Riesgos Informaticos
Riesgos Informaticos
Riesgos Informaticos
RIESGOS INFORMATICOS
1
http://www.monografias.com
4.1 RIESGOS
Confidencialidad:
ialidad: La información sólo debe ser legible para los
autorizados.
Irrefutabilidad: (No-Rechazo
(No Rechazo o No Repudio) Que no se pueda negar la
autoría. Dependiendo de las fuentes de amenaza, la seguridad
segurida puede
dividirse en seguridad lógica y seguridad física.
4.2 TIPOS DE RIESGOS
Seguridad física.
Control de accesos.
Protección de los datos.
Seguridad en las redes.
RIESGOS DE INTEGRIDAD:
Este tipo abarca todos los riesgos asociados con la autorización, completitud y
exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas
en una organización. Estos riesgos aplican en cada aspecto de un sistema de
soporte de procesamiento de negocio y están presentes en múltiples lugares, y
en múltiples momentos en todas las partes de las aplicaciones; no obstante
estos riesgos se manifiestan en los siguientes componentes de un sistema:
RIESGOS DE RELACION:
RIESGOS DE UTILIDAD:
RIESGOS EN LA INFRAESTRUCTURA:
Los estándares IEC 950 proporcionan los requisitos de diseño para lograr una
seguridad general y que disminuyen el riesgo:
2
www.basc-costarica.com
4.3 FRAUDES
Todos estos
os aspectos hacen que sea necesario replantear la seguridad con
que cuenta hasta ahora la organización, aunque también hay algunas
entidades que están haciendo un trabajo prominente en asegurar sus
sistemas informáticos
DELITO O FRAUDE INFORMÁTICO.
Toda acción culpable realizada por un ser humano que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que por el contrario
produzca un beneficio ilícito a su autor aunque no perjudique en forma directa
o indirecta a la víctima.
Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.
Cualquier comportamiento criminal en que la computadora está involucrada
como material objeto como medio.
1. Sabotaje Informático
En lo referente a Sabotaje Informático podemos encontrar dos clasificaciones
las cuales son las siguientes:
Por ejemplo, cuando una persona tiene acceso a una base de datos de
nóminas de una empresa, y tiene la capacidad y autorización para manipular
los sueldos de los empleados, esta persona tiene la oportunidad de cometer
un delito al tomar la fracciones pequeñas de los centavos y manipularlas de
tal manera que las manda a su cuenta y así obtener ganancias deshonestas
lo que sería un fraude.
Una posible manera de tener más control sobre este tipo de actos, sería
designar a un grupo encargado de la administración de las nóminas de los
empleados de la empresa y que ese grupo se encargue de mantener todo
bajo control, revisando muy bien cada movimiento que se realice y a donde
se está enviando el dinero, porque de esta manera ya son más personas y no
es una sola que podría hacerlo sin que nadie se dé cuenta, así habría menos
probabilidades de que se cometa el incidente.
3. Estafas electrónicas
5. Juegos de Azar
Los juegos de azar son aquellos juegos de casino o que hacen uso del factor
"suerte"
Para obtener ganancias a través de la red, donde se hacen apuestas o
inversiones de dinero.
Esto está prohibido en ciertos lugares, países o regiones, así que solo aplica
para ellos. Pues dependiendo de la Ley que tengan en esos lugares, puede o
no ser un delito. Y si se sorprende a una persona obteniendo ganancias
producto de los juegos de azar, se hallará como cometiendo un delito.
Esto puede ser debido a que se prestan mucho a estafas o ganancias no
justificadas y por lo cual no están permitidas en esos lugares.
6. Lavado de dinero
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a tutelar
es la propiedad intelectual
8. Espionaje Informático
1. Ingeniería Social.
Ejemplo:
Para obligarlo a colaborar con él, le ofrece el dinero que puede estar
necesitando urgentemente el empleado de control, o sutilmente lo amenaza
en su integridad personal o en la de su familia.
Ejemplos:
• Insertar un código especial para que a una cuenta se abonen dos veces los
intereses en lugar de una vez.
• Insertar un código especial para que los cargos a una cuenta no afecten el
saldo anterior de la cuenta.
3. Recolección de Basura.
Un criminal que actúa como escobita o basurero es alguien que usa la basura
de las aplicaciones de computador, dejada dentro de la instalación o en su
periferia después de la ejecución de un trabajo.
Los códigos correctos para accesar los archivos o las terminales, pueden ser
obtenidos por los criminales usando los datos residuales que se dejan en la
basura.
4. La Evasiva Astuta.
La Evasiva Astuta no deja huellas y es, por con siguiente, un método limpio
de meterse en la computadora, cambiar las cosas, hacer que algo suceda y
hasta arreglar las cosas para que vuelvan a su estado original.
Esta técnica varía desde trampas muy simples hasta tretas electrónicas
complejas.
Ejemplo:
Ir a cuestas para entrar a una sala de cómputo bien protegida contra acceso
no autorizado. Para ingresar a la sala debe insertarse una tarjeta de banda
magnética en la ranura de la puerta. Cuando la persona autorizada pasa, la
puerta se cierra automáticamente; sin embargo, la tecnología tiene que
conceder suficiente tiempo para que pueda entrar un empleado cargado con
cinta o discos. Un criminal “ir a cuestas” puede entrar a la sala de computo
mientras la puerta permanece abierta.
Esta técnica también funciona cuando una terminal se abre por medio de una
contraseña. También puede usarse para que información no autorizada
emplee las mismas líneas de comunicación que la información autorizada.
Esta técnica es llamada así por la táctica militar que ayudó a los griegos a
conquistar Troya. Consiste en insertar una rutina fraudulenta que se activa
cuando cierta condición o una fecha ocurren.
Estas rutinas pueden ser introducidas preferiblemente adicionando un cambio
no autorizado en el momento de implantar un cambio autorizado.
Cuando los usuarios llegan a ver los sistemas como “cajas negras mágicas”,
esos usuarios se convierten en personas “demasiado creyentes”. Esto es,
creen que si la computadora lo hizo, debe estar correcto; por consiguiente,
¿por qué permitir que unos cuantos mensajes de error arruinen su día?
10 Juego de la PIZZA.
13 Manipulación de Transacciones.
• Terminales y concentradores.
• Terminales y computadores
• Computadores y computadores
3
SEMINARIO – TALLER DISEÑO DE CONTROLES INTERNOS PARA SISTEMAS
DE INFORMACION MODULO V
DISEÑO DE CONTROLES PARA LA PREVENCION DE DELITOS CON EL COMPUTADOR