Este documento describe los diferentes tipos de riesgos asociados con la información electrónica, incluyendo riesgos de integridad, acceso, utilidad e infraestructura. También explica los métodos comunes utilizados para cometer fraudes informáticos, como virus, gusanos, bombas lógicas y caballos de Troya. Finalmente, proporciona ejemplos de técnicas específicas como la recolección de basura, el juego de la pizza y la manipulación de transacciones.
Amenazas informáticas y su posibles solución 1Btic
En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
Amenazas informáticas y su posibles solución 1Btic
En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
3. INDICE
• 1 VIDEO
• 2 DEFINICION
• 3TIPOS DE RIESGOS
• 4 METODOS DE PREVENCION
• 5 SEGURIDAD
4. DEFINICION
•El análisis de riesgos informáticos es un proceso que
comprende la identificación de activos informáticos, sus
vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir ...datos e
informacion
5. TIPOS DE RIESGOS
• 1. RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
• 2. RIESGOS DE RELACION
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de decisiones.
6. • 3. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
4. RIESGOS DE UTILIDAD
• Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
•Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
• Backups y planes de contingencia controlan desastres en el procesamiento de la información.
5. RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Información / Negocio
6. RIESGOS DE SEGURIDAD GENERAL
• Riesgos de choque de eléctrico
• Riesgos de incendio
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones
• Riesgos mecánicos
7. • Medios Utilizados para Realizar Daños Lógicos
VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto
de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo deTroya.
GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LOGICA O CRONOLOGICA: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las
que poseen el máximo potencial de daño.
8. METODOS DE PROTECION UTILIZADAS PARA PERPETRAR LOS FRAUDES.
• 1. LA TÉCNICA DEL CABALLO DE TROYA.
Consiste en insertar instrucciones, con objetivos de fraude, en los programas aplicativos, de manera que, además de las funciones propias del programa, también
ejecute funciones no autorizadas.
Las instrucciones fraudulentas se esconden dentro de las demás, obteniendo acceso libre a los archivos de datos, normalmente usados por el programa.
Esta técnica es muy común debido a la facilidad que se presenta para ocultar las instrucciones fraudulentas dentro de cientos de instrucciones que generalmente
componen los programas aplicativos.
2. TÉCNICA DEL TALADRO.
Consiste en utilizar una computadora para llamar o buscar la manera de entrar al sistema con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita
el acceso a los archivos deseados.
Mediante e del sistema de ensayo permanente se descubren las contraseñas del sistema para entrar a los archivos y extraer información, en forma fraudulenta.
3. AGUJEROS DEL SISTEMA OPERATIVO O TRAMPAS-PUERTA.
Son deficiencias del sistema operacional, desde las etapas de diseño original.
Los expertos programadores del sistema pueden aprovechar las debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho sistema, con
el objeto de configurar fraudes informáticos. Las salidas del sistema operacional permiten el control a programas escritos, por el usuario, lo cual facilita la
operacionalizacion de fraudes.
de la ejecución de un JOB. Consiste en buscar copias de listados producidos por el computador y papel carbón para de allí extraer información, en términos de
programas, datos, passwords y reportes especiales básicamente.
9. • 4. RECOLECCION DE BASURA
La recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la
ejecución de un JOB. Consiste en buscar copias de listados producidos por el computador y papel carbón para de allí extraer información, en
términos de programas, datos, passwords y reportes especiales básicamente.
5. JUEGO DE LA PIZZA.
Es un método relativamente fácil para lograr el acceso no autorizado a los centros de PED, así estén adecuadamente controlados.
Consiste en que un individuo se hace pasar por la persona que entrega la pizza y en esa forma se garantiza la entrada a las instalaciones de
PED durante y después de las horas de trabajo.
7. BOMBAS DE RELOJERÍA O BOMBAS LÓGICAS.
Las bombas lógicas son una técnica de fraude, en ambientes computarizados, que consiste en diseñar e instalar instrucciones fraudulentas
en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico.
Esta técnica de fraude, es difícil de descubrir, porque mientras no sea satisfecha la condición o estado especifico, el programa funciona
normalmente procesando los datos autorizados sin arrojar sospecha de ninguna clase.
8. SUPERZAPPING.
Deriva su nombre de superzap, un programa utilitario de IBM de un alto riesgo por sus capacidades.
Permite adicionar, modificar y eliminar registros de datos, datos de registros o agregar caracteres dentro de un archivo maestro, sin dejar
rastro y sin modificar ni corregir los programas normalmente usados para mantener el archivo.
Este programa permite consultar los daros para efectos de conocimiento o para alterarlos omitiendo todos los controles y seguridades en
actividad establecidos.
10. • 9. MANIPULACIÓN DETRANSACCIONES.
La manipulación de transacciones ha sido el método más utilizado para la comisión de fraudes, en
ambientes computarizados.
El mecanismo para concretar el fraude sistémico o informático, consiste en cambiar los datos antes o
durante la entrada al computador. Puede ser ejecutado por cualquier persona que tenga acceso a
crear, registrar, transportar, codificar, examinar, comprobar o convertir los datos que entran al
computador.
Por ejemplo alterar los documentos fuente y modificar el contenido en alto relieve de las tarjetas de
crédito entre otros.