Riesgos informáticos

5

Click here to load reader

Transcript of Riesgos informáticos

Page 1: Riesgos informáticos

TAREA2: Riesgos Informáticos

Clasifica los riesgos informáticos a los que está expuesta una empresa y realiza una breve descripción de cada uno; Considerando:

Parámetros que caracterizan a los riesgos lógicos.

- Códigos maliciosos: (Troyanos, gusanos)Término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tienen un fin malicioso. Pueden tener múltiples objetivos como:

Extenderse por la computadora, en una red o Internet Robar información o claves Eliminar archivos e incluso formatear el disco duro Mostrar publicidad nociva

- Spam: Término utilizado, en inglés para referirse al correo masivo no solicitado. Quien tiene una dirección de correo electrónico en Internet, generalmente acaba recibiendo grandes cantidades de correos no solicitados, a eso se le llama SPAM.

- Piratería: Es la distribución o reproducción ilegal de las fuentes o aplicaciones de software que compra no le pertenecen.

- Fuga de información: Perdida de información valiosa, por el equipo de cómputo y por los empleados que los utilizan.

- Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Esta técnica puede ser utilizada por personas tales como investigadores privados, criminales o delincuentes computacionales para obtener información, acceso o privilegios en sistemas de información, que les permitan realizar un acto que perjudique o exponga a la persona u organismo comprometido.

- Intrusos Informáticos: Los cuales penetran o intentan acceder a un sistema informático sin autorización. Hace aplicaciones sin la calidad suficiente.

- Riesgos físicos: Es el riesgo ocasionado por la presencia de agentes físicos. Los agentes físicos pueden ser: ruido, temperatura, presiones extremas, radiaciones, rayos láser, microondas. Es necesario que el personal responsable se familiarice con estos agentes físicos y comprenda sus efectos nocivos potenciales. Los efectos nocivos de los agentes físicos se pueden sentir inmediatamente o después de largos periodos de tiempo.

Page 2: Riesgos informáticos

CLASIFICACION DE RIESGOS

- Riesgos Financieros: Envuelve a relación entre una organización y una ventaja que puede ser perdida o perjudicada.

- Riesgos Dinámicos: Son el resultado de cambios en la economía, que surgen por factores del exterior; la economía, la industria, los competidores y clientes.

- Riesgos Estáticos: Estos riesgos surgen de otras causas distintas tales como: la deshonestidad o fallas humanas.

- Riesgo Especulativo: Describe una situación que espera una posibilidad de pérdida o ganancia. (Ejem: Una situación aventurada o del azar).

- Riesgo Puro: Situaciones que sólo generan o bien pérdida o ganancia. (Ejem: Comprar un automóvil o una casa, etc.).

- Riesgos Fundamental: Envuelve las pérdidas que son impersonales en origen y consecuencia. Causados por fenómenos económicos, sociales, afectan parte de la organización.

- Riesgos de integridad: Riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reporte de las aplicaciones utilizadas en una organización.

- Interfaz del usuario: Se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones.

- Procesamiento: Se relacionan con el adecuado balance de los controles detectivos y preventivos que aseguran que el procesamiento de la información a sido completada.

- Procesamiento de errores: Se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores sean capturados adecuadamente, corregidos y reprocesados con exactitud.

- Interfaz: Se relacionan con controles preventivos y detectivos que aseguran que la información ha sido procesada y transmitida adecuadamente.

- Información: Considerados como parte de la infraestructura de las aplicaciones. Asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.

Page 3: Riesgos informáticos

Investigarlas leyes de delito informático. Investigar artículos sobre delito informático.

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sea que estén protegidos por algún mecanismo de seguridad, se considere propiedad del estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II.El art. 167 fr. VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones inalámbricas, alambricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de los cuales se transmitan señales de audio, de video o de datos.La reproducción no autorizada de programas informáticos o piratería esta regulada en la ley Federal del Derecho de Autor en el artículo 11.También existen leyes locales en el Código Penal del Distrito Federal y el Código Penal del estado de Sinaloa.

Ley Penal FederalLos artículos federales son los siguientes:

- Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se les impondrá des 6 mese a 2 años de prisión y de 100 a 300 días de multa.Al que sin autorización conozco o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrá de 3 meses a 1 año de prisión y de 50 a 150 días de multa.

- Artículo 211 bis 2.- Al que sin autorización modifique, o destruya o provoque pérdida de información contenida en sistemas o equipos de Informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de 1 a 4 años de prisión y de 200 a 600 días de multa.

Los artículos 211 bis, al 211 bis 7, son referentes al Código Penal Federal, que tipifican comportamientos –de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano.