Ética de amador

Solo disponible en BuenasTareas
  • Páginas : 22 (5309 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de mayo de 2011
Leer documento completo
Vista previa del texto
INTRODUCCION

En este trabajo se busca explicar cómo funcionan los delitos informáticos, las técnicas usadas para hurtar por medios tecnológicos la información de personas ingenuas que no han se percatan que al dejar sus datos financieros en una página de internet pueden sufrir grandes pérdidas económicas.
Además con ayuda de algunas personas que nos explicaron cual es el funcionamientode los delitos financieros para delinquir dentro de las diferentes entidades.


DELITOS INFORMÁTICOS EN ENTIDADES FINANCIERAS

Para empezar el presente informe sobre delitos informáticos, es necesario tener claro que es un delito informático, y se entiende como todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medioInformático. Estos delitos, son comúnmente realizados en entidades financieras, puesto que es donde los delincuentes obtienen mejores utilidades y tienen acceso al sistema interno por medios que ellos manejen, como el Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingenieríasocial caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea1 o incluso utilizando también llamadas telefónicas; o por medio de la ayuda suministrada por personal de dichas entidades.
Debido a que estos delitos afectan el patrimonio de toda una sociedad, quisimos conocer más de lo que se ve a flote sobre esta modalidad delictiva, y recurrimos a obtener información de distintos medios, empezando con una breve entrevista que se realizó aljefe de prensa de Asobancaria, Mario Andrés Ramírez, quien nos hizo saber que, los bancos han venido tomando medidas que han ayudado a mitigar el riesgo de materialización de los fraudes electrónicos tales como:
Servicio para que los clientes puedan personalizar las transacciones que van a realizar: disponer el número y monto de operaciones máximas que realizará en un período establecido, así comoinscripción de los destinatarios de pagos o transferencias.
Servicio que le permita al cliente recibir información en línea (vía SMS o correo electrónico) sobre las transacciones que realiza, según los parámetros que establezca.
Fortalecimiento en el monitoreo y la definición de perfiles transaccionales de los clientes
Además, realizan cuantiosas inversiones en la protección de sus sistemasinformáticos y de los datos de sus clientes. Sin embargo, los ataques de fraude electrónico siguen siendo constantes y buscan cada vez más atacar a los usuarios financieros. Las modalidades más utilizadas son:
Phishing: consiste en suplantar la página web de un banco u otra entidad para capturar los datos de los clientes.
Malware, troyanos o gusanos: A través de la utilización de un softwaremalicioso el delincuente logra monitorear las actividades del usuario en el computador y capturar su información sin que éste se de cuenta.
Con estos datos, el delincuente puede realizar diferentes transacciones electrónicas tales como:
Transferencias a cuentas del mismo banco
Transferencias a cuentas de otro banco
Pagos a terceros (servicios públicos, celulares, etc.)
Compras opagos por Internet a través de PSE (botón de pagos)
Compras con tarjeta de crédito por Internet
O también, dependiendo de la información que logró capturar, puede utilizarla para suplantar al usuario y de esta manera solicitar productos financieros o autenticarse en canales como audio-respuesta para realizar transacciones.
Por eso es muy importante tener en cuenta las siguientes...
tracking img