Vous êtes sur la page 1sur 4

EVALUACIN DE LA SEGURIDAD DELITOS POR COMPUTADORA En la situacin actual de criminologa, en los delitos de cuello blanco se incluye la modalidad de los

delitos hechos mediante la computadora o los sistemas de informacin, de los cuales 95% de los detectados han sido descubiertos por accidente, y la gran mayora no han sido divulgados para evitar dar ideas a personas mal intencionadas. Algunos de estos delitos podemos mencionar, los fraudes, falsificaciones y venta de informacin hechos a la computadora o por medio de estas. Los costos de los delitos de cuello blanco en Estados Unidos superan los miles de millones de dlares. Se pensaba que los procedimientos de auditoria y seguridad eran responsabilidad de la persona o empresa que elabora el sistema. Pero actualmente esta responsabilidad es asumida y compartida con el rea de informtica en cuanto a la elaboracin de los sistemas y a la forma de accesarla, y del departamento de auditoria interna en cuanto a la supervisin y diseo de los controles necesarios. La seguridad del rea de informtica tiene como objetivos: Proteger la integridad, exactitud y confidencialidad de la informacin. Proteger los activos ante desastres provocados por la mano del hombre y de actos hostiles. Proteger a la organizacin contra situaciones externas como desastres naturales y sabotajes. En este caso de desastre, contar con los planes y polticas de contingencias para lograr una pronta recuperacin. Contar con los seguros necesarios que cubran las perdidas econmicas en caso de desastre. Sndrome de Robin Hood (por beneficiar a otras personas). Se estn haciendo copias ilegales por considerar que al infectar a las computadoras, o bien al alterar la informacin, se ayudar a otras personas. Jugando a jugar. Como diversin o pasatiempo. Fcil de desfalcar. El individuo tiene problemas financieros. La computadora no tiene sentimientos. La computadora es una herramienta que es fcil de desfalcar, y es un reto poder hacerlo. El departamento es deshonesto. Odio a la organizacin (revancha). Se considera que el departamento o la organizacin es deshonesta, ya que no ha proporcionado todos los beneficios a los que se tienen derecho. Equivocacin de ego (deseo de salir de alguna forma) Mentalidad turbada. Existen individuos con problemas de personalidad que ven en elaborar un virus un reto y una superacin, los cuales llegan a ser tan cnicos que ponen su nombre y direccin en el virus, para lograr ese reconocimiento.

Al auditar los sistemas, se debe tener en cuidado que no se tenga copias piratas o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisin de virus. Se considera que hay cinco factores que han permitido el incremento en los crmenes por computadora: El aumento del nmero de personas que se encuentran estudiando computacin. El aumento de nmero de empleados que tiene acceso a los equipos. La facilidad en el uso de los equipos de cmputo. El incremento en la concentracin del numero de aplicaciones y, consecuentemente, de la informacin. El incremento de redes y de facilidades para utilizar las computadoras en cualquier lugar y tiempo.

SEGURIDAD LGICA Y CONFIDENCIALIDAD La seguridad lgica se encarga de los controles de acceso que estn diseados para salvaguardar la integridad de la informacin almacenada de una computadora as como de controlar el mal uso de la informacin. La seguridad lgica se encarga de controlar y salvaguardar la informacin generada por los sistemas, por el software de desarrollo y por los programas en aplicacin; identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especfico, de las redes y terminales. Consecuencias por falta de seguridad lgica: Cambio de los datos antes o cuando de le da entrada a la computadora. Copias de programas y/o informacin. Cdigo oculto en un programa. Entrada de virus.

El tipo de seguridad puede comenzar desde la simple llave de acceso (contrasea o password) hasta los sistemas ms complicados, pero se debe evaluar que cuanta mas complicados sean los dispositivos de seguridad mas costosos resultan. Por lo tanto, se sabe mantener una adecuada relacin de seguridad-costo en los sistemas de informacin. Un mtodo eficaz para proteger sistemas de computacin es el software de control de acceso estos piden al usuario una contrasea antes de permitirle el acceso a informacin confidencial. Pero tambin pueden ser eludidos por delincuentes sofisticados en computacin. El sistema integral de seguridad debe comprender: Elementos administrativos. Definicin de una poltica de seguridad. Organizacin y divisin de responsabilidad.

SEGURIDAD LGICA

Se toma en cuenta el grado de actuacin que puede tener un usuario dentro de un sistema, ya sea que la informacin se encuentre en un archivo normal o en una base de datos. Para esto podemos definir los siguientes tipos de usuario: Propietario. Puede realizar cualquier funcin (consultar, modificar, actualizar, dar autorizacin de entrada a otro usuario) Administrador. Solo puede actualizar o modificar el software con la debida autorizacin, pero no puede modificar la informacin. Usuario principal. Esta autorizado por el propietario para hacer modificaciones, cambios, lectura y utilizacin de los datos, pero no puede dar autorizacin para que otros usuarios entren. Usuario consulta. Solo pueden leer la informacin. Usuario de explotacin. Puede leer la informacin y utilizarla y utilizarla principalmente para hacer reportes. Usuario de auditoria. Puede utilizar la informacin y rastrearla dentro del sistema para fines de auditora.

Para conservar la integridad, confidencialidad y disponibilidad de los sistemas de informacin se debe tomar en cuenta lo siguiente: La integridad es responsabilidad de los individuos autorizados para modificar datos o programas. La confidencialidad es responsabilidad de los individuos autorizados para consultar La disponibilidad es responsabilidad de los individuos autorizados para alterar los parmetros de control de acceso al sistema operativo, al sistema manejador de base de datos al monitoreo del teleproceso o al software de telecomunicaciones

El control implantado para minimizar estos riesgos debe considerar los siguientes factores: El valor de los datos siendo procesados. La probabilidad de que ocurra un acceso no autorizado. Las consecuencias para la organizacin si ocurre un acceso no autorizado. El riesgo y repercusiones en caso de que un usuario no autorizado utilice la informacin La seguridad lgica abarca las siguientes reas: Ruta de acceso Claves de acceso Software de control de acceso Encriptamiento

Vous aimerez peut-être aussi