Riesgos Informaticos
INTRODUCCION
En este trabajo vamos a investigar sobre los riesgos en la informatica, como son, el hacking, cracking, phishing, entre otros.
El hacking son las tecnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Un hacker es un experto en seguridad informatica, que usa sus conocimientos para el bien o el mal de la misma.
El cracking es el conjunto de tecnicas con el objetivo de crear cracks para desproteger programas y evitar pagar licencias de uso o comprarlos.
Phishing se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros.
CONTENIDO
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
- La evaluación de los riesgos inherentes a los procesos informáticos.
- La evaluación de las amenazas ó causas de los riesgos.
- Los controles utilizados para minimizar las amenazas a riesgos.
- La asignación de responsables a los procesos informáticos.
- La evaluación de los elementos del análisis de riesgos.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
· Personas tanto internas como externas de la organización.
· Desastres naturales.
· Por servicios, suministros y trabajos no confiables e imperfectos.
· Por la incompetencia y las deficiencias cotidianas.
· Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
· Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.
· Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información.
· Establecer una planificación formalizada para la seguridad informática.
· Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.
RIESGOS RELACIONADOS CON LA INFORMATICA
En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de cómputos han sido:
· Seguridad física.
· Control de accesos.
· Protección de los datos.
· Seguridad en las redes.
Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección informática y que no dejan de ser importantes para la misma organización, como por ejemplo
· Políticas hacia el personal
· Medidas de higiene, salubridad y ergonomía
· Selección y contratación de seguros
· Aspectos legales y delitos
· Estándares de ingeniería, programación y operación
· Función de los auditores tanto internos como externos
· Seguridad de los sistemas operativos y de red
· Plan de contingencia
Los principales riesgos informáticos de los negocios son los siguientes:
· Riesgos de Integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos se manifiestan en los siguientes componentes de un sistema:
· Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles detectivos y preventivos que aseguran que el procesamiento de la información ha sido completado.
· Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones.
· Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
Interface: Los riesgos en esta área generalmente se relacionan con controles preventivos y detectivos que aseguran que la información ha sido procesada y transmitida adecuadamente por las aplicaciones.
· Administración de cambios: Los riesgos en esta área pueden ser generalmente considerados como parte de la infraestructura de riesgos y el impacto de los cambios en las aplicaciones.
· Información: Los riesgos en esta área pueden ser generalmente considerados como parte de la infraestructura de las aplicaciones.
· Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
· Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación.
· Procesos de negocio: Las decisiones organizacionales deben separar trabajo incompatible de la organización y proveer el nivel correcto de ejecución de funciones.
· Aplicación: La aplicación interna de mecanismos de seguridad que provee a los usuarios las funciones necesarias para ejecutar su trabajo.
· Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
· Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
· Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
· Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos. Algunos de los métodos de prevenir el acceso ilegal a los servicios informáticos incluyen:· Definición de las aplicaciones: Los procesos en esta área aseguran que las aplicaciones satisfagan las necesidades del usuario y soporten el contexto de los procesos de negocio.
· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:
· Riesgos de choque de eléctrico: Niveles altos de voltaje.
· Riesgos de incendio: Inflamabilidad de materiales.
· Riesgos de niveles inadecuados de energía eléctrica.
· Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
· Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
. Claves y contraseñas para permitir el acceso a los equipos.
. Uso de cerrojos y llaves.
. Fichas ó tarjetas inteligentes.
. Dispositivos biométricos ( Identificación de huellas dactilares, lectores de huellas de manos, patrones de voz, firma/escritura digital, análisis de pulsaciones y escáner de retina, entre otros).
· Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo:
· Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
· Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
· Backups y planes de contingencia controlan desastres en el procesamiento de la información
· Riesgos en la infraestructura: Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos son generalmente se consideran en el contexto de los siguientes procesos informáticos:
· Planeación organizacional: Los proceso en esta área aseguran la definición del impacto, definición y verificación de la tecnología informática en el negocio.
· Administración de seguridad: Los procesos en esta área aseguran que la organización está adecuadamente direccionada a establecer, mantener y monitorizar un sistema interno de seguridad, que tenga políticas de administración con respecto a la integridad y confidencialidad de la información de la organización, y a la reducción de fraudes a niveles aceptables.
· Operaciones de red y computacionales: Los procesos en esta área aseguran que los sistemas de información y entornos de red están operados en un esquema seguro y protegido, y que las responsabilidades de procesamiento de información son ejecutados por personal operativo definido, medido y monitoreado.
