b categorías del crimen informático. b causas del fraude. b bombas lógicas. b técnica del...

29

Upload: amparo-celio

Post on 12-Jan-2015

7 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 2: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 3: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 4: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

4CRIMEN INFORMATICO04/10/23

Categorías del crimen Categorías del crimen informático.informático.

Causas del fraude.Causas del fraude. Bombas lógicas.Bombas lógicas. Técnica del caballo de Troya.Técnica del caballo de Troya. Técnica del taladro.Técnica del taladro. Utilizar la apatía del usuarioUtilizar la apatía del usuario

Page 5: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Trampas-puerta.Trampas-puerta. La evasiva astuta.La evasiva astuta. Recolección de basura.Recolección de basura. Fuga o escape de datos.Fuga o escape de datos. Técnica del salami.Técnica del salami.

Page 6: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Modernamente el auditor no fundamenta Modernamente el auditor no fundamenta la eficiencia y efectividad de su trabajo la eficiencia y efectividad de su trabajo en el descubrimiento de los fraudes que en el descubrimiento de los fraudes que puedan estarse dando en las empresas puedan estarse dando en las empresas auditadas. Es suficiente que el trabajo de auditadas. Es suficiente que el trabajo de auditoria sea desarrollado con base en auditoria sea desarrollado con base en las normas de auditoria aceptadas por la las normas de auditoria aceptadas por la comunidad internacional de auditores comunidad internacional de auditores para que goce de confiabilidad por parte para que goce de confiabilidad por parte de quienesde quienes hacen hacen uso de la información uso de la información auditada.auditada.

Page 7: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 8: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

La introducción de datos o La introducción de datos o registros fraudulentos , el uso registros fraudulentos , el uso no autorizado de los recursos no autorizado de los recursos y facilidades , la alteración o y facilidades , la alteración o destrucción de información o destrucción de información o de archivos y el robo a través de archivos y el robo a través de medios electrónicos o de de medios electrónicos o de otros medios representan las otros medios representan las diferentes categorías del diferentes categorías del crimen relacionado con el crimen relacionado con el computador.computador.

Page 9: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 10: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Las principales causas del fraude relacionado con el computador son la falta de conocimiento del usuario para prevenirlo,la penetración a los sistemas por parte de técnicos especializados y la falta de auditorias rigurosas.

Page 11: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 12: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Consiste en colocar Consiste en colocar instrucciones instrucciones fraudulentas dentro de un fraudulentas dentro de un programa inofensivo para programa inofensivo para ser activadas cuando se ser activadas cuando se cumpla una condición o cumpla una condición o estado especifico, de lo estado especifico, de lo contrario el programa se contrario el programa se ejecuta normalmente.ejecuta normalmente.

Page 13: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 14: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Consiste en insertar Consiste en insertar instrucciones fraudulentas instrucciones fraudulentas dentro de un programa, de dentro de un programa, de tal manera que cuando este tal manera que cuando este ejecute sus funciones , ejecute sus funciones , también se ejecutan las no también se ejecutan las no autorizadas, permitiendo autorizadas, permitiendo así el libre acceso a los así el libre acceso a los archivos de datos que el archivos de datos que el programa utiliza.programa utiliza.

Page 15: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 16: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Consiste en la utilización Consiste en la utilización de una computadora de una computadora casera para obtener casera para obtener acceso ilegal a acceso ilegal a diferentes terminales diferentes terminales mediante la mediante la identificación de sus identificación de sus contraseñas.contraseñas.

Page 17: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 18: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

En ocasiones los usuario En ocasiones los usuario confían demasiado en confían demasiado en las funciones realizadas las funciones realizadas por el computador , esta por el computador , esta situación es situación es aprovechada para aprovechada para cometer fraude.cometer fraude.

Page 19: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

(AGUJEROS DEL SISTEMA OPERATIVO)(AGUJEROS DEL SISTEMA OPERATIVO)

Page 20: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Trampas-puerta son Trampas-puerta son deficiencias en el diseño de deficiencias en el diseño de los computadores y sus los computadores y sus sistemas operacionales, sistemas operacionales, teniendo como consecuencia teniendo como consecuencia la realización de fraude por la realización de fraude por parte de algunos parte de algunos programadores y la poca programadores y la poca confiabilidad que se tiene en confiabilidad que se tiene en los sistemas operacionaleslos sistemas operacionales

Page 21: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 22: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Es un método limpio de Es un método limpio de meterse en la meterse en la computadora, cambiar la computadora, cambiar la cosas, hacer que algo cosas, hacer que algo suceda y hasta suceda y hasta cambiarlas para que cambiarlas para que vuelvan a su forma vuelvan a su forma original.original.

Page 23: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 24: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Es un método de obtener Es un método de obtener información abandonada información abandonada dentro o alrededor del dentro o alrededor del sistema de computador sistema de computador después de la ejecución de después de la ejecución de un Job, consiste en buscar un Job, consiste en buscar copias de listados y copias de listados y búsquedas de datos búsquedas de datos residuales producidos o residuales producidos o abandonados por el abandonados por el computadorcomputador

Page 25: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 26: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Consiste en la remoción no Consiste en la remoción no autorizada de datos o copias autorizada de datos o copias de datos de un sistema, de datos de un sistema, mediente rutinas en los mediente rutinas en los programas de computadores programas de computadores o dispositivos de hardware, o dispositivos de hardware, el personal de PED puede el personal de PED puede construir puertas levadizas construir puertas levadizas en los programas, para en los programas, para permitir que los datos entren permitir que los datos entren y salgan sin ser detectados.y salgan sin ser detectados.

Page 27: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía
Page 28: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Consiste en robar pequeñas Consiste en robar pequeñas cantidades (tajadas) de un cantidades (tajadas) de un gran número de registros, gran número de registros, mediente rutinas mediente rutinas irregulares incrustadas en irregulares incrustadas en los programas, su principal los programas, su principal característica es que nadie característica es que nadie nota que el total de nota que el total de registros esta mas registros esta mas pequeño.pequeño.

Page 29: b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía

Juego de la pizza.Juego de la pizza. Ingeniería social.Ingeniería social. Superzaping.Superzaping. Ir a cuentas para tener acceso Ir a cuentas para tener acceso

no autorizado.no autorizado. Intercepción de líneas de Intercepción de líneas de

comunicacióncomunicación