Please enable JavaScript.
Coggle requires JavaScript to display documents.
RIESGOS INFORMÁTICOS - Coggle Diagram
RIESGOS INFORMÁTICOS
¿QUÉ SON LOS RIESGOS?
es una condición
hay una exposición
conformada por
circunstancias donde hay
1 more item...
riesgos informáticos
atentados
amenazas a los SI
FRAUDE INFORMÁTICO
Acción culpable
que causa
MÉTODOS
A (Scoring)
Prioriza
con base en una evaluación
extensión del sistema
cambio en el proceso
Complejidad técnica
B
decisión independiente
Perspectivas históricas
Ambiente del negocio.
Directivas
TIPOS DE RIESGOS
RIESGOS DE INTEGRIDAD
Interfaz del usuario
Procesamiento
Administración de cambios
RIESGOS DE SEGURIDAD GENERAL
choque de eléctrico
niveles inadecuados
incendio
radiaciones
RIESGOS DE ACCESO
Procesos de negocio
Aplicación :
Administración de la información
Entorno de procesamiento
Redes
RIESGOS DE UTILIDAD
Técnicas de recuperación
Backups y planes de contingencia
direccionamiento de sistemas
INESTABILIDAD SOCIAL
se debe
dentro del contexto
ataques físicos
CONCIENCIA DE LOS PROVEEDORES
la exposición a los
ha obligado
para la investigación
acerca de la seguridad
1 more item...
DESAPARICIÓN DE LOS CONTROLES
Las aplicaciones
verificadores automáticos
aseguran la integridad
DEPENDENCIA EN EL PERSONAL
poseen
desempeño técnico
lo que pone a la
en manos de
1 more item...
RIESGOS DE RELACIÓN
uso oportuno
creada por una app
CONCENTRACIÓN DE PROCESAMIENTO DE APLICACIONES
incremento de los
es el aumento en la cantidad
y la consecuente concentración
para el procesamiento de datos
1 more item...
RIESGOS EN LA INFRAESTRUCTURA
Planeación organizacional
Definición
Administración
Operaciones de red
TIPOS DE DELITOS
Juegos de Azar
juegos de casino
obtener ganancias
dependiendo de la Ley
puede ser un delito
Lavado de dinero
estafas
robos
fraudes
olfateo de contraseñas
uso de programas
descifrar claves
Copia ilegal de software
pérdida económica
sanciones penales
Estafas electrónicas
consiguen clientes
que pagan a la cuenta
no reciben nada
Espionaje Informático
acceso
lugar exterior
Fraude a través de Computadoras
datos de entrada
no requiere de conocimientos
acceso a las funciones
Programas
tener conocimientos técnicos
modificar los programas
datos de salida
objetivo al funcionamiento
Infracción del copyright
derechos reservados
violar la información
Sabotaje Informático
daños físicos
hardware del equipo
instrumentos para golpear
líquidos
cortos
bombas explosivas
daños lógicos
información
unidades de almacenamiento
configuraciones
Accesos no autorizados
acceder a información
usar un sistema
5 a 10 años
Interceptación de E-mail
enviar mensajes
interceptar
:
desviar
eliminarlos
Falsificación Informática
Como objeto
alteran datos
de los documentos
Como instrumento
efectuar falsificaciones
TECNICAS UTILIZADAS
CABALLO DE TROYA
insertar instrucciones
en los programas aplicativos
RECOLECCIÓN DE BASURA
obtener información
después de un JOB
TALADRO.
llamar o buscar
permita el acceso
JUEGO DE LA PIZZA
acceso a los centros de PED
TRAMPAS-PUERTA
deficiencias del sistema
pueden insertar instrucciones
configurar fraudes
BOMBAS LÓGICAS
diseñar e instalar instrucciones
SUPERZAPPING
adicionar
, modificar
eliminar
MANIPULACIÓN DE TRANSACCIONES
cambiar los datos
ejecutado por cualquiera