ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  24 de Junio de 2015  •  898 Palabras (4 Páginas)  •  240 Visitas

Página 1 de 4

INTRODUCCION.

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Las amenazas que debe considerar la seguridad informática son de distintos tipos: Averías en los sistemas. Mal funcionamiento del software que procesa la información. Ataques malintencionados. Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de seguridad informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques. Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la seguridad informática

EJEMPLO DE DELITOS INFORMATICO.

el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió”.

El modus operandi fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que llegó a través de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del First National Bank y de los conocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.

Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubrió el pastel.

El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o exempleados con acceso a la información interna y a los equipos informáticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los más sofisticados.

COMO PUDO EVITASE EL DELITO:

Haciendo un análisis concreto de las características del delito que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz

...

Descargar como (para miembros actualizados)  txt (5.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com