Sabotaje informático

Embed Size (px)

DESCRIPTION

Sabotaje informático

Citation preview

1. Sabotaje informticoComprende todas aquellas conductas dirigidas a causar daos en el hardwareo en elsoftwarede un sistema. Losmtodosutilizados para causar destrozos en los sistemas informticos se puede diferenciar en dosgruposde casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.a) Conductas dirigidas a causar daos fsicosComprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema por ejemplo: causar incendioso explosiones, introducir piezas dealuminiodentro de la computadorapara producir cortocircuitos, echarcafo agentes custicos en los equipos, etc.b) Conductas dirigidas a causar daos lgicosEl segundo grupo, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico.Podemos distinguir: Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva delprogramacomienza tras un plazo, sea por el mero transcurso del tiempo, o por la aparicin de determinada seal, como la presencia de un dato, de uncdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. Cncer de rutinas (cancerroutine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos.

2. Fraude a travs de computadoras

Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas.Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input.En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output.

3. Copia ilegal de software y espionaje informtico

Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de unsistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas declientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico.

4. Uso ilegtimo de sistemas informticos ajenos

Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas deprocesamiento de datosque utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.

5. Delitos informticos contra la privacidad

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos.Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo oregistropblico o privado.Tambin se comprende la interceptacin de lascomunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccindelsonidoo de laimageno de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado deredesinformticas.

1- Para el primer tipo de riesgo elegimos por su naturaleza el tipo de control Tcnico.2- Para el segundo tipo de riesgo elegimos el control por Su funcin Preventivo.3- Para el tercer tipo de riesgo elegimos el tipo de control por su funcin Deteccin.4- Para el cuarto de tipo de riesgo elegimos la categora de los controles, por el medio utilizado Procedimiento Humano.5- Para el quinto tipo de riesgo elegimos de la categora de controles por el sistema en que se aplica, Controles Operacionales