Este documento describe varios tipos de riesgos informáticos y delitos informáticos. Explica riesgos como los de integridad, relación, acceso y utilidad. También describe delitos como sabotaje informático, fraude informático, intrusión ilegal y robo de información. Finalmente, identifica medidas para prevenir riesgos como planes de contingencia y respaldos de datos.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Riesgos Informaticos
1. INFORMÁTICA
YEIMY PATRICIA PARRA CASTELBLANCO
CÓDIGO 201613771
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRA CIVILES
INFORMÁTICA
TUNJA
2016
2. INFORMÁTICA
´
YEIMY PATRICIA PARRA CASTELBLANCO
CÓDIGO 201613771
DOCENTE: ARIEL ADOLFO RODRÍGUEZ
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILES
INFORMÁTICA
TUNJA
2016
3. Es importante en toda organización contar con una herramienta, que garantice la
correcta evaluación de los riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio de procedimientos
de control que puedan evaluar el desempeño del entorno informático.
El riesgo es una condición del mundo real, en el cual hay una exposición a la
adversidad conformada por una combinación de circunstancias del entorno
donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones
tales como ATENTADOS y AMENAZAS a los SISTEMAS DE INFORMACIÓN.
4. RIESGOS DE
INTEGRIDAD
RIESGOS DE
RELACIÓN
RIESGOS
DE ACCESO
RIESGOS DE
UTILIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
Los riesgos de relación se
refieren al uso oportuno de
la información creada por
una aplicación. Estos riesgos
se relacionan directamente
a la información de toma de
decisiones
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
• Se pueden enfrentar por el
direccionamiento de sistemas antes de que
los problemas ocurran.
• Técnicas de recuperación/restauración
usadas para minimizar la ruptura de los
sistemas.
• Backups y planes de contingencia
controlan desastres en el procesamiento de
la información.
5. • Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Información / Negocio
RIESGOS EN LA
INFRAESTRUCTURA
RIESGOS DE
SEGURIDAD
GENERAL
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
6. Acción culpable realizada por un ser humano que causa un perjuicio a
personas sin que necesariamente se beneficie el autor o que por el
contrario produzca un beneficio ilícito a su autor aunque no
perjudique en forma directa o indirecta a la víctima.
7. 1. SABOTAJE INFORMÁTICO
• CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS
• CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS
Esto es cuando la persona que comete el delito causa
daños físicos al hardware del equipo objeto del delito.
Aquí el daño físico se puede ocasionar de muchas
formas por la persona que tiene la intención de causar
daño.
Esto comprende los daños causados a la información y
todos los medios lógicos de los cuales se vale un
Sistema de Cómputo para funcionar adecuadamente.
8. VIRU
S
GUSANOS BOMBA LOGICA
O CRONOLOGICA
Es una serie de claves
programáticas que pueden
adherirse a los programas
legítimos y propagarse a otros
programas informáticos
Se fabrica de forma análoga al
virus con miras a infiltrarlo en
programas legítimos de
procesamiento de datos o para
modificar o destruir los datos,
pero es diferente del virus
porque no puede regenerarse.
son difíciles de detectar antes
de que exploten; por eso, de
todos los dispositivos
informáticos criminales, las
bombas lógicas son las que
poseen el máximo potencial de
daño.
9. Cuando la computadora es el medio para realizar y maquinar fraudes por una
persona, se considera un delito.
MANIPULACIÓN DE LOS DATOS DE ENTRADA
MANIPULACIÓN DE PROGRAMAS
Este tipo de fraude informático conocido
también como sustracción de datos, representa
el delito informático más común ya que es fácil
de cometer y difícil de descubrir.
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de
informática.
MANIPULACIÓN DE LOS
DATOS DE SALIDA
programas de computadora
especializados para codificar
información electrónica
falsificada en las bandas
magnéticas de las tarjetas
bancarias y de las tarjetas de
crédito
10. El hacer compras en línea mediante el uso de Internet o alguna red
de servicio, y no cumplir con lo establecido en el acuerdo de compra
en entregar el producto de forma completa o parcial se considera
fraude, lo que es muy común al hacer compras por Internet donde
se requiere pagar a la cuenta de alguna persona antes de recibir el
pedido.
Hacer uso de programas o métodos que puedan descifrar claves
o que puedan averiguar o buscarlas. Ya sean claves personales de
una cuenta de correo electrónico, contraseña para entrar al
sistema, claves de acceso a algún sitio, claves de productos, etc.
11. Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones penales.
El delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los procedimientos del
sistema.
Es la infracción de los derechos reservados del autor, ya que todo
producto de marca tiene sus derechos y el infringir y violar la
información de las bases de datos, ya sea ver, copiar, borrar,
alterar es también un delito.
12. El usar un Sistema Informático de manera prohibida o incorrecta fuera
del propósito para el que fueron creados, o para obtener ganancias a su
autor o solo por cometer actos ilegítimos en contra de alguien o algún
Sistema.
El acceder a información, sitios o secciones que no están autorizadas a
usuarios comunes sino solo a aquellos que tienen autorización
Al enviar mensajes y correo electrónico a través de la Red, e
interceptar esos mensajes y desviarlos o eliminarlos, es un delito.
13. Consiste en insertar instrucciones, con objetivos de fraude, en los programas
aplicativos, de manera que, además de las funciones propias del programa,
también ejecute funciones no autorizadas.
Consiste en utilizar una computadora para llamar o buscar la manera de
entrar al sistema con diferentes códigos hasta cuando uno de ellos resulte
aceptado y permita el acceso a los archivos deseados.
14. Son deficiencias del sistema operacional, desde las etapas de diseño original.
La recolección de basura es una técnica para obtener información abandonada o alrededor
del sistema de computación, después de la ejecución de un JOB.
Consiste en que un individuo se hace pasar por la persona que entrega la pizza y en esa
forma se garantiza la entrada a las instalaciones de PED durante y después de las horas de
trabajo.
15. Son una técnica de fraude, en ambientes computarizados, que consiste en diseñar
e instalar instrucciones fraudulentas en el software autorizado, para ser activadas
cuando se cumpla una condición o estado específico.
Este programa permite consultar los daros para efectos de conocimiento o para alterarlos
omitiendo todos los controles y seguridades en actividad establecidos
El mecanismo para concretar el fraude sistémico o informático, consiste en cambiar los
datos antes o durante la entrada al computador