Este documento describe varios tipos de riesgos informáticos y delitos, incluyendo riesgos de acceso, infraestructura, integridad y utilidad. Explica el proceso de análisis de riesgos que incluye la identificación, evaluación y control de amenazas, vulnerabilidades e impactos. También menciona algunos delitos comunes como la estafa electrónica, copia ilegal de software y lavado de dinero.
2. Riesgos
informáticos
Los riesgos informáticos se
definen como toda aquella
posibilidad de amenaza o daño
en contra de cualquier sistema
de información.
3. Análisis de riesgos informáticos
Este análisis nos proporciona
herramientas útiles para
cuantificar el riesgo y evaluar, si
este análisis es adecuado tomar
medidas para reducirlo, y
asimismo realizar un balance
entre el impacto de los riesgos y
el costo de las soluciones de un
programa de seguridad.
4. Secuencia de análisis de
riesgos informáticos
Manejo de riesgo: Es el proceso de identificación
del riesgo qué puede afectar al sistema.
Evaluación de riesgo: Es la comparación de los
resultados de los análisis.
Amenaza: pues la acción potencial de causar daño
Impacto: son los resultados de la actividad de una
amenaza.
Vulnerabilidad: es la condición de debilidad del
sistema.
Control: Son los protocolos y mecanismos de
protección.
5. Riesgo por relación
Se refieren al uso oportuno de la
información creada por una
aplicación. Estos riesgos se
relacionan directamente a la
información de toma de
decisiones.
6. Riesgo de
infraestructura
Este riesgo está en asociado con
los procesos de información
tecnológica que definen,
desarrollan, mantienen y operan
en los entorno de
procedimiento de información y
las aplicaciones asociadas al
servicio al cliente y pago de
cuentas.
7. Riesgo de acceso
Se enfocan en el acceso inapropiado al
sistema de datos e información,
asociados con la integración de la
información del sistema de base de
datos y los riesgos relacionados con la
confidencialidad de la información como
son: los procesos de negocio,
aplicaciones, redes y la administración
de la información.
8. Riesgo de integridad y utilidad
Los riesgos de utilidad se evidencia
Backup y planes de contingencia
controlan desastre en el
procedimiento de la información.
El riesgo de integridad esta asociado
con la autorización de entrada,
procesamiento y reportes de las
aplicaciones utilizadas en una
organización.
9. Delitos informáticos mas destacados
Estafa electrónica
• consistente en la manipulación informática o artificio similar que concurriendo ánimo de lucro,
consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
Copia ilegal de
software
• comúnmente llamado software pirata se da cuando se hace múltiples copias de un programa
para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
Lavado de dinero
• es el proceso a través del cual es encubierto el origen de los fondos generados mediante el
ejercicio de algunas actividades ilegales.
10. Mecanismo de regulación
Legislación
Ley 1273 del 5 de enero de 2009.
Ley 1928 de 24 de julio de 2018.
Artículos del 197 al 201 del Código Penal.
Entidades
Ciber policía.
Ministerio de las TIC.
Unión internacional de telecomunicaciones.