Escolar Documentos
Profissional Documentos
Cultura Documentos
Qu son ?
Los riesgos informticos son exposiciones tales como atentados y
amenazas a los sistemas de informacin.
La probabilidad de que una amenaza se materialice,
utilizando la vulnerabilidad existente de un activo o grupos de
activos, generndoles prdidas o daos.
Fuente: Organizacin Internacional por la Normalizacin (ISO).
TIPOS DE RIESGO
Riesgo de Integridad Riesgo de Relacin Riesgos de Acceso
Como Instrumento
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolucin, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que slo un experto puede diferenciarlos de los documentos autnticos.
Tcnicas utilizadas para perpetrar los
fraudes
Tcnica de Caballo de Troya
Consiste en insertar instrucciones, con objetivos de fraude, en los programas
aplicativos, de manera que, adems de las funciones propias del programa,
tambin ejecute funciones no autorizadas.
Tcnica del Taladro
Consiste en utilizar una computadora para llamar o buscar la manera de entrar al
sistema con diferentes cdigos hasta cuando uno de ellos resulte aceptado y
permita el acceso a los archivos deseados.
Tcnicas utilizadas para perpetrar los
fraudes
Agujeros del Sistema Operativo o Trampas - Puerta
Los expertos programadores del sistema pueden aprovechar las debilidades del sistema
operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objeto de
configurar fraudes informticos. Las salidas del sistema operacional permiten el control a
programas escritos, por el usuario, lo cual facilita la operacionalizacion de fraudes.
Recoleccin de Basura
Es una tcnica para obtener informacin abandonada o alrededor del sistema de
computacin, despus de la ejecucin de un JOB. Consiste en buscar copias de listados
producidos por el computador y papel carbn para de all extraer informacin, en
trminos de programas, datos, passwords y reportes especiales bsicamente.
Tcnicas utilizadas para perpetrar los
fraudes
Juego de la Pizza
Es un mtodo relativamente fcil para lograr el acceso no autorizado a los centros de PED, as
estn adecuadamente controlados.
Consiste en que un individuo se hace pasar por la persona que entrega la pizza y en esa forma
se garantiza la entrada a las instalaciones de PED durante y despus de las horas de trabajo.
Bombas de relojera o Bombas lgicas
Las bombas lgicas son una tcnica de fraude, en ambientes computarizados, que consiste en
disear e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando
se cumpla una condicin o estado especfico.
Tcnicas utilizadas para perpetrar los
fraudes
Zuperzapping
Este programa permite consultar los daros para efectos de conocimiento o para alterarlos
omitiendo todos los controles y seguridades en actividad establecidos.
Manipulaciones de Transacciones
La manipulacin de transacciones ha sido el mtodo ms utilizado para la comisin de
fraudes, en ambientes computarizados.
El mecanismo para concretar el fraude sistmico o informtico, consiste en cambiar los
datos antes o durante la entrada al computador. Puede ser ejecutado por cualquier persona
que tenga acceso a crear, registrar, transportar, codificar, examinar, comprobar o convertir
los datos que entran al computador