Vulnerabilidad, amenaza y riesgo informáticos.
control informático y clasificación o tipos de
contro
Vulnerabilidad, amenaza y riesgo
informáticos.
DELITOS INFORMATICOS
LOS FRAUDES
LOS DATOS FALSOS O ENGAÑOSOS
Nota:
conocido también
como introducción de datos falsos, es una manipulación de datos de
entrada al computador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa. Este tipo de fraude
informático conocido también como manipulación de datos de
entrada, representa el delito informático más común ya que es fácil
de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA
Nota:
Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.
LA TÉCNICA DEL SALAMI
Nota:
Aprovecha las repeticiones automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica del
salchichón” en la que “rodajas muy finas” apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los
céntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMÁTICAS:
Nota:
Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en
color basándose en rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Nota:
Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos. Tradicionalmente esos fraudes se
hacían basándose en tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
PISHING
Nota:
Es una modalidad de fraude informático diseñada con la
finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por
medio de engaños.
El sabotaje informático:
BOMBAS LÓGICAS (LOGIC BOMBS),
Nota:
es una especie de bomba de tiempo
que debe producir daños posteriormente. Exige conocimientos
especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien,
al revés de los virus o los gusanos, las bombas lógicas son difíciles
de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño.
GUSANOS
Nota:
Se fabrica de forma análoga al virus con miras a infiltrarlo
en programas legítimos de procesamiento de datos o para modificar
o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En términos médicos podría decirse que un gusano es
un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
VIRUS INFORMÁTICOS Y MALWARE,
CIBERTERRORISMO
Nota:
Terrorismo informático es el acto de hacer algo
para desestabilizar un país o aplicar presión a un gobierno,
utilizando métodos clasificados dentro los tipos de delitos
informáticos, especialmente los de los de tipo de Sabotaje, sin que
esto pueda limitar el uso de otro tipo de delitos informáticos,
además lanzar un ataque de terrorismo informático requiere de
muchos menos recursos humanos y financiamiento económico que un
ataque terrorista común.
ATAQUES DE DENEGACIÓN DE SERVICIO:
Nota:
Estos ataques se basan en
utilizar la mayor cantidad posible de recursos del sistema objetivo,
de manera que nadie más pueda usarlos, perjudicando así seriamente
la actuación del sistema, especialmente si debe dar servicio a mucho
usuarios Ejemplos típicos de este ataque son: El consumo de
memoria de la máquina víctima, hasta que se produce un error
general en el sistema por falta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o miles de ventanas, con el fin de
que se pierda el foco del ratón y del teclado, de manera que la
máquina ya no responde a pulsaciones de teclas o de los botones del
ratón, siendo así totalmente inutilizada, en máquinas que deban
funcionar ininterrumpidamente, cualquier interrupción en su servicio
por ataques de este tipo puede acarrear consecuencias desastrosas
El espionaje informático y el robo o hurto de software:
FUGA DE DATOS (DATA LEAKAGE),
Nota:
también conocida como la
divulgación no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae información confidencial de una
empresa.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS
INFORMÁTICOS DE PROTECCIÓN LEGAL
Nota:
Esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas
a través de las redes de telecomunicaciones modernas.
El acceso no autorizado a servicios informáticos:
LAS PUERTAS FALSAS (TRAP DOORS),
Nota:
consiste en la práctica de
introducir interrupciones en la lógica de los programas con el objeto
de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo
fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante
LA LLAVE MAESTRA (SUPERZAPPING
Nota:
es un programa informático que
abre cualquier archivo del computador por muy protegido que esté,
con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es
un programa de acceso universal, que permite ingresar a un
computador por muy protegido que se encuentre, es como una
especie de llave que abre cualquier rincón del computador
PINCHADO DE LÍNEAS (WIRETAPPING
PIRATAS INFORMÁTICOS O HACKERS
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema
El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR.
Nota:
Consiste en el hurto de el
tiempo de uso de las computadoras, un ejemplo de esto es el uso de
Internet, en el cual una empresa proveedora de este servicio
proporciona una clave de acceso al usuario de Internet, para que con
esa clave pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da esa clave
a otra persona que no esta autorizada para usarlo, causándole un
perjuicio patrimonial a la empresa proveedora de servicios.
APROPIACIÓN DE INFORMACIONES RESIDUALES
Nota:
es el
aprovechamiento de la información abandonada sin ninguna
protección como residuo de un trabajo previamente autorizado. To
scavenge, se traduce en recoger basura. Puede efectuarse
físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando la información residual que ha quedado
en memoria o soportes magnéticos.
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD
(IMPERSONATION
Nota:
figuras en que concursan a la vez
los delitos de suplantación de personas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático. Para
ello se prevale de artimañas y engaños tendientes a obtener, vía
suplantación, el acceso a los sistemas o códigos privados de
utilización de ciertos programas generalmente reservados a personas
en las que se ha depositado un nivel de confianza importante en
razón de su capacidad y posición al interior de una organización
Es toda circunstancia, evento o persona que
tiene el potencial de causar daño a un
sistema en forma de robo, destrucción,
divulgación, modificación de datos o
negación de servicio
Control informático y clasificación o tipos de control
Es el proceso de recoger, agrupar y evaluar evidencias para
determinar si un sistema informatizado salvaguarda los activos,
mantiene la integridad de los datos, lleva a cabo eficazmente los fines
de la organización, utiliza eficientemente los recursos, y cumple con
las leyes y regulaciones establecidas. Estudia los mecanismos de
control que están implantados en una empresa u organización,
determinando si los mismos son adecuados y cumplen con
determinados objetivos o estrategias, estableciendo los cambios que
se deberían realizar para la consecución de los mismos
TIPO DE CONTROL
Manuales
aquellos que son ejecutados por el personal del área
usuaria o de informática sin la utilización de
herramientas computacionales
Automaticos
son generalmente los incorporados en el
software, llámense estos de operación, de
comunicación, de gestión de base de datos,
programas de aplicación,
Preventivos
para tratar de evitar la producción de errores o hechos
fraudulentos, como por ejemplo el software de seguridad
que evita el acceso a personal no autorizado
Correctivos
tratan de asegurar que se subsanen todos los errores
identificados mediante los controles detectivos.
Detectivos
trata de descubrir a posteriori errores o fraudes
que no haya sido posible evitarlos con controles
preventivos.
CONTROL INFORMATICO
Difundir y controlar el cumplimiento de las normas,
estándares y procedimientos al personal de
programadores, técnicos y operadores.
Diseñar la estructura del Sistema de
Control Interno de la Dirección de
Informática en los siguientes aspectos
Desarrollo y mantenimiento
del software de aplicación.