Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Riesgos y Fraudes Informáticos, Como Prevenirlos PDF
Riesgos y Fraudes Informáticos, Como Prevenirlos PDF
INGENIERÍA
RIESGOS Y FRAUDES INFORMÁTICOS, COMO PREVENIRLOS
• Integridad
La información solo puede ser modificada por quien
está autorizado.
• Confidencialidad
La información solo debe ser legible para los
autorizados
RIESGOS
• Disponibilidad
Debe ser disponible cuando se necesita
• Irrefutabilidad
(no-rechazo o no Repudio) que no se
pueda negar la auditoria. Dependiendo de
las fuentes de amenaza, la seguridad
puede dividirse en seguridad lógica y
seguridad física
TIPOS DE RIESGO
RIESGOS DE INTEGRIDAD:
• Este tipo abarca todos los riesgos asociados con la autorización, completitud
y exactitud de la entrada, procesamiento y reportes de las aplicaciones.
• Estos riesgos se manifiestan en los siguientes componentes de un sistema:
• Procesamiento
Este riesgo se relacionan con el adecuado balance de los controles detectivos y
preventivos que aseguran que el procesamiento de la información ha sido
completado.
• Interface
Este riesgo se relacionan con controles preventivos y detectivos que aseguran que la
información ha sido procesada y transmitida adecuadamente por las aplicaciones.
TIPOS DE RIESGO
• RIESGOS DE RELACION:
Este riesgo se da por el uso oportuno de la información
creada por una aplicación.
Estos riesgos se relacionan directamente a la información de
toma de decisiones Información y datos correctos de
una persona/proceso/sistema correcto en el tiempo preciso
permiten tomar decisiones correctas.
TIPOS DE RIESGO
• RIESGOS DE UTILIDAD:
Estos riesgos se enfocan en tres diferentes niveles de riesgo:
1. Los riesgos pueden ser enfrentados por el direccionamiento
de sistemas antes de que los problemas ocurran.
2. Técnicas de recuperación/restauración usadas para minimizar
la ruptura de los sistemas.
3. Backups y planes de contingencia controlan desastres en el
procesamiento de la información.
TIPOS DE RIESGO
RIESGOS EN LA INFRAESTRUCTURA:
• Estos riesgos se refieren a que en las organizaciones no existe
una estructura información tecnológica efectiva (hardware,
software, redes, personas y procesos) para soportar
adecuadamente las necesidades futuras y presentes de los
negocios con un costo eficiente.
• Estos riesgos están asociados con los procesos de la
información tecnológica que definen, desarrollan, mantienen
y operan un entorno de procesamiento de información y las
aplicaciones asociadas (servicio al cliente, pago de cuentas,
etc.).
INFORMATICO
Fraude
1.Sabotaje Informático
2.Fraude a través de Computadoras
3. Estafas electrónicas
4. Pesca u olfateo de contraseñas
5. Juegos de Azar
6. Lavado de dinero
7. Copia ilegal de software
8. Espionaje Informático
9. Infracción del copyright en bases de datos
10. Uso ilegítimo de Sistemas Informáticos ajenos.
11. Accesos no autorizados
12. Interceptación de E-mail
13. Pornografía Infantil
14. Falsificación Informática
TIPOS DE DELITOS O FRAUDES INFORMATICOS
1.Sabotaje Informático
Se clasifican en
Conductas dirigidas a causar daños físicos
Cuando la persona que comete el delito causa daños físicos al hardware del equipo
objeto del delito. por ejemplo:
1. Sabotaje Informático
Se clasifican en
Conductas dirigidas a causar daños lógicos
Esto comprende los daños causados a la información y todos los medios lógicos de los
cuales se vale un Sistema de Cómputo para funcionar adecuadamente. Por ejemplo,
• Dañar la información contenida en unidades de almacenamiento permanente, ya sea
alterando, cambiando o eliminando archivos.
• Mover configuraciones del equipo de manera que dañe la integridad del mismo.
• Atentar contra la integridad de los datos pertenecientes al dueño del equipo de
cómputo.
• Ocasionar daños en la parte lógica de un sistema de cómputo.
• Medios Utilizados para Realizar Daños Lógicos (Virus, gusanos)
TIPOS DE DELITOS O FRAUDES INFORMATICOS
b.Manipulación de Programas
Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas
3. Estafas electrónicas
El hacer compras en línea mediante el uso de Internet o alguna red de
servicio, y no cumplir con lo establecido en el acuerdo de compra en
entregar el producto de forma completa o parcial se considera fraude, lo
que es muy común al hacer compras por Internet donde se requiere pagar
a la cuenta de alguna persona antes de recibir el pedido.
• 5. Juegos de Azar
Los juegos de azar son aquellos juegos de casino o que hacen uso del factor "suerte“
Para obtener ganancias a través de la red, donde se hacen apuestas o inversiones de
dinero.
• 6. Lavado de dinero
Poner a funcionar el dinero producto del narcotráfico, o producto de estafas, robos,
fraudes o cualquier actividad ilegal.
Lo hacer por medio de casinos electrónicos en los cuales se esté lavando el dinero, o
sorteos, o comercio como medio para el lavado de dinero.
TIPOS DE DELITOS O FRAUDES INFORMATICOS
8. Espionaje Informático
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios .
A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto
suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
TIPOS DE DELITOS O FRAUDES INFORMATICOS
LOGICAS:
• Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web.
• Instale un Antivirus y actualícelo con frecuencia.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
PREVENCION CONTRA ATAQUES INFORMATICOS
FISICAS
• No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo.
• Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona
• La forma final de seguridad contra la intervención humana es la de dificultar que una persona no autorizada
pueda acceder o modificar los datos contenidos en un sistema de computo. Esto se puede lograr a través del uso
de contraseñas o ubicando la tecnología dentro de sitios seguros bajo llave
• Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se pueda acceder a ellos
y dañarlos.
• La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de seguridad para controlar
el acceso a un recinto.
• Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de vigilancia, dobles
puertas para un mejor control del acceso del personal.
PREVENCION CONTRA ATAQUES INFORMATICOS