el fraude informatico

Post on 02-Jul-2015

163 Views

Category:

Education

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

FRAUDE INFORMATICO

TRANSCRIPT

*El FRAUDE

INFORMATICO

*INTEGRANTES

MARIANA BENJUMEA

JULIETA MARÍA VICIOSO NÚÑEZ

Estudiante

UNIVERSIDAD DE LA GUAJIRA

SEGURIDAD Y SALUD EN EL TRABAJO

VILLANUEVA LA GUAJIRA

2014

*FRAUDE INFORMATICO

Es inducir a otro a realizar con intención de

engañar, perjudicar a una persona o a una

organización proporcionándole al criminal un

beneficio ilegitimo a quien lo realiza.

HACKING. tiene como objetivo entrar a los sistemas de

información sin tener en cuenta las medidas de seguridad

establecidas por tal motivo lee la información confidencial o la

substrae.

SABOTAJE. destruye datos soportados magnéticos con

imágenes y causa cualquier daño a los sistemas informáticos

perjudicando el funcionamiento de la empresa.

VIRUS INFORMÁTICOS. este es un programa que destruye

o remplaza los archivos de datos en el computador que se

aloja con el fin de obtener información de la victima.

*Características del

fraude

El fraude se realiza contra una organización o persona.

El fraude se puede dar en cualquiera de los procedimiento deinformación de los datos.

Se realiza por el medio informático involucrado directa oindirectamente.

El objetivo es obtener un beneficio económico o social.

El fraude es una acción deliberada de manipulación de datos sea enel programa, en la entrada o en la salida de datos.

*Elementos importante del

entorno propio al fraude

DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.

MOTIVACIÓN. se da por la necesidad económica y por la necesidad

psicológica venganza, vanidad.

OPORTUNIDAD. se refiere a la oportunidad que la organización

presenta atreves de controles y medidas preventivas inadecuadas.

*Fuentes de fraudes

FRAUDE INTERNO. son originados por las mismas personas de la

organización. esto puede ser muy grave ya que conocen muy bien

la función informática.es el mas común por esta razón es muy

importante que el personal sea cuidadosamente elegido.

FRAUDE POR COLUSIÓN. esto es originado por personas de la

organización y personas externa en asociación.

FRAUDE EXTERNOS. son originados de personas no

pertenecientes a la organización.

*TIPOLOGÍA DEL FRAUDE

TIPOS SEGÚN EL OBJETO DEL FRAUDE.

En esta sección se hace una clasificación de los fraudes mas comunes,

según el bien que se quiere obtener de manera ilegal.

1.Sustracción de Dinero

2. Sustracción de Mercancías.

3. Sustracción de Valores Negociables.

4.Sustracción de Servicios.

5. Sustracción de Software.

6.Sustracción de Información.

TIPOLOGÍA DEL FRAUDE

Apropiación de dineros,

cheques auténticos emitidos

por el ordenador, emisión de

cheques ficticios y apropiación

de cheques recibidos de

clientes.

Sustracción de Dinero

*TIPOLOGÍA DEL FRAUDE

Casos mas frecuentes es la

manipulación de sistema

mecanizados de control de

inventario para hacer

desaparecer la mercancía

mediante la introducción

de movimientos (salida falsa

o de no registro de

movimientos de entrada).

Sustracción de Mercancías

TIPOLOGÍA DEL FRAUDE

Documentos que sirvan para

el intercambio de mercancía o

dinero. apropiación de

valores, participación en

fondo de inversión de

pensiones o bienes de

albaranes de mercancía

Sustracción de Valores Negociables

*TIPOLOGÍA DEL FRAUDE

Este tipo de

fraudes

acostumbra a

darse en

compañías

suministradoras de

servicios.

Sustracción de

Servicios

Sustracción de Software

TIPOLOGÍA DEL FRAUDE

Sustraer Información confidencial sobre productos,tecnología o clientes

Sustracción de Información

TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS.

Esta servirá para alcanzar uno de los objetivos común como lamanipulación dela información y de los programas.

1. Introducción de datos falsos.

2. Caballo de Troya.

3. salami.

4. Recogida de información desechada.

5. superzapping.

6. Bomba lógica.

7. Puertas falsas.

8. Fuga de información.

9.Acceso no autorizado.

10. Pinchazo de línea.

11. Simulación y moderación.

Es el mas común y sencillo de

llevar a cabo.

1. Introducción de datos falsos.

Tipos según las técnicas utilizadas

Tipos según las técnicas utilizadas

2. Caballo de Troya.

son programas maliciosos que dañan al sistema anfitrión al

instalarse.

3. salami.

Tipos según las técnicas utilizadas

Manipulación de un gran numero de

pequeños importes.

4. Recogida de información

desechada.

Información que se tira a la papelera

por contener errores o ser obsoleta.

Tipos según las técnicas

utilizadas

5. superzapping.

Tipos según las técnicas utilizadas

Utilidades que permiten cambiar

archivos y base de datos.

6. Bomba lógica.

Tipos según las técnicas utilizadas

son programadas para que se

activen en determinados

momentos, definido por su

creador.

7. Puertas falsas.

Programador elabora un

programa e introduce

puntos de control para

comprobar que los

programas intermedios son

correctos.

Tipos según las técnicas utilizadas

8. Fuga de información.

Divulgación no autorizado de datos

reservados.( Espeonaje industrial)

Tipos según las técnicas utilizadas

9.Acceso no autorizado.

Acceder a áreas

restringidas

Tipos según las técnicas utilizadas

10. Pinchazo de línea.

Tipos según las técnicas utilizadas

Todo tipo de línea de

comunicación ya sea

telefónicas o de datos.

11. Simulación y moderación.

Utilizar un ordenador para

planificar y simular un delito.

Tipos según las técnicas utilizadas

Prevención y detección del

fraude

*Prevención y detección del fraude

Las oportunidades para cometer fraudes existen, casi en todas las

organizaciones que utilizan la informática y que presentan deficiencias en

diferentes aspectos que influyen directa o indirectamente sobre la función

informática estos son :

Políticas de la dirección.

Controles administrativos.

Control de personal.

Control interno.

Seguridad informática.

LEY DE FRAUDE INFORMATICO

top related