Este documento describe los diferentes tipos de riesgos de la información electrónica y fraudes informáticos. Explica 7 tipos de riesgos que incluyen riesgos de integridad, relación, acceso, utilidad e infraestructura. También describe cómo ocurren los fraudes informáticos a través de medios como virus, gusanos y bombas lógicas. Finalmente, enumera 9 tipos de delitos o fraudes informáticos como sabotaje, estafas electrónicas, pesca de contraseñas, juegos de azar ileg
3. Es una condición del mundo real, n el cual hay un exposición a
la realidad conformada por una combinación de
circunstancias de entorno donde hay posibilidad de perdidas.
La probabilidad que una amenaza se materialice, utilizando la
vulnerabilidad existente de un activo o grupo de activos,
generándole perdidas o daños
4. TIPOS DE RIESGO
1. Riesgos de integridad
2. Riesgos de Relación
3. Riesgo de acceso
4. Riesgo de Utilidad
5. Riesgo de Infraestructura
6, Riesgo de seguridad general
7. concentración de procesamiento de aplicaciones mas grandes y de
mayor complejidad
8. Dependencia en el personal clave
9. Desaparición de los controles tradicionales
10. huelgas, terrorismo e inestabilidad social
11. Mayor conciencia de los proveedores
5. Como suceden los fraudes
informáticos
Es la acción culpable realizada por un ser humano que causa un perjuicio a
personas sin que necesariamente se beneficie el autor o que por el contario
produzca un beneficio ilícito a se autor aunque no perjudique en forma
directa o indirecta a la victima
6. Tipos de delitos o fraudes informáticos
1. sabotaje informática: las conductas dirigidas a causar daños físicos al
hardware del equipo objeto del delito.
Uso de instrumentos para golpear, romper o quebrar un equipo computo ya
sea el daño completo o parcial
Conductas dirigidas a causar daños lógicos: este comprende los daños a la
información contenida en unidades de almacenamiento permanente ya
sea alterado, cambiado o eliminado
7. Medios utilizados para realizar daños
lógicos
VIRUS: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en
programa legítimos de procesamiento de datos o para modificar o para
destruir los datos.
BOMBA LOGICA O CRONOLOGICA: Exige conocimientos especializados ya
que requiere la programación de la destrucción o modificación de datos
en un momento dado del futuro.
8. 2. Fraudes a través de computadoras: Cuando la computadora es el medio
para realizar y maquillar fraudes por una persona se considera un delito
existen 3 clases de fraude a través de la computadora:
Manipulación de los datos de entrada
Manipulación de programas
Manipulación de los datos de salida
3. Estafas Electrónica: Al hacer compras en línea mediante el uso de internet o
alguna red de servicio, y no cumplir con lo establecido en el acuerdo de
compra y entregar el producto en forma completa o parcial se considera
fraude.
4. Pesca u olfateo de contraseñas: hacer uso de programas con métodos que
puedan descifrar claves que puedan averiguar o buscarlas.
9. 5. Juegos de Azar: Son aquellos juegos de casino o que hacen uso del factor
suerte para obtener ganancias a través de la red donde se hacen apuestas o
inversiones de dinero
6. Lavado de dinero: Poner a funcionar el dinero producto del narcotráfico o
producto de estafas, robos, fraudes, o cualquier actividad ilegal
7. Copia ilegal de software: Esta puede entrañar una perdida económica
sustancial para los propietarios legítimos.
8. Espionaje Informático: El acceso se efectúa a menudo desde un lugar
exterior situado en la red de telecomunicaciones recorriendo a uno de sus
diversos medios.
9. Infracción de copyright e base de datos: Es la infraccion de los derechos
reservados del autor ya que todo producto de marca tiene sus derechos y el
infringir y violar la información de las bases de datos ya sea ver, copiar, borrar,
alterar también es u delito.