Sei sulla pagina 1di 6

Asignatura Datos del alumno Fecha

Apellidos: Páez Castillo


Delitos Informáticos 18-09-17
Nombre: Andres

Actividades

Actividad: Detección de delitos informáticos

Si bien es cierto que la incidencia delictiva en temas tecnológicos está en crecimiento,


también lo es que las organizaciones no están del todo listas para identificar la
comisión de un delito informático en su empresa u organización.

Es por lo anterior que, como parte de las buenas prácticas, todo responsable de
seguridad informática debe realizar, es necesario desarrollar un Manual de Detección
de Incidentes, el cual debe contener una sección para los casos de:

» Fraudes
» Afectaciones a la información
» Propiedad intelectual
» Privacidad

En esta actividad, el alumno deberá desarrollar un Manual de Detección y Atención de


Incidentes orientado a los cuatro puntos que se comentan en el párrafo anterior.

Evaluación

» Metodología (60%) (debe desarrollarse para cada caso en lo individual).


» Conclusiones (30%).
» Forma (10%).
» Extensión mínima de 5 cuartillas por cada caso a atender.
» Textos copiados de otras fuentes no se considerarán como parte de la extensión.

Desarrollo en Word, Georgia 11, interlineado 1,5.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Páez Castillo
Delitos Informáticos 18-09-17
Nombre: Andres

Manual de detección y atención de incidencias

Fraude
“Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose
del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro
indebido.
El delito de fraude se castigará con las penas siguientes:
I.- Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo
defraudado no exceda de diez veces el salario;
II.- Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el
valor de lo defraudado excediera de 10, pero no de 500 veces el salario;
III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el
valor de lo defraudado fuere mayor de quinientas veces el salario.”

Fraude

Es importante identificar en primer término el tipo de empresa dentro de la cual se


implantará este manual ya que estoy permitirá generar mayor eficacia al momento de
su aplicación.

El siguiente proceso presenta los elementos principales sobre detección de fraudes

1.Análisis y monitoreo

Durante esta etapa se desarrolla un constante análisis de transacciones electrónicas y


otros eventos tanto electrónico como presenciales lo cual permitirá la identificación de
posibles amenazas.

Cada una de dichas actividades se desarrollará por medio de:

a) Auditorias aleatorias (sorpresivas). - esto permitirá generar un ambiente de control y


con gran riesgo de detección.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Páez Castillo
Delitos Informáticos 18-09-17
Nombre: Andres

b) Capacitación del personal. – Este método puede ser efectivo siempre y cuando la
cultura del personal sea acta para el trabajo y de confianza ya que de no ser así el propio
personal será una fuente alta de riego.

c) Reportes de irregularidades. – Esta metodología trabaja directamente por áreas y


presenta una gran comunicación entre ellas, en algún punto tiene enfoque con el punto
anterior.
2.Designación de la responsabilidad

En caso de detección algún riego o fraude directo es importante determinar quiénes son
los responsables directos e indirecto para así identificar las fugas y fallas de sistema y
poder corregirlas.

3.Evaluación permanente

Implementar elemento del punto 1 de forma permanente para identificar patrones de


conducta de riesgo e ir mitigando poco a poco los canales de acceso o falla.

4.Establecimiento de una política

Una vez teniendo las vulnerabilidades identificadas establecer una política de seguridad
la cual brinde los pasos a seguir en caso de detección futura tomando los riesgos que se
pueden generar al realizar dicha actividad.

5.Análisis de controles
Una vez en el proceso de solución de falla es importante analizar los procesos en pro de
encontrar controles que permitan mitigar el fraude desde el nivel de proceso, para así
evitar vulnerabilidades y riegos más graves.

6. Planes proactivos
Desarrollo de planes que permitan tomar decisiones y asumir los diversos tipos de
fraude en el momento adecuado para así poder mitigarlos antes de que se generen.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Páez Castillo
Delitos Informáticos 18-09-17
Nombre: Andres

Afectación a la información

La información hoy en día es una parte fundamental dentro de la empresa, por tal
motivo a partir de la integración de sistemas de información y las TIC´s es una parte
muy importante de proteger y a su vez de identificar y saber organizar adecuadamente
la prioridad de esta.

