INFORMÁTICA YEIMY PATRICIA PARRA CASTELBLANCO CÓDIGO 201613771 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA TECNOLOGIA EN OBRA CIVILES INFORMÁTICA TUNJA 2016
INFORMÁTICA
YEIMY PATRICIA PARRA CASTELBLANCOCÓDIGO 201613771
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIATECNOLOGIA EN OBRA CIVILES
INFORMÁTICATUNJA2016
INFORMÁTICA
´
YEIMY PATRICIA PARRA CASTELBLANCOCÓDIGO 201613771
DOCENTE: ARIEL ADOLFO RODRÍGUEZUNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
TECNOLOGIA EN OBRAS CIVILESINFORMÁTICA
TUNJA2016
RIESGOS INFORMATICOSEs importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control que puedan evaluar el desempeño del entorno informático.QUE SON LOS RIESGOS?
El riesgo es una condición del mundo real, en el cual hay una exposición a la adversidad conformada por una combinación de circunstancias del entorno donde hay posibilidad de pérdidas. Los riesgos informáticos son exposiciones tales como ATENTADOS y AMENAZAS a los SISTEMAS DE INFORMACIÓN.
RIESGOS INFORMATICOSTIPOS DE RIESGOS
RIESGOS DE
INTEGRIDAD
RIESGOS DE
RELACIÓN
RIESGOS DE
ACCESO
RIESGOS DE
UTILIDAD
• Interface del usuario• Procesamiento• Procesamiento de errores• Interface• Administración de cambios• Información
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones
• Procesos de negocio• Aplicación• Administración de la información• Entorno de procesamiento• Redes• Nivel físico
• Se pueden enfrentar por el direccionamiento de sistemas antes de que los problemas ocurran.• Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.• Backups y planes de contingencia controlan desastres en el procesamiento de la información.
RIESGOS INFORMATICOSTIPOS DE RIESGOS
• Planeación organizacional• Definición de las aplicaciones• Administración de seguridad• Operaciones de red y computacionales• Administración de sistemas de bases de datos• Información / Negocio
RIESGOS EN LA INFRAESTRUCTU
RA
RIESGOS DE SEGURIDAD
GENERAL
• Riesgos de choque de eléctrico• Riesgos de incendio• Riesgos de niveles inadecuados de energía eléctrica.• Riesgos de radiaciones• Riesgos mecánicos
RIESGOS INFORMATICOSCOMO SUCEDEN LOS FRAUDES
INFORMATICOS ?
FRAUDE INFORMÁTICOAcción culpable realizada por un ser humano que causa un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca un beneficio ilícito a su autor aunque no perjudique en forma directa o indirecta a la víctima.
RIESGOS INFORMATICOSTIPOS DE DELITOS O FRAUDES INFORMATICOS
1. SABOTAJE INFORMÁTICO
• CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS
• CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS
Esto es cuando la persona que comete el delito causa daños físicos al hardware del equipo objeto del delito. Aquí el daño físico se puede ocasionar de muchas formas por la persona que tiene la intención de causar daño.
Esto comprende los daños causados a la información y todos los medios lógicos de los cuales se vale un Sistema de Cómputo para funcionar adecuadamente.
RIESGOS INFORMATICOSMEDIOS UTILIZADOS PARA REALIZAR DAÑOS LÓGICOS
VIRUS GUSANOS BOMBA LOGICA O CRONOLOGICA
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
RIESGOS INFORMATICOSFRAUDE A TRAVÉS DE COMPUTADORAS
Cuando la computadora es el medio para realizar y maquinar fraudes por una persona, se considera un delito.
MANIPULACIÓN DE LOS DATOS DE ENTRADA
MANIPULACIÓN DE PROGRAMAS
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
MANIPULACIÓN DE LOS DATOS DE SALIDA
programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito
RIESGOS INFORMATICOSESTAFAS ELECTRÓNICASEl hacer compras en línea mediante el uso de Internet o
alguna red de servicio, y no cumplir con lo establecido en el acuerdo de compra en entregar el producto de forma completa o parcial se considera fraude, lo que es muy común al hacer compras por Internet donde se requiere pagar a la cuenta de alguna persona antes de recibir el pedido.
PESCA U OLFATEO DE CONTRASEÑASHacer uso de programas o métodos que puedan descifrar
claves o que puedan averiguar o buscarlas. Ya sean claves personales de una cuenta de correo electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio, claves de productos, etc.
RIESGOS INFORMATICOSCOPIA ILEGAL DE
SOFTWAREEsta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
ESPIONAJE INFORMÁTICOEl delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
INFRACCIÓN DEL COPYRIGHT EN BASES DE DATOSEs la infracción de los derechos reservados del autor, ya que
todo producto de marca tiene sus derechos y el infringir y violar la información de las bases de datos, ya sea ver, copiar, borrar, alterar es también un delito.
RIESGOS INFORMATICOSUSO ILEGÍTIMO DE SISTEMAS
INFORMÁTICOS AJENOSEl usar un Sistema Informático de manera prohibida o incorrecta fuera del propósito para el que fueron creados, o para obtener ganancias a su autor o solo por cometer actos ilegítimos en contra de alguien o algún Sistema.ACCESOS NO AUTORIZADOSEl acceder a información, sitios o secciones que no están autorizadas a usuarios comunes sino solo a aquellos que tienen autorización
INTERCEPTACIÓN DE E-MAILAl enviar mensajes y correo electrónico a través de la Red, e interceptar esos mensajes y desviarlos o eliminarlos, es un delito.
RIESGOS INFORMATICOSUSO ILEGÍTIMO DE SISTEMAS
INFORMÁTICOS AJENOS
RIESGOS INFORMATICOS
Consiste en insertar instrucciones, con objetivos de fraude, en los programas aplicativos, de manera que, además de las funciones propias del programa, también ejecute funciones no autorizadas.
RIESGOS INFORMATICOSTECNICAS UTILIZADAS PARA PERPETRAR LOS FRAUDES
LA TÉCNICA DEL CABALLO DE TROYA
TÉCNICA DEL TALADROConsiste en utilizar una computadora para llamar o buscar la
manera de entrar al sistema con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados.
RIESGOS INFORMATICOS
Son deficiencias del sistema operacional, desde las etapas de diseño original.
RIESGOS INFORMATICOSTECNICAS UTILIZADAS PARA PERPETRAR LOS FRAUDES
AGUJEROS DEL SISTEMA OPERATIVO O TRAMPAS-PUERTA
RECOLECCIÓN DE BASURALa recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un JOB.
JUEGO DE LA PIZZAConsiste en que un individuo se hace pasar por la persona que entrega la pizza y en esa forma se garantiza la entrada a las instalaciones de PED durante y después de las horas de trabajo.
RIESGOS INFORMATICOS
Son una técnica de fraude, en ambientes computarizados, que consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico.
RIESGOS INFORMATICOSTECNICAS UTILIZADAS PARA PERPETRAR LOS FRAUDES
BOMBAS DE RELOJERÍA O BOMBAS LÓGICAS
SUPERZAPPINGEste programa permite consultar los daros para efectos de conocimiento o para alterarlos omitiendo todos los controles y seguridades en actividad establecidos
MANIPULACIÓN DE TRANSACCIONESEl mecanismo para concretar el fraude sistémico o informático, consiste en cambiar los datos antes o durante la entrada al computador