Vous êtes sur la page 1sur 6

RIESGOS INFORMTICOS

Los riesgos informticos son todo tipo de amenazas y vulnerabilidades que ocurren sin
previo aviso y que pueden producir perdidas de informacin y comunicaciones; esto es, la
perdida de datos debido a dao en los discos, virus informticos, poca seguridad de datos e
informacin, entre otros. Dichas amenazas y/o vulnerabilidades deben identificarse y clasificarse
para establecer el grado o nivel en funcin de seguridad. As pues, se consideran los siguientes
tipos de riesgo y a su vez se clasifican en alto, medio y bajo.

Tipos de riesgos informticos:

Riesgos de integridad: Este tipo abarca todos los riesgos asociados con la autorizacin,
completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en
una organizacin. Riesgos informticos P5

Riesgos de relacin: Los riesgos de relacin se refieren al uso oportuno de la informacin


creada por una aplicacin. Riesgos informticos P5
Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e
informacin. Estos riesgos abarcan: Los riesgos de segregacin inapropiada de trabajo, los
riesgos asociados con la integridad de la informacin de sistemas de bases de datos y los riesgos
asociados a la confidencialidad de la informacin. Riesgos informticos P6

Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo:

Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los
problemas ocurran.

Tcnicas de recuperacin/restauracin usadas para minimizar la ruptura delos sistemas.

Backups y planes de contingencia controlan desastres en el procesamiento de la informacin.


Riesgos informticos P6

Riesgos en la infraestructura: Estos riesgos se refieren a que en las organizaciones no


existe una estructura informacin tecnolgica efectiva (hardware, software, redes, personas y
procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con
un costo eficiente. Riesgos informticos P6

Riesgos de seguridad general: Los estndares IEC 950 proporcionan los requisitos de
diseo para lograr una seguridad general y que disminuyen el riesgo:

Riesgos de choque de elctrico: Niveles altos de voltaje.

Riesgos de incendio: Inflamabilidad de materiales.

Riesgos de niveles inadecuados de energa elctrica.

Riesgos de radiaciones: Ondas de ruido, de lser y ultrasnicas.

Riesgos mecnicos: Inestabilidad de las piezas elctricas. Riesgos informticos P6

Con el fin de identificar y evaluar los procesos y actividades que se llevan a cabo dentro
del entorno informtico, as como el tipo y nivel de riesgos inherentes a estas, es importante
hacer una matriz de riesgo, la cual funciona como una herramienta de control y de gestin que
permite evaluar la efectividad de una adecuada gestin y administracin de los riesgos, a partir
de los cuales se realiza un diagnstico objetivo de la situacin global de riesgo de una entidad.

Delito o fraude informtico Toda accin culpable realizada por un ser humano que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario produzca
un beneficio ilcito a su autor aunque no perjudique en forma directa o indirecta a la vctima.
Actitudes ilcitas en que se tiene a las computadoras como instrumento o fin. Cualquier
comportamiento criminal en que la computadora est involucrada como material objeto como
medio.

Tipos de delitos o fraudes informticos

La ingeniera social se basa en el engao y la persuasin, para obtener que la vctima por
s misma revele la informacin valindose de un acto que ella misma realizar de manera
inconsciente, Por ejemplo: Revelar contraseas por telfono, ejecutar un archivo que le lleg por
e-mail, stos se realiza cara-cara, por telfono o por canales tecnolgicos y su meta es lograda
segn la osada del maleante. Gua sobre riesgos y buenas prcticas en autenticacin online
(2011).

El phishing es una modalidad de ataque donde el maleante aprovecha la ingeniera social


enviando un supuesto e-mail a su vctima para obtener datos confidenciales ayudndose de un
determinado formulario online. Todo mensaje de correo que trate de averiguar datos privados del
usuario debe ser ignorado, ninguna entidad le va a solicitar datos de ese tipo por medio del
correo y esa es la forma como se identifica que el mensaje forma parte de un ataque. Seguridad
informtica P15

Medios Utilizados para Realizar Daos

Virus.
Gusanos.
Bomba Lgica o cronolgica.

Los riesgos en Internet: Ciberacoso, grooming, sexting.


Sexting: Consiste en el envo de mensajes a travs de telfonos mviles con contenido ertico y
sexual.

El ciberacoso (cyberbullying, en ingls) se refiere a recibir amenazas y humillaciones u otro


tipo de molestias por parte de otras personas en la Web por medio de tecnologas telemticas de
comunicacin, es decir: Internet, telefona mvil, videoconsolas online, etc.

El grooming: Consiste en generar lazos de amistad con un menor para obtener una satisfaccin
sexual.

Recomendaciones

Estos son consejos generales para evitar cualquier tipo de acoso.

Protgete contra el malware con un buen antivirus, un buen cortafuegos y otras medidas tcnicas.
Algunos tipos de programas maliciosos pueden ponerte en riesgo de sufrir algn tipo de
ciberacoso.

No respondas a flames ni a otro tipo de provocaciones enviadas en pblico o en privado.

Vigila muy bien a quin das tus datos de cibercontacto: telfono mvil, e-mail, direccin de
pginas personales, etc.

Bscate a ti mismo/a en Internet cada cierto tiempo, o mejor, activa una alerta que lo haga
automticamente por ti. Busca tambin tu nmero de telfono y tu e-mail.
Lee bien las condiciones de uso de las comunidades virtuales donde te inscribas y comunica a
sus webmasters los incumplimientos de que seas testigo.
Si eres menor y sufres algn tipo de acoso, cuntaselo a tus padres o a tus profesores antes de
hacer nada.
Bloquea a la gente que te moleste en el chat. Borra automticamente los mensajes de la gente que
te moleste por e-mail (o gurdalos sin leer, por si acaso necesitas ms tarde pruebas de su
actuacin). Ignora a los que te provoquen en los foros.
No utilices nombres de usuario ni avatares provocativos.
Si recibes amenazas no borres las pruebas. Gurdalas y avisa a la polica.

Respeta la netiqueta.
Material de apoyo: Video sobre RIESGOS INFORMATICOS. En:

https://www.youtube.com/watch?v=hvGnCLlVi1o
REFERENCIAS BIBLIOGRFICAS

Riesgos informticos. Recuperado de: https://es.scribd.com/doc/29676926/RIESGOS-


INFORMATICOS

Sistemas e informtica. Seguridad informtica. UDES [Documento en lnea] UDES. Visto 05-
06-17. En:
http://aula2.cvudes.edu.co/publico/lems/L.000.011.MG/Documentos/cap4/Capitulo_Completo.p
df

Ciberacoso. Recuperado de: http://ciberacoso.net/ciberacoso-consejos/

Vous aimerez peut-être aussi