Page 1

REVISTA SEMANAL DE ACTIVIDAD TECNOLOGICA DEL 29 AL 4 DE SEPTIEMBRE dE


INTRODUCCION En la actualidad el uso de tecnologías asociadas con la informática forman parte del diario vivir debido a la importancia que ejercen dentro de la ofimática, no usarlas implica no estar a la vanguardia y por ende no existir en el sistema. Con el uso de estas tecnologías además de ventajas encontramos también riesgos informáticos, los cuales son amenazas a los sistemas de información y hacen vulnerable la confidencialidad empresarial colocándola a la orden de terceros inescrupulosos.

Dentro de los principales riesgos informáticos se encuentran los riesgos de integridad, de relación, de acceso, de utilidad, riesgos en la infraestructura y riesgos de seguridad general a los cuales cualquier organización está expuesta en determinado momento. Esta edición contiene la definición de riesgo informático, tipos de riesgo informático, como suceden los fraudes y como detectarlos; conocer esta información le puede evitar dolores de cabeza traducidos en pérdidas económicas por fuga de información que incluso podrían llevarlo a liquidación de su empresa.


RIESGOS INFORMATICOS RIESGOS El riesgo se refiere a la incertidumbre o probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupo de activos, generándole pérdidas o daños. Dentro de esta definición se debe tener en cuenta elementos relacionados como: •

Probabilidad

Amenaza

Algunos de ellos son: Los spam, los virus, los gusanos, Adware y Spyware.

ANALISIS DE LOS RIESGOS

GESTION DE RIESGOS


Fuente: www.basc-costarica.com


FRAUDES INFORMATICOS La realización de los fraudes se relaciona con:

TECNICAS UTILIZADAS PARA PERPETRUAR FRAUDES 1. “PHISHING” E INGENIERÍA SOCIAL.

Mensajes relacionados con:       

Problemas de carácter técnico. Recientes detecciones de fraude y urge un incremento del nivel de seguridad. Nuevas recomendaciones de seguridad para prevención del fraude. Cambios en la política de seguridad de la entidad. Promoción de nuevos productos de la entidad. Premios o regalos de todo tipo.


2. SMISHING

3. SOFTWARE ESPÍA (MALWARE)

La instalación del software espía se puede realizar a través de un hardware (como USB o CD) o se instala automáticamente cuándo se bajan programas de sitios no seguros o se abren correos electrónicos que no se sabe de donde provienen.

4. LOS “CABALLOS DE TROYA”

5. LA TÉCNICA DEL SALAMI


6. FALSIFICACIONES INFORMĂ TICAS

8. PUERTAS LEVADIZAS (FUGA O ESCAPE DE DATOS):

7. TECNICA DEL TALADRO

El personal de PED puede construir puertas levadizas (rutinas) en los programas de computador para permitir que los datos entren y salgan sin ser detectados.


9. RECOLECCION DE BASURA

10. AGUJEROS DEL SISTEMA OPERATIVO O TRAMPAS-PUERTA:

11. SUPERZAPPING


CONCLUSIONES Podemos observar lo importante que es, que una organización cuente con una herramienta, que responda a la correcta evaluación de los riesgos, que se enfrentan los procesos y aplicaciones del área informática, ya que gracias a estos se garantiza el desempeño del entorno informático, la supervivencia de la organización, y un control más efectivo de costos.

Dentro de los principales riesgos informáticos se encuentran los riesgos de integridad, de relación, de acceso, de utilidad, riesgos en la infraestructura y riesgos de seguridad general a los cuales cualquier organización está expuesta en determinado momento.

Las empresas deben crear políticas de orden preventivo, correctivo y de detección sobre la información, las personas que la utilizan y los equipos que la soportan para evitar poner en riesgo la integridad y confidencialidad de la información. El contador público en su papel de administrador de la información, debe estar a la par con el uso de las tecnologías avanzadas que procesan dicha información, es así que en su rol de Revisor Fiscal, Auditor Interno o Externo etc.., es responsable de la evaluación de cada uno de los procesos sistemáticos que se realicen en la organización, por esta razón el Contador Público debe tener claro el conocimiento de los sistemas de información existentes para poder evaluar y modificar si es necesario.


Estudiantes de noveno semestre, Contadur铆a Publica, Universidad Pedag贸gica y Tecnol贸gica de Colombia, Seccional Sogamoso Heidy Arevalo Gomez Ximena Fino Sanchez Aura Vargas Jimenez


REFLEXIÓN Cuando hablamos del fraude informático, siempre lo asimilamos a fraudes de computadores, pero esto realmente no es así, ya que el ordenador es solo un el medio o la herramienta que permite realizar las transacciones, pero verdaderamente los que permiten que ocurra el fraude, son todos los programas y lo relacionado con software el ordenador.

BIBLIOGRAFIA http://www.cabinas.net/informatica/anali sis_riesgos_informaticos.asp. Publicado porNidia Chaparro , Deisy Perez , Nataly Tenjoen http://conectadosentecnologia.blogspot.c om/2008/03/riesgos-de-la-tecnologainformtica.html http://www.finanzaspersonales.com.co/g aste-eficientemente/articulo/comosuceden-los-fraudes-electronicos/37912 www.basc-costarica.com

Uno de los beneficio para el auditor de sistemas, es la posibilidad de conectarse desde su casa o sitio remoto al centro de cómputo de la empresa o también permite la conexión de dos o más sucursales de una empresa utilizando como vínculo el Internet.

WIN CMAP TOOLS VERSION 5.4.0.2.

auditoria de sistemas  

riesgos y fraudes informaticos

Read more
Read more
Similar to
Popular now
Just for you