Top Banner
INFORMÁTICA YEIMY PATRICIA PARRA CASTELBLANCO CÓDIGO 201613771 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRA CIVILES INFORMÁTICA TUNJA 2016
16

Riesgos Informaticos

Apr 13, 2017

Download

Technology

Yeimy Parra
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Riesgos Informaticos

INFORMÁTICA

YEIMY PATRICIA PARRA CASTELBLANCOCÓDIGO 201613771

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIATECNOLOGIA EN OBRA CIVILES

INFORMÁTICATUNJA2016

Page 2: Riesgos Informaticos

INFORMÁTICA 

´

YEIMY PATRICIA PARRA CASTELBLANCOCÓDIGO 201613771

DOCENTE: ARIEL ADOLFO RODRÍGUEZUNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA

TECNOLOGIA EN OBRAS CIVILESINFORMÁTICA

TUNJA2016

Page 3: Riesgos Informaticos

RIESGOS INFORMATICOSEs importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.QUE SON LOS RIESGOS?

El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como ATENTADOS y AMENAZAS a los SISTEMAS DE INFORMACIÓN.

Page 4: Riesgos Informaticos

RIESGOS INFORMATICOSTIPOS DE RIESGOS

RIESGOS DE

INTEGRIDAD

RIESGOS DE

RELACIÓN

RIESGOS DE

ACCESO

RIESGOS DE

UTILIDAD

• Interface del usuario• Procesamiento• Procesamiento de errores• Interface• Administración de cambios• Información

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones

• Procesos de negocio• Aplicación• Administración de la información• Entorno de procesamiento• Redes• Nivel físico

• Se pueden enfrentar por el direccionamiento de sistemas antes de que los problemas ocurran.• Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.• Backups y planes de contingencia controlan desastres en el procesamiento de la información.

Page 5: Riesgos Informaticos

RIESGOS INFORMATICOSTIPOS DE RIESGOS

• Planeación organizacional• Definición de las aplicaciones• Administración de seguridad• Operaciones de red y computacionales• Administración de sistemas de bases de datos• Información / Negocio

RIESGOS EN LA INFRAESTRUCTU

RA

RIESGOS DE SEGURIDAD

GENERAL

• Riesgos de choque de eléctrico• Riesgos de incendio• Riesgos de niveles inadecuados de energía eléctrica.• Riesgos de radiaciones• Riesgos mecánicos

Page 6: Riesgos Informaticos

RIESGOS INFORMATICOSCOMO SUCEDEN LOS FRAUDES

INFORMATICOS ?

FRAUDE INFORMÁTICOAcción culpable realizada por un ser humano que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima. 

Page 7: Riesgos Informaticos

RIESGOS INFORMATICOSTIPOS DE DELITOS O FRAUDES INFORMATICOS 

1. SABOTAJE INFORMÁTICO

• CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS 

• CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS 

Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por la persona que tiene la intención de causar daño.

Esto comprende los daños causados a la información y todos los medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente.

Page 8: Riesgos Informaticos

RIESGOS INFORMATICOSMEDIOS UTILIZADOS PARA REALIZAR DAÑOS LÓGICOS 

VIRUS GUSANOS BOMBA LOGICA O CRONOLOGICA

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. 

Page 9: Riesgos Informaticos

RIESGOS INFORMATICOSFRAUDE A TRAVÉS DE COMPUTADORAS

Cuando la computadora es el medio para realizar y maquinar fraudes por una persona, se considera un delito.

MANIPULACIÓN DE LOS DATOS DE ENTRADA 

MANIPULACIÓN DE PROGRAMAS 

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

MANIPULACIÓN DE LOS DATOS DE SALIDA

programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito

Page 10: Riesgos Informaticos

RIESGOS INFORMATICOSESTAFAS ELECTRÓNICASEl hacer compras en línea mediante el uso de Internet o

alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido.

PESCA U OLFATEO DE CONTRASEÑASHacer uso de programas o métodos que puedan descifrar

claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.

Page 11: Riesgos Informaticos

RIESGOS INFORMATICOSCOPIA ILEGAL DE

SOFTWAREEsta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

ESPIONAJE INFORMÁTICOEl delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.

INFRACCIÓN DEL COPYRIGHT EN BASES DE DATOSEs la infracción de los derechos reservados del autor, ya que

todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.

Page 12: Riesgos Informaticos

RIESGOS INFORMATICOSUSO ILEGÍTIMO DE SISTEMAS

INFORMÁTICOS AJENOSEl usar un Sistema Informático de manera prohibida o incorrecta fuera del propósito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegítimos en contra de alguien o algún Sistema.ACCESOS NO AUTORIZADOSEl acceder a información, sitios o secciones que no están autorizadas a usuarios comunes sino solo a aquellos que tienen autorización

INTERCEPTACIÓN DE E-MAILAl enviar mensajes y correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito.

RIESGOS INFORMATICOSUSO ILEGÍTIMO DE SISTEMAS

INFORMÁTICOS AJENOS

Page 13: Riesgos Informaticos

RIESGOS INFORMATICOS

Consiste en insertar instrucciones, con objetivos de fraude, en los programas aplicativos, de manera que, además de las funciones propias del programa, también ejecute funciones no autorizadas.

RIESGOS INFORMATICOSTECNICAS UTILIZADAS PARA PERPETRAR LOS FRAUDES

LA TÉCNICA DEL CABALLO DE TROYA

TÉCNICA DEL TALADROConsiste en utilizar una computadora para llamar o buscar la

manera de entrar al sistema con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados.

Page 14: Riesgos Informaticos

RIESGOS INFORMATICOS

Son deficiencias del sistema operacional, desde las etapas de diseño original.

RIESGOS INFORMATICOSTECNICAS UTILIZADAS PARA PERPETRAR LOS FRAUDES

AGUJEROS DEL SISTEMA OPERATIVO O TRAMPAS-PUERTA

RECOLECCIÓN DE BASURALa recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un JOB.

JUEGO DE LA PIZZAConsiste en que un individuo se hace pasar por la persona que entrega la pizza y en esa forma se garantiza la entrada a las instalaciones de PED durante y después de las horas de trabajo.

Page 15: Riesgos Informaticos

RIESGOS INFORMATICOS

Son una técnica de fraude, en ambientes computarizados, que consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico.

RIESGOS INFORMATICOSTECNICAS UTILIZADAS PARA PERPETRAR LOS FRAUDES

BOMBAS DE RELOJERÍA O BOMBAS LÓGICAS

SUPERZAPPINGEste programa permite consultar los daros para efectos de conocimiento o para alterarlos omitiendo todos los controles y seguridades en actividad establecidos

MANIPULACIÓN DE TRANSACCIONESEl mecanismo para concretar el fraude sistémico o informático, consiste en cambiar los datos antes o durante la entrada al computador

Page 16: Riesgos Informaticos