3. Tipos de riesgos informáticos
RIESGOS DE
INTEGRIDAD
RIESGOS DE
RELACIÓN
RIESGOS DE
ACCESO
RIEGOS DE
UTILIDAD
4. Riesgo de integridad
■ Este tipo de riesgo abarca todos los
riesgos asociados con la autorización,
completitud y exactitud de la entrada,
procesamiento y reportes de las
aplicaciones utilizadas en una
organización.
Riesgo de relación
■ Se refieren al uso oportuno de la
información creada por una aplicación.
Estos se relacionan directamente a la
información de toma de decisiones.
5. Riesgo de acceso
■ Se enfocan al inapropiado acceso a
sistemas, datos e información.
■ Estos abarcan riesgos de
confidencialidad de información, de
integridad de información de
sistemas y bases de datos.
Riesgo de utilidad
■ Pueden ser enfrentados por el
direccionamiento de sistemas antes
de que los problemas ocurran.
6. Normas para
evitar los
riesgos
informáticos
No ingresar a enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Aceptar sólo contactos conocidos
Descargar aplicaciones desde sitios web oficiales
Evitar la ejecución de archivos sospechosos
Utilizar tecnologías de seguridad
Evitar el ingreso de información personal en
formularios dudosos
Tener precaución con los resultados arrojados por
los buscadores web
Utilizar contraseñas fuertes
7. Delitos informáticos
■ Los delitos informáticos son aquellas
acciones u omisiones realizadas a través de
medios informáticos y que son penados
por la Ley.
8. Tipos de delitos informáticos
Sabotaje
informatico
Fraude a traves
de
computadoras
Estafas
electronicas
Pesca u olfateo
de contraseñas
Juegos de azar
Lavado de
dinero
Copia ilegal de
software
Espionaje
informatico
Falsificacion
informatica
9. Caso de un
delito
informático
■ Una organización transnacional denominada LosTracks, dedicada a
delinquir mediante el copiado de información de bandas magnéticas
y chips de tarjeta débito y crédito fue desmantelada por las
autoridades.
■ En desarrollo de 7 diligencias de allanamiento y registro, capturaron
a 4 personas mediante orden judicial y 2 en flagrancia.
■ Igualmente se logró incautar partes de cajeros electrónicos,
skimmers (copiadores de bandas magnéticas), datafonos, tarjetas
débitos y crédito, computadores, memorias USB, tabletas,
documentos y armas de fuego.
■ Ante un juez de control de garantías fueron presentados los
capturados en el marco de la investigación por los delitos de hurto
por medios informáticos, violación de datos personales y
obstaculización de medios informáticos.
10. Las normativas
■ Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
– El Artículo 197 contempla las penas con las que se castigará:
■ A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier documentación o efecto personal,
intercepte sus telecomunicaciones o utilice artificios de escucha, transmisión, grabación o reproducción de cualquier señal de comunicación.
■ A quien acceda por cualquier medio, utilice o modifique, en perjuicio de terceros, a datos reservados de carácter personal o familiar, registrados
o almacenados en cualquier tipo de soporte.
■ Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos.En el artículo 278.1 se exponen las penas con las que se castigará a
quien lleve a cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa.
– El Artículo 264.2 trata de las penas que se impondrán al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
■ Delitos informáticos:
– Los artículos 248 y 249 tratan las estafas. En concreto el artículo 248.2 considera las estafas llevadas a cabo mediante manipulación informática o
artificios semejantes.
– Los artículos 255 y 256 mencionan las penas que se impondrán a quienes cometan defraudaciones utilizando, entre otros medios, las
telecomunicaciones.
■ Delitos relacionados con el contenido:
– El artículo 186 cita las penas que se impondrán a aquellos, que por cualquier medio directo, vendan, difundan o exhiban material pornográfico entre
menores de edad o incapaces.
– El artículo 189 trata las medidas que se impondrán quien utilice a menores de edad o a incapaces con fines exhibicionistas o pornográficos, y quien
produzca, venda, distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material pornográfico, en cuya elaboración se hayan
utilizado menores de edad o incapaces.
■ Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
– El Artículo 270 enuncia las penas con las que se castigará a quienes reproduzcan, distribuyan o comuniquen públicamente, una parte o la totalidad, de
una obra literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros.
– El artículo 273 trata las penas que se impondrán a quienes sin consentimiento del titular de una patente, fabrique, importe, posea, utilice, ofrezca o
introduzca en el comercio, objetos amparados por tales derechos, con fines comerciales o industriales.