auditoria

Páginas: 12 (2979 palabras) Publicado: 22 de enero de 2014
“El único sistema verdaderamente protegido es aquél que está apagado, encerrado en un bloque de hormigón y sellado en una habitación forrada de plomo con guardias armados - y aún así tengo mis dudas ”. Corría el año 1989 cuando el profesor y reputado experto en seguridad informática Gene Spafford realizó esta llamativa reflexión.
Se trata de una exageración, con la que probablemente pretendíalanzar un toque de atención a la sociedad en general sobre la escalada imparable de los delitos informáticos. ¿Pero somos realmente conscientes de los peligros a los que estamos expuestos en la era del todo conectado e informatizado?
No, o como poco no lo suficiente. Prueba de ello es, por ejemplo, que en el 2007 las contraseñas más usadas de la red fueran también las más inseguras y que dos añosdespués la tendencia continuara inmutable. En palabras de José Carlos Norte, director de tecnología de eyeOS con amplia experiencia en el mundo de la seguridad consultado por Diario Turing: “El ciudadano de a pie vive en su burbuja, leyendo el mainstream y pensando que está seguro, pero la realidad es muy distinta, y cada día, miles de personas pierden dinero o intimidad a causa de ataques asistemas informáticos de distinta naturaleza.”
Ante este panorama la concienciación sobre la importancia de la seguridad informática se vuelve una cuestión nada baladí, y qué mejor forma de concienciar que repasando algunos de los robos informáticos más importantes de la historia.
Ataques a la cartera... de los que duelen
Confeccionar un top de robos informáticos cuyo objetivo es lo económico oinformación financiera sensible no resulta fácil. Son los que más se dan, sobre todo en los últimos años durante los que el comercio electrónico, la banca electrónica y los sistemas de pago telemáticos se han consolidado. Aún así tras bucear exhaustivamente entre muchos casos de este tipo reportados en los últimos años, varios son los que llaman especialmente la atención.
Uno de los que no podíafaltar en la lista, por ser de los primeros importantes, es el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió”.
El modus operandifue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que llegó a través de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del First National Bank y de losconocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.
Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atracoles pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubrió el pastel.
El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o exempleados con acceso a la información interna y a los equipos informáticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los más sofisticados.
Los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS