2015
ENSAYO
13-10-2015
SEGURIDAD BANCARIA
Alberto Ramírez López Adela Lizbeth Pérez Romero Dante
Volumen 1
DHTICs
SEGURIDAD BANCARIA Introducción
L
as fuentes de vulnerabilidad del sistema bancario están intrínsecamente relacionadas con sus principales funciones. Las responsabilidades limitadas de los accionistas y la información asimétrica tienden a
incrementar los incentivos de las instituciones financieras a exponerse al riesgo y a disminuir sus incentivos de controlar eficazmente sus préstamos. La vulnerabilidad del sistema bancario a los retiros de depósitos provocados por el pánico (corridas bancarias) hace que toda la industria sea susceptible a cambios en las percepciones públicas de credibilidad. En condiciones credibilidad
de
información
pública
deficiente,
puede
la
cambiar
abruptamente cuando se dispone de nueva información Por Otra parte, el papel clave del sistema bancario en el comportamiento de la economía total explica la razón por la cual la solvencia y seguridad de la banca se entienden como bienes
públicos
globales.
Es
importante
reconocer que la solvencia y seguridad del sector bancario son buscadas no solamente por la función del sector como mecanismo de pago, sino también por su crucial pape en el sistema productivo. Sin embargo, cada vez que el gobierno interviene su efectividad en solucionar las fallas de mercado depende de la idoneidad de las instituciones pertinentes. Para garantizar al cliente seguridad en sus transacciones por Internet también se ha instalado un certificado digital de servidor seguro, emitido por entidades certificadoras, que avala la autenticidad del portal, la seguridad de la información entre el cliente y el servidor, claves, datos y cifras que viajan a través de la red. Además, los bancos han reforzado la seguridad del servidor web con sistemas de
pág. 2
firewall (cortafuegos) y sistemas de detección y prevención de intrusos (hackers y crackers).
OBJETVOS Nuestros objetivos en el presente ensayo hablaremos de algo muy cotidiano en nuestras vidas de seguridad Bancaria, el cómo son capaces de manipular dicha sustracción de información desde un simple medio como hacen las redes inalámbricas, por lo que partiremos a dar secuencia a la investigación y podemos concluir nuestro objetivos, dicho partimiento se iniciara con Seguridad Bancaria, ya que queremos llegar a fondo del problema para ello se hace la presente información. DESARROLLO: Es importante reconocer que la solvencia y seguridad del sector bancario son buscadas no solamente por la función del sector como mecanismo de pago, sino también por su crucial papel en el sistema productivo. Así mismo existe diversos factores que conllevan a la inseguridad que tiene un banco dada las circunstancias mencionaremos algunos factores que atribuyen a la inseguridad: El uso de la contraseña es muy cotidiano a la sustracción de datos del usuario tales como fechas de cumpleaños, números telefónicos, nombres de familiares, etc. Por lo que no es recomendable utilices una contraseña diferente para cada cuenta, de esta forma, si te roban la contraseña de acceso a alguna de tus cuentas, el resto seguirán seguras.
