Este documento trata sobre la delincuencia electrónica, en particular el fraude por phishing. Explica que los ataques de phishing son cada vez más elaborados y difíciles de detectar debido a que los delincuentes usan las mejores prácticas de TI de empresas legítimas. Describe el phishing como el envío de correos electrónicos fraudulentos que dirigen a las víctimas a sitios web falsos para robar su información personal y financiera. Finalmente, recomienda medidas de prevención como la autenticación, autorización, privac
Auditoría en Sistemas Informáticos - Taller #1 sobre Delincuencia Electrónica
1. Universidad Técnica de Manabí
Facultad de Ciencias
Administrativas y Económicas
Carrera de Auditoria
Cátedra:
Auditoria en Sistemas Informáticos
Tema:
Taller # 1
Autores:
Álvarez Aviles Janina Katiuska
Intriago Salvatierra Karen
Robles Mendoza Danilo Adrian
Romero Rodríguez Alexi
Zambrano Mendoza Gema
Zambrano Pico Gisella
Catedrático:
Ing. Kevin Mero
Semestre:
Octavo “M” de Auditoría
2. Delincuencia Electrónica.
La delincuencia electrónica es una amenaza cada vez mayor para la sociedad,
especialmente el tipo de fraude online conocido como phishing. Las estadísticas
no sólo revelan un aumento constante de los ataques de tipo phishing, sino que
además estas estafas son cada vez más elaboradas y más difíciles de eliminar.
Curiosamente, el éxito de las mismas reside en muchas de las mejores prácticas
de las Tecnologías de la Información (TI) utilizadas por empresas legitimas para
garantizar la continuidad de su negocio. Parece que ahora los estafadores están
empleando dichas prácticas para aumentar el éxito de sus estafas online y
escapar de las estrategias de mitigación utilizadas por aquellos que tratan de
acabar con el phishing.
El phishing es una estafa online que consiste en remitir engañosamente a los
usuarios a páginas web fraudulentas, principalmente mediante e-mails que
parecen auténticos, y en pedirles que proporcionen información personal como
nombres de usuario, contraseñas, números de cuenta, direcciones, números de
identificación personal (PIN), etc.
Después, el estafador utiliza esa información para usurpar la identidad de la
víctima y sacar dinero de su cuenta bancaria, organizar subastas online,
solicitar tarjetas de crédito, pedir préstamos, blanquear dinero y llevar a cabo
diferentes actividades ilegales online.
Aunque el blanco de estas estratagemas son los consumidores individuales, las
entidades por las que se hacen pasar los estafadores también son víctimas: se
está atentando contra su marca y la buena reputación que tanto les ha costado
conseguir. Los bancos son el objetivo más común de los ataques de tipo
phishing, aunque cada vez se producen más ataques contra todo tipo de
empresas.
Medidas correctivas.
La prevención como herramienta básica para la reducción sostenida de la
delincuencia y la inseguridad electrónica:
o No perder de vista su tarjeta a la hora de un consumo.
o Es preferible que el lugar donde se ubican los aparatos lectores esté a la
vista del tarjetahabiente.
o Empezar a sospechar si la transacción de pago dura más de 10 minutos.
o No concentrar todos los fondos en una sola tarjeta de débito.
o Si el lugar no inspira confianza, abstenerse de usar la tarjeta.
3. o Al utilizar cajero, cerciórese de que no haya dispositivos agregados:
tienen que estar incorporados en el aparato.
o La autenticación (promesa de identidad), es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje es
realmente quien dice ser.
o La autorización (se da permiso a una persona o grupo de personas de
poder realizar ciertas funciones, al resto se le niega el permiso y se les
sanciona si las realizan).
o La privacidad o confidencialidad, es el más obvio de los aspectos y se
refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad,
especialmente en la comunicación de los datos. La transmisión a través
de un medio presenta múltiples oportunidades para ser interceptada y
copiada: las líneas "pinchadas" la intercepción o recepción
electromagnética no autorizada o la simple intrusión directa en los
equipos donde la información está físicamente almacenada.
o La integridad de datos, La integridad se refiere a la seguridad de que
una información no ha sido alterada, borrada, reordenada, copiada, etc.,
bien durante el proceso de transmisión o en su propio equipo de origen.
Es un riesgo común que el atacante al no poder descifrar un paquete de
información y, sabiendo que es importante, simplemente lo intercepte y
lo borre.
o La disponibilidad de la información, se refiere a la seguridad que la
información pueda ser recuperada en el momento que se necesite, esto
es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala
operación accidental o situaciones fortuitas o de fuerza mayor.
o No rechazo (la protección contra alguien que niega que ellos originaron
la comunicación o datos).
o Controles de acceso, esto es quien tiene autorización y quien no para
acceder a una pieza de información determinada.
La prevención promueve la solidaridad, la participación de los ciudadanos y las
prácticas de buena administración pública. Fortalece las instituciones
democráticas y fomenta una mayor responsabilidad de los servicios públicos
antes los beneficiarios, incluidos la policía y los sistemas de justicia.
4. Bibliografía
o http://www.itespresso.es/como-los-delincuentes-electronicos-
evolucionan-para-estafar-con-mayor-facilidad-35310.html
o http://html.rincondelvago.com/delincuencia_medidas-
preventivas.html
o http://www.laverdad.com/detnotic.php?CodNotic=43373
o http://informe21.com/actualidad/clonaciones-tarjetas-
delincuencia-electronica-modalidad-aumento
o http://www.monografias.com/trabajos6/delin/delin2.shtml