E-Banking y delitos informaticos - Lista de codigos SWIFT

Vaya al Contenido

Menu Principal:

E-Banking y delitos informaticos

Publicaciones

Evaluación del riesgo en un sistema de autenticación
La implementación de una apropiada metodología de autenticación comienza con una evaluación del riesgo que puede causar el sistema de banca electrónica de la institución. El riesgo debería ser evaluado a la luz de:
·        tipo de cliente (por ejemplo, personal minorista o comercial);
·        las capacidades transaccionales de la institución (por ejemplo, pago de cuentas, transferencias electrónicas de dinero, prestamos, etc.);
·        la sensibilidad y el valor de la información almacenada tanto para la institución como para el cliente;
·        la facilidad de uso del método;
·        y el tamaño y volumen de las transacciones.

Plan de contingencia y continuidad del negocio en la banca electrónica.
Debido a la necesidad de brindar un servicio disponible 24*7*365 es necesario contar con la siguiente guía para establecer un adecuado plan de contingencia para el normal desenvolvimiento de la operatoria de la banca electrónica:
1) Procedimientos para revisar y actualizar el plan de contingencia.
2) Procesos que permitan probar el plan de contingencia para la banca electrónica y sus productos.
3) Estrategias que permitan recuperar en la forma más efectiva el hardware, software y enlaces de comunicaciones y archivos de datos.
4) Asignar personal especifico para lograr un recupero adecuado de la banca electrónica.
5) Contar con personal extra capacitado en caso de no poder contar con el plantel habitual.
6) Resguardar al personal.
7) Contar con acuerdos formales con vendedores externos o proveedores críticos, en el sentido de tenerlos como alternativa.
8) Probar todos los resguardos previstos, sean proveedores alternativos, personal extra capacitado, etc.
9) Probar el sistema de recupero ante desastres para los productos de Banca Electrónica.
10) Existencia de Procesos alternativos para cuando los resultados de las pruebas fallan.
11) Procedimiento formal que establezca a quien se deben reportar los resultados de las pruebas.
12) Procedimiento para informar a la Junta de Directores sobre cualquier tipo de desastre que afecte al sistema de Banca Electrónica.
13) Establecer responsabilidad legal del banco ante problemas derivados de tipos de desastres que puedan ocurrir.
14) Programa de relaciones publicas para derivar las quejas de los clientes.
15) Teléfono alternativo de contacto si solo cuenta con 0-800 (numero gratuito)


Delitos Informáticos

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.


La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

 
Regreso al contenido | Regreso al menu principal