Sei sulla pagina 1di 5

FACULTAD DE INGENIERA

ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS

GESTIN DE RIESGO

EVALUACION DE RIESGOS EN PROYECTOS INFORMATICOS


Aceptada la propuesta, lo que sigue es firmar el contrato y ejecutar el proyecto. En
ocasiones, la firma del contrato es la parte ms difcil del proceso, ya que involucra
cuestiones legales que las empresas tardan en convenir. Y por supuesto, el proyecto
no se puede detener.
Cuidado! Hacer esto puede implicarle ms problemas de los que aparentemente tiene
en ese momento. Puede ocasionarle prdidas en tiempo, dinero y esfuerzo por omitir
alguna variable del proyecto, por falta de consentimiento de las partes en algn
aspecto surgido en el ltimo minuto y tener que volver a empezar.

Evaluar los riesgos contenidos en el contrato, en la parte correspondiente a la solucin


tcnica y el proyecto, es indispensable para no poner en peligro la consistencia del
proyecto y de su manejo.
Revisar aspectos como alcance de la solucin, trminos y condiciones especiales,
entregables y puntos de control del proyecto, entre otros.

La evaluacin peridica de los riesgos a travs del avance del proyecto permitir
tambin que el proyecto "no se salga" de lo planeado y est en posibilidad de
terminarlo en el tiempo y presupuesto autorizados. Revisar el estado del proyecto en
aspectos como su organizacin y administracin, cumplimiento del plan de trabajo y de
los niveles de servicio establecidos, administracin de riesgos, control de cambios,
manejo del presupuesto, entre otros.

Amenazas informticos
Definiciones:
Delitos Computacionales: entendindose a conductas delictuales tradicionales con
tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos
como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio
de la utilizacin de una computadora conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio.
Tambin la violacin de email ataca la intimidad de las personas (amparada
jurisprudencialmente en la argentina).
Delitos Informticos: son aquellos conductas delictuales en las que se ataca bienes
informticos en si mismo, no como medio, como ser el dao en el Software por la

intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera


(copia ilegal).
Pero no robando o daando el Hardware, porque encuadrara en un delito
tipificado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de amenaza informtica, es el
siguiente:" es toda conducta que revista caractersticas delictivas, es decir sea
tpica, antijurdica, y culpable, y atente contra el soporte lgico o Software de un
sistema de procesamiento de informacin, sea un programa o dato relevante".

Delitos computacionales e informticos


La amenaza informtica implica actividades criminales que en un primer momento los
pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como
robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin
embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la
necesidad de regulacin por parte del derecho.

A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y an cuando no existe una definicin con carcter universal, se
han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones
para indicar las conductas ilcitas en las que se usa la computadora, tales como
"delitos

informticos",

"delitos

electrnicos",

"delitos

relacionados

con

las

computadoras", "crmenes por computadora". "delincuencia relacionada con el


ordenador".

Los crmenes por computadora comprenden "cualquier comportamiento crimingeno


en el cual la computadora ha estado involucrada como material o como objeto de la
accin crimingena, o como mero smbolo".

El Delito informtico es "la realizacin de una accin que, reuniendo las caractersticas
que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento
informtico o telemtico contra los derechos y libertades de los ciudadanos.

criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como

Mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier


acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un
papel ya sea como mtodo, medio o fin".
El delito informtico en forma tpica y atpica, entendiendo por la primera a " las
conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como
instrumento o fin" y por las segundas "actitudes ilcitas en que se tienen a las
computadoras como instrumento o fin".

En este orden de ideas, entendemos como delitos informticos" todas aquellas


conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informtico.
Existen en la actualidad distintas modalidades delictivas relacionadas

con la

informtica. Pero se pueden clasificar en dos tipos:


Delitos Computacionales: entendindose a conductas delictuales tradicionales con
tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos
como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio
de la utilizacin de una computadora conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio.
Tambin la violacin de email ataca la intimidad de las personas (amparada
jurisprudencialmente en la argentina).
Amenazas Informticas: son aquellos conductas delictuales en las que se ataca
bienes informticos en si mismo, no como medio, como ser el dao en el Software
por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la
piratera (copia ilegal) de software, pero esta ultima esta en Argentina penalizada
con 1 mes a 6 aos de prisin, especficamente por la ley 11.723 de Derecho de
Autor.
Pero no robando o daando el Hardware, porque encuadrara en un delito
tipificado tradicional mencionado anteriormente.

Quines acceden a las redes sin autorizacion?


Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de
los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias

de la computacin, sentados en sus laboratorios en un lugar remoto del mundo. A


pesar de que tales hackers existen, la mayora de las violaciones a la seguridad son
hechas desde dentro de las organizaciones.

Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden
caracterizar en las siguientes
Categoras:
a) Persona dentro de una organizacin:
Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la
empresa que acceden a cuentas corrientes o al departamento de personal).
No estn autorizados a ingresar al sistema (ejemplo: personal contratista, aseo,
eventual, etc.)
b) Personas fuera de la organizacin:
Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto
de organizaciones de mantenimiento de software y equipos, etc.)
No estn autorizados para ingresar al sistema (ejemplo: usuarios de Internet o
de acceso remoto, sin relacin con la institucin).

Un buen sistema para fiscalizar la seguridad informtica debe considerar todas las
categoras anteriormente sealadas. Estos riesgos se controlan con los denominados
firewalls o paredes de fuegos.

Al instalar unos buenos cortafuegos o firewall se puede eliminar las amenazas a la


seguridad del sistema. Estos actan como un escudo o barrera entre la red interna y el
exterior y proveen un nivel de seguridad ms all de la proteccin por contraseas o
passwords.

Potrebbero piacerti anche