Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Incertidumbre existente por la posible realización de un suceso
relacionado con la amenaza de daño respecto a los bienes o servicios
informáticos, como equipos informáticos, periféricos, instalaciones,
programas de computo, etc.
TIPO DE RIESGOS
1. Riesgo de integridad:
Este tipo abarca todos los riesgos asociados con la autorización,
completitud y exactitud de la entrada, procesamiento y reportes de
las aplicaciones utilizadas en una organización. Estos riesgos aplican
en cada aspecto de un sistema de soporte de procesamiento de
negocio y están presentes en múltiples lugares, y en múltiples
momentos en todas las partes de las aplicaciones; no obstante estos
riesgos se manifiestan en los siguientes componentes de un sistema:
Puede ser perpetrado por cualquier por cualquier persona que tenga
acceso al proceso de crear, registrar, transportar, codificar,
examinar o convertir la información que entra al computador. Se
comete agregando transacciones no autorizadas, alterando
transacciones, no procesando transacciones o combinando varios
métodos.
a. Terminales y concentradores.
b. Terminales y computadores
c. Computadores y computadores
RIESGOS INFORMATICOS
• ADMINISTRACION DE RIESGOS
• VALORACIÓN DE RIESGOS
• SISTEMA DE CALIFICACIONES
Priorización de las revisiones con base en una evaluación de
factores de riesgo que tienen en cuenta variables (ponderadas o no)
como: complejidad técnica, la extensión del sistema, el cambio en el
proceso y la materialización.
1. RIESGOS DE INTEGRIDAD
2. RIESGOS DE RELACION
3. RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
4. RIESGOS DE UTILIDAD
5. RIESGOS EN LA INFRAESTRUCTURA
• Planeación organizacional
• Definición de las aplicaciones
• Administración de seguridad
• Operaciones de red y computacionales
• Administración de sistemas de bases de datos
• Información / Negocio
FRAUDE INFORMÁTICO.
1. Sabotaje Informático
b. Manipulación de Programas
3. Estafas electrónicas
El hacer compras en línea mediante el uso de Internet o alguna red
de servicio, y no cumplir con lo establecido en el acuerdo de compra
en entregar el producto de forma completa o parcial se considera
fraude, lo que es muy común al hacer compras por Internet donde
se requiere pagar a la cuenta de alguna persona antes de recibir el
pedido.
Las personas que se dedican a este tipo de estafas, consiguen
clientes, gente que se interese en comprarles el producto que
venden y cuando esas personas se deciden por hacer la compra y
pagan a la cuenta que se les dio, ya no se entrega nada pues
lograron engañar a todas esas personas.
También aquellos lugares o sitios donde se hacen citas, ofrecen
cosas que luego no son verdad, son estafas electrónicas. Lo que
hace que no se pueda tener la suficiente confianza para hacer las
compras en línea.
Por lo que lo mejor sería limitarse a hacer las compras solo en
aquellos lugares que están garantizados y son conocidos. Hay que
evitar aquellos que son sospechosos o que no son conocidos y no dan
confianza, porque ahí se podría generar una estafa.
Los juegos de azar son aquellos juegos de casino o que hacen uso
del factor "suerte"
Para obtener ganancias a través de la red, donde se hacen apuestas
o inversiones de dinero.
Esto está prohibido en ciertos lugares, países o regiones, así que
solo aplica para ellos. Pues dependiendo de la Ley que tengan en
esos lugares, puede o no ser un delito. Y si se sorprende a una
persona obteniendo ganancias producto de los juegos de azar, se
hallará como cometiendo un delito.
Esto puede ser debido a que se prestan mucho a estafas o
ganancias no justificadas y por lo cual no están permitidas en esos
lugares.
6. Lavado de dinero
8. Espionaje Informático
4. RECOLECCION DE BASURA
5. JUEGO DE LA PIZZA.
8. SUPERZAPPING.
8. MANIPULACIÓN DE TRANSACCIONES.
Esta técnica es llamada así por la táctica militar que ayudó a los griegos aconquistar Troya.
Consiste en insertar una rutina fraudulenta que se activacuando cierta condición o una fecha
ocurren.Estas rutinas pueden ser introducidas preferiblemente adicionando un cambiono
autorizado en el momento de implantar un cambio autorizado.
Consiste en la utilización de una computadora casera para llamar condiferentes códigos hasta
que uno de resultado.Puede ser utilizada para descubrir las contraseñas de acceso a
terminales.En USA, Pepsi Cola Co. se vio seriamente abochornada cuando cuatrochicos de 14
años descubrieron los códigos de seguridad de una de suscomputadoras en Canadá y
ordenaron para sí cajas gratis de bebidasgaseosas.
Cuando los usuarios llegan a ver los sistemas como “cajas negras mágicas”,esos usuarios se
convierten en personas “demasiado creyentes”. Esto es,creen que si la computadora lo hizo,
debe estar correcto; por consiguiente,¿por qué permitir que unos cuantos mensajes de error
arruinen su día?De otra parte, algunos usuarios llegan a familiarizarse con la experiencia deque
archivando las fastidiosas salidas con mensajes de error, tres díasdespués desaparecen. Esta
situación puede ser aprovechada por elprogramador para cometer fraudes.
10 Juego de la PIZZA.
12 Superzapping.
13 Manipulación de Transacciones.
Terminales y concentradores.
Terminales y computadores