· Administración de sistemas de bases de datos: Los procesos en esta área están diseñados para asegurar que las bases de datos usadas para soportar aplicaciones críticas y reportes tengan consistencia de definición, correspondan con los requerimientos y reduzcan el potencial de redundancia.
· Información / Negocio: Los proceso en esta área están diseñados para asegurar que existe un plan adecuado para asegurar que la tecnología informática estará disponible a los usuarios cuando ellos la necesitan.
· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:
· Riesgos de choque de eléctrico: Niveles altos de voltaje.
· Riesgos de incendio: Inflamabilidad de materiales.
· Riesgos de niveles inadecuados de energía eléctrica.
· Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
· Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
HACKING
Tecnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. El hacker es una persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.
CRACKING
Conjunto de tecnicas con el objetivo de crear cracks para desproteger programas y evitar pagar licencias de uso o comprarlos. Un cracker es una persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.
PHISHING
Se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. El correo electrónico comúnmente es utilizado como una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo envía, la habilidad de alcanzar instantáneamente a un grupo grande de usuarios, y el potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores también han usado ventanas "pop-up", correo directo y llamadas telefónicas. Este tipo de correos electrónicos generalmente parecen provenir de instituciones financieras, compañías de seguros o minoristas legítimos. Técnicas tales como una dirección "De" o "From" falsa, el uso de logos aparentemente auténticos de instituciones financieras, o gráficos y ligas a sitios, suelen ser usados para engañar a los clientes y hacerles creer que están tratando con un pedido legítimo acerca de su información personal. Estos correos electrónicos fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el destinatario tome una acción inmediata; por ejemplo, frecuentemente invitan a los destinatarios a validar o actualizar información de su cuenta, o a llevar a cabo una cancelación.
A lo largo de los últimos años los riesgos informáticos han llegado a fomentar un gran repercusión, no solo en la sociedad si no también en la misma persona llevándonos a tomar medidas en dicho asunto a causa de cada una de las experiencias vividas respecto a los fenómenos informáticos. Los sistemas de información computarizados son vulnerables dándole lugar a intromisiones, robos, fraudes, sabotaje o interrupción brindándonos como ejemplo el robo de identidades. En búsqueda de la mejores se replantean los sistemas de seguridad con que cuentan las organizaciones, y se le da lugar a entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.
http://www.basc-costarica.com/documentos/riesgosinformatica.pdf
· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo:
· Riesgos de choque de eléctrico: Niveles altos de voltaje.
· Riesgos de incendio: Inflamabilidad de materiales.
· Riesgos de niveles inadecuados de energía eléctrica.
· Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
· Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
HACKING
Tecnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. El hacker es una persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo.
CRACKING
Conjunto de tecnicas con el objetivo de crear cracks para desproteger programas y evitar pagar licencias de uso o comprarlos. Un cracker es una persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.
PHISHING
Se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. El correo electrónico comúnmente es utilizado como una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo envía, la habilidad de alcanzar instantáneamente a un grupo grande de usuarios, y el potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores también han usado ventanas "pop-up", correo directo y llamadas telefónicas. Este tipo de correos electrónicos generalmente parecen provenir de instituciones financieras, compañías de seguros o minoristas legítimos. Técnicas tales como una dirección "De" o "From" falsa, el uso de logos aparentemente auténticos de instituciones financieras, o gráficos y ligas a sitios, suelen ser usados para engañar a los clientes y hacerles creer que están tratando con un pedido legítimo acerca de su información personal. Estos correos electrónicos fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el destinatario tome una acción inmediata; por ejemplo, frecuentemente invitan a los destinatarios a validar o actualizar información de su cuenta, o a llevar a cabo una cancelación.
CONCLUSION
A lo largo de los últimos años los riesgos informáticos han llegado a fomentar un gran repercusión, no solo en la sociedad si no también en la misma persona llevándonos a tomar medidas en dicho asunto a causa de cada una de las experiencias vividas respecto a los fenómenos informáticos. Los sistemas de información computarizados son vulnerables dándole lugar a intromisiones, robos, fraudes, sabotaje o interrupción brindándonos como ejemplo el robo de identidades. En búsqueda de la mejores se replantean los sistemas de seguridad con que cuentan las organizaciones, y se le da lugar a entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.
BIBLIOGRAFIA
http://www.panamacom.com/glosario/letra-p.html http://www.basc-costarica.com/documentos/riesgosinformatica.pdf