Tomando como punto importante esto el manejo de información en la era moderna


debe ser tomado en cuenta desde la planeación empresarial para así dividir y organizar
adecuadamente esta parte en las demás etapas del proceso administrativo.

Todo lo mencionado anteriormente en lo personal el manejo de información debe


dividirse en dos partes las cuales serían en primer lugar tomar la información como
parte de la planeación para el desarrollo de la empresa lo cual permitiría la
identificación oportuna de alguna anomalía y la segunda que sería la de aplicación en
tiempo real de las herramientas y mecanismo de control para lo cual es importante
tener el punto ya que si no se tiene el desarrollo de una implementación nueva tendrá
un trabajo de aplicación largo y equivoco si no se tiene planeado adecuadamente.

Tomando la información como parte del desarrollo de planeación de apertura de


empresa es importante lo siguiente:

1.- Separar la información personal con la empresarial. Esto permitirá generar una
empresa nueva y limpia la cual tendrá todos los mecanismos de sistemas de
información sin un historial previo ni una base de información personal

2.- Determinar el giro, la misión y visión adecuadas, esto permitirá a la empresa


identificar que tipos de sistemas de información utilizar y saber que tan relevante es la
información manejada.

3.- Realizar un organigrama detallado para identificar que tipo de información


manejara cada área de la empresa.

Una vez iniciada la empresa es importante el desarrollo de la implementación o en su


caso la corrección si es que existe un sistema.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Páez Castillo
Delitos Informáticos 18-09-17
Nombre: Andres

Para esto tomaremos lo siguiente:

1.- De acuerdo al tipo de giro y visión será importante seleccionar un sistema adecuado
ya que este será el que controle cada elemento de información dentro de la empresa.

2.- Una vez seleccionado el tipo de sistema será importante implantar las medidas de
seguridad que permitirán tanto proteger el sistema como detectar las anomalías o
intentos de afectación a la información, los cuales variarán de acuerdo al tipo de ataque
realizado.

Al momento de detectar afectaciones a la información es importante:

a) Identificar el área afectada.

b) Determinar la importancia de la información afectada.

c) Realizar la investigación correspondiente para identificar el medio por el cual se


realizó e ataque.

d) Realizar los cambios pertinentes para mitigar esa afectación o en su caso ir


solucionando.

Privacidad

Dentro de la empresa es importante controlar la información y resguardarla de la forma


más segura, para tener esto definir y controlar la información.

El aviso de privacidad debe presenta los puntos más relevantes de acuerdo a la ley, este
debe contener:

 Apartado del consentimiento o conformidad del mismo. (art. 8 LFPDPPP)


 Brindar las opciones o medios por medio de los cuales limitan el uso o
divulgación de los datos personales (art. 16 LFPDPPP)

 Brinda los medios para ejercer los derechos de ARCO. (art. 16 LFPDPPP)

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Páez Castillo
Delitos Informáticos 18-09-17
Nombre: Andres

 Brinda información sobre medios de información sobre medios de


comunicación para informar cambios del aviso, ni cláusulas que indiquen si el
titular acepta o no la transferencia de los datos personales. (art. 16 LFPDPPP)

Por otro lado, los puntos más relevantes son:

Mencionar los datos recabados.

Mencionar quien recaba dicha información.

Con que fin se toman los datos.

Propiedad intelectual

Una parte importante dentro de cualquier proyecto es el derecho a poder reclamar su


autoría o derecho al mismo, esta parte es complicada de manejar y determinar por el
manejo detallado que se requiere.

La propiedad intelectual la clasificaremos en dos partes:


1.- Derechos de autor.
2.- Derecho de propiedad industrial.

TEMA 4 – Actividades © Universidad Internacional de La Rioja (UNIR)

Potrebbero piacerti anche