Actividad: Herramientas tecnológicas para la prevención del delito
Enviado por klimbo3445 • 27 de Noviembre de 2018 • 1.756 Palabras (8 Páginas) • 458 Visitas
...
---------------------------------------------------------------
Justificación Financiera
Considerando que el FOVISSSTE actualmente tiene 1 millón de créditos activos, y estimando que el monto promedio de ellos ronda los 400 mil pesos, podemos estimar el valor de la Cartera en unos $ 400 000 000 000 (cuatrocientos mil millones de pesos), la inversión que se hizo en el Cyber Ark, su implementación, configuración y la capacitación que se dio al personal del FOVISSSTE, está más que justificada, ya que fue aproximadamente de 6.5 millones de pesos, considerando que hubo más módulos que complementaron la puesta en marcha de las herramientas de Cyber Ark.
Durante los últimos años en la dependencia, se habían dado diversos sucesos sospechosos, que podrían alcanzar un monto considerable de recursos, pero no había forma de detenerlos pero sobre todo de identificarlos. Es decir, con la contención de esas prácticas la inversión en la herramienta se pagará por sí sola en el corto plazo.
Justificación Legal
La justificación legal para utilizar estas herramientas está sustentada en lo que indica el Código Penal Federal, en su Artículo 211 bis 1 al Artículo 211 bis 5. Es decir, debido a que este Código sanciona actividades que estén englobadas en el uso indebido de los sistemas tecnológicos de información, sobre todo a los de las Organizaciones Financieras. Esta herramienta puede aportar elementos para que los encargados de realizar el análisis forense determinen si se incurrió en algún acto ilícito y quién o quiénes fueron los autores de él.
Caso de éxito
Ejemplo de un caso de éxito es el que se dio en el FOVISSSTE, en el que con la utilización de esta herramienta se detectaron a los funcionarios que realizaron actividades indebidas que perjudicaron el patrimonio de la Dependencia.
Conclusión
La implementación de esta herramienta en el FOVISSSTE, ha comenzado a dar resultados. En el último mes se detectaron dos actividades irregulares en dos servidores de la Dependencia, de las cuales ya se tiene la evidencia de la primera y se está buscando la evidencia de la segunda, misma que ocurrió el pasado 8 de junio.
Considero que para complementar este esquema de seguridad pudiera implementar otra herramienta que realice la recolección de evidencias de computadoras personales.
Analizaré las que se recomendaron en clase, a fin de escoger la que más se adapte a las necesidades del FOVISSSTE.
Considero que es una excelente práctica contar con estos mecanismos para prevenir y detectar actividades indebidas, ya que el personal de TI, además de ser los responsables de la correcta operación de la infraestructura, sistemas y bases de datos, también somos los responsables de que salvaguardar la seguridad de la información, que es el principal activo con el que contamos.
---------------------------------------------------------------
...