Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GESTIN DE RIESGO
La evaluacin peridica de los riesgos a travs del avance del proyecto permitir
tambin que el proyecto "no se salga" de lo planeado y est en posibilidad de
terminarlo en el tiempo y presupuesto autorizados. Revisar el estado del proyecto en
aspectos como su organizacin y administracin, cumplimiento del plan de trabajo y de
los niveles de servicio establecidos, administracin de riesgos, control de cambios,
manejo del presupuesto, entre otros.
Amenazas informticos
Definiciones:
Delitos Computacionales: entendindose a conductas delictuales tradicionales con
tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos
como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio
de la utilizacin de una computadora conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio.
Tambin la violacin de email ataca la intimidad de las personas (amparada
jurisprudencialmente en la argentina).
Delitos Informticos: son aquellos conductas delictuales en las que se ataca bienes
informticos en si mismo, no como medio, como ser el dao en el Software por la
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y an cuando no existe una definicin con carcter universal, se
han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones
para indicar las conductas ilcitas en las que se usa la computadora, tales como
"delitos
informticos",
"delitos
electrnicos",
"delitos
relacionados
con
las
El Delito informtico es "la realizacin de una accin que, reuniendo las caractersticas
que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento
informtico o telemtico contra los derechos y libertades de los ciudadanos.
con la
Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden
caracterizar en las siguientes
Categoras:
a) Persona dentro de una organizacin:
Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la
empresa que acceden a cuentas corrientes o al departamento de personal).
No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo,
eventual, etc.)
b) Personas fuera de la organizacin:
Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto
de organizaciones de mantenimiento de software y equipos, etc.)
No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o
de acceso remoto, sin relacin con la institucin).
Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las
categoras anteriormente sealadas. Estos riesgos se controlan con los denominados
firewalls o paredes de fuegos.