Es muy importante no proporcionar
información personal a través de teléfono o Internet si no se tiene la certeza de que el representante de la compañía es quien dice ser. Por ejemplo, en Internet, si se quiere acceder a algún servicio, es mejor teclear la dirección en el navegador, que no seguir el enlace que aparezca en algún correo o alguna página Web. Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: •
Un estado de inseguridad activo, es decir, la falta de conocimiento del
usuario acerca delas funciones del sistema, algunas de las cuales pueden ser pág. 3
dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) •
un estado pasivo de inseguridad; es decir, cuando el administrador (o el
usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. La Pérdida o robo de la tarjeta esto sucede cuando una persona hace uso de una tarjeta que ha sido olvidada o robada, fingiendo ser el titular. La duplicación de tarjeta o skimmingen este medio se realiza y se codifica sin el permiso de la compañía bancaria. La mayoría de los casos implican la copia de la información de la banda magnética de una tarjeta genuina sin el conocimiento del titular. De este fraude será inconsciente hasta que los montos inexplicados aparecen en sus estados de cuenta. El robo de la tarjeta antes de la entrega al titular este fraude se produce cuando una tarjeta es sustraída antes de llegar al domicilio del titular, generalmente ocurre cuando la entidad financiera envía la tarjeta por correo y no cuenta con los elementos eficaces de acuses de recibo. El cambio de identidad en tarjetas por lo que existen dos tipos: a) Fraude de uso: Este delito se produce cuando un criminal roba documentos, como estados de cuenta, y los utiliza para abrir una cuenta nueva a nombre de la víctima. b) Toma de posesión de la cuenta: Con este fraude un estafador utilizará datos personales del titular para solicitar al banco que dirija pagos a otra parte. Como se pudo observar somos vulnerables al sustraigo de robos pero estamos seguros de lo que hacemos en los bancos ¿POR QUE ES NECESARIA UNA SEGURIDAD BANCARIA?, Es necesario el los de alto mando coordinen mejor la seguridad tomando en cuenta diversos aspectos en cuanto cooficialidad, seguridad en cuanto cámaras con alta calidad, tener una llave clave, en este caso la huella digital, así como otros aspectos, pero hablemos un poco de cuáles son las herramientas de mayor utilidad en el banco. Los programas del software empleado en la LAN nos permitirán realizar varias actividades; en primer lugar, estructurar nuestra computadora, los archivos, las unidades de masa, nombre y código de usuario, etc., y posteriormente entrar
pág. 4
dentro del ámbito de la red local, para poder compartir recursos y enviar o recibir mensajes. La LAN nació con los beneficios de conector de los PC's o los micro - computadores a fin de compartir información. Mucho antes de que fuera considerada factible la idea de que los PC reemplazara a los macros o mini - computadoras, comenzaron a aparecer los primeros LAN de PC. Medios de comunicación 1.-El cable par trenzado 2.-Cable coaxial 3.-Fibra óptica 4.- enlaces inalámbricos En el país es la huella digital la más utilizada y es la que probablemente, como lo hace ahora, capte todo el mercado.
Sin
embargo,
el
reconocimiento facial también se utiliza y el que lo hace por la voz está en pleno desarrollo. Cómo es posible protegerse •
manténganse informado
•
conozca su sistema operativo
•
limite el acceso a la red (firewall)
•
limite el número de puntos de entrada (puertos)
•
defina una política de seguridad interna (contraseñas, activación de
archivos ejecutables) •
haga uso de utilidades de seguridad (registro).
pág. 5
Es importante reconocer que la solvencia y seguridad del sector bancario son buscadas no solamente por la función del sector como mecanismo de pago, sino también por su crucial pape en el sistema productivo. CONCLUSIONES Podemos concluir la seguridad en el sector financiero siempre ha representado una gran preocupación para los bancos y sus usuarios. Ahora buena parte de los bienes bancarios se maneja a través de medios informáticos. Por lo que pudimos percatar que la seguridad de un banco se manejan diversas fuentes informáticas que la mayor parte de ellas son eficaces, Así mismo podemos localizar una buena manera de poner segura nuestras cuentas bancarias por mejores servicios de banco. Así mismo darnos cuenta de que todos somos vulnerables a la inseguridad bancaria ya que existes diversos métodos de sustracción de información, pues debemos ser muy cuidados al manejar dicha información personal.
pág. 6
REFERENCIA: Eric Maiwald ; traducción Efrén Alatorre Miguel.. (2005). Fundamentos de seguridad de redes. mexico: McGraw-Hill Interamericana. Machinea, J. and Rappoport, V. (2004). Redes de seguridad finaciera e integridad regional. 1st ed. [ebook] America Latina y El Caribe: Separata, p.3. Available at: http://www.cepal.org/noticias/paginas/3/20623/separatam_r.pdf [Accessed 12 Oct. 2015]. http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls http://www.semana.com/especiales/articulo/la-seguridad-bancaria-prioridad/801673 http://es.ccm.net/contents/593-proteccion-introduccion-a-la-seguridad-de-redes https://msdn.microsoft.com/es-es/library/cc782833(v=ws.10).aspx
pág. 7