1. Los riesgos
El delito informático incluye: Intromisión en el sistema por parte de personas
externas, robo de información y contraseñas, modificación de datos, fraude financiero,
etc. Se espera que por el comercio implementado en Internet, las estadísticas de estos
delitos disminuyan ya que se ha dedicado mayor atención y esfuerzos a la seguridad
informática.
Los riesgos en un sistema puede resultar en un acceso no autorizado de los
recursos, penetración de virus, robo de datos o destrucción de la infraestructura de
tecnología. La cobertura dada por los medios de comunicación lleva al público a creer
que la mayoría de las violaciones de seguridad son el resultado de ataques de
“hackers” o foráneos; sin embargo, mucho de los actos no autorizados, pueden ser
llevados a cabo por empleados molestos con la empresa o infiltrados. Todo esto ilustra
la importancia de proteger los recursos basados en computadoras tanto de los entes
externos e internos a la empresa.
Como las armas, las personas utilizan las computadoras para quebrantar la ley
y para hacerlas respetar, las computadoras pueden convertirse en potentes
herramientas en manos de criminales y este problema va en continuo crecimiento en la
sociedad.
El robo es el delito más común en informática, se puede robar dinero, noticias,
información y recursos informáticos; las computadoras, los portátiles y dispositivos de
bolsillo son presa fácil de los delincuentes, y con su pérdida hay que hacer una
comparación entre su costo real y el costo de la información almacenada y perdida.
2. Medidas para la seguridad de los equipos:
1. Contraseñas robustas: todas sus contraseñas deben ser diferentes y contener letras mayúsculas y
minúsculas, números y otros caracteres. Use Last Pass. Encripte información sensible. Encripte la información de
sus discos duros. De esta manera, aunque un hacker haya accesado a su computadora, será más difícil que vea su
información.
3. Use conexiones seguras: al no hacerlo revela algo de información personal. Para evitarlo procure que los
sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook: al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no
conozca. Existen innumerables casos de personas que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas: muchos servicios de redes sociales permiten mantener activa la
sesión, no olvide finalizarla antes de alejarse de esa computadora.
6. Revise los enlaces: antes de pulsarlo, revise bien.
7. Actualice su software: la mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo
actualizado eleva significativamente su seguridad informática.
8. Respalde su información: mantener una copia a salvo de su información crítica es de máxima
importancia.
9. Asegure sus redes: algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante
diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.
10. Proteja su celular: éste contiene información que no debe caer en manos de extraños, ya que a los
criminales puede darles elementos para un ataque severo a su integridad.
Amenazas y Atentados por parte de:
Personas tanto internas como externas de la organización.
Desastres naturales.
Por servicios, suministros y trabajos no confiables e imperfectos.
Por la incompetencia y las deficiencias cotidianas.
Por el abuso en el manejo de los sistemas informáticos.
Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
3. Delitos Informáticos
*Fraude a través de computadoras: consisten en la manipulación ilícita, a través
de la creación de datos falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
*Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e
intercepción de correo electrónico de entidades gubernamentales Terrorismo: La
presencia de equipos que encubren la identidad del remitente, convirtiendo el
mensaje en anónimo, los servidores que ofrecen servicio de correos gratis
permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de
correo que posteriormente aprovecharon personas o grupos terroristas para enviar
amenazas, remitir consignas y planes de actuación ilícitos.
*Narcotráfico: Utilizando mensajes encriptadas para ponerse en contacto, se ha
detectado el uso de la red para la transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y
recogidas.
*Difusión de pornografía: En la mayoría de países, así como en el nuestro, es
ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.
*Snuff: Se trata de películas que muestran violencia y asesinatos reales.
Sabotaje informático: comprende todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un sistema.