Seguridad informatica

Páginas: 2 (415 palabras) Publicado: 27 de agosto de 2012
El Valle del Cauca es el primer departamento del país en fraudes informáticos, con robos que
ascienden a los 24 mil millones de pesos, así lo reveló el ingeniero Juan Carlos Valencia, jefe de laUnidad de delitos informáticos del Cuerpo Técnico de Investigaciones, CTI.
En lo corrido de este año, el CTI ha recibido 430 denuncias de delitos informáticos en el Valle, gracias
a estas denuncias seha logrado recuperar el 80 por ciento del dinero hurtado.
Fuentes consultadas por el Diario Occidente revelaron que, al menos, en ocho alcaldías del Valle del
Cauca se están investigando robosinformáticos, que representan grandes sumas de dinero.
Según el director del programa de Ingeniería Informática de la universidad Autónoma de Occidente,
Miguel José Navas, “la seguridad informática seha convertido en una figura necesaria para la
protección, mantenimiento, control de acceso, confidencialidad, integridad y disponibilidad de la
información, tanto para la seguridad de la información,como para la seguridad en el soporte de las
operaciones de las organizaciones”.
“Un fraude muy habitual en el sector financiero es la clonación de banda magnética, anteriormente se
utilizaba undispositivo instalado en el cajero y una cámara fotográfica conectada en el caparazón del
teclado. Esto ha evolucionado, ahora el delincuente hace una afectación directa sobre el cajero
automático,ingresan en este, instalan un software y los archivos temporales que genera el cajero
para hacer la transacción, logran convertirlos en permanentes y a través de otro dispositivo guardan
lainformación, desencriptan la clave e inmediatamente inician la clonación de tarjetas”, explicó el
ingeniero John Jairo Echeverri, del CTI.
Los delincuentes identifican las contraseñas de las cuentas de ahorroso corrientes de las empresas
y luego empiezan a sustraer el dinero de las mismas, o hacer transacciones comerciales, explicaron
funcionarios del CTI.
Redes sociales
“Se ha detectado que hoy en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS