el fraude informatico

29
* El FRAUDE INFORMATICO

Upload: seminarioinformatica2

Post on 02-Jul-2015

157 views

Category:

Education


2 download

DESCRIPTION

FRAUDE INFORMATICO

TRANSCRIPT

Page 1: EL FRAUDE INFORMATICO

*El FRAUDE

INFORMATICO

Page 2: EL FRAUDE INFORMATICO

*INTEGRANTES

MARIANA BENJUMEA

JULIETA MARÍA VICIOSO NÚÑEZ

Estudiante

UNIVERSIDAD DE LA GUAJIRA

SEGURIDAD Y SALUD EN EL TRABAJO

VILLANUEVA LA GUAJIRA

2014

Page 3: EL FRAUDE INFORMATICO

*FRAUDE INFORMATICO

Es inducir a otro a realizar con intención de

engañar, perjudicar a una persona o a una

organización proporcionándole al criminal un

beneficio ilegitimo a quien lo realiza.

Page 4: EL FRAUDE INFORMATICO

HACKING. tiene como objetivo entrar a los sistemas de

información sin tener en cuenta las medidas de seguridad

establecidas por tal motivo lee la información confidencial o la

substrae.

SABOTAJE. destruye datos soportados magnéticos con

imágenes y causa cualquier daño a los sistemas informáticos

perjudicando el funcionamiento de la empresa.

VIRUS INFORMÁTICOS. este es un programa que destruye

o remplaza los archivos de datos en el computador que se

aloja con el fin de obtener información de la victima.

Page 5: EL FRAUDE INFORMATICO

*Características del

fraude

El fraude se realiza contra una organización o persona.

El fraude se puede dar en cualquiera de los procedimiento deinformación de los datos.

Se realiza por el medio informático involucrado directa oindirectamente.

El objetivo es obtener un beneficio económico o social.

El fraude es una acción deliberada de manipulación de datos sea enel programa, en la entrada o en la salida de datos.

Page 6: EL FRAUDE INFORMATICO

*Elementos importante del

entorno propio al fraude

DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.

MOTIVACIÓN. se da por la necesidad económica y por la necesidad

psicológica venganza, vanidad.

OPORTUNIDAD. se refiere a la oportunidad que la organización

presenta atreves de controles y medidas preventivas inadecuadas.

Page 7: EL FRAUDE INFORMATICO

*Fuentes de fraudes

FRAUDE INTERNO. son originados por las mismas personas de la

organización. esto puede ser muy grave ya que conocen muy bien

la función informática.es el mas común por esta razón es muy

importante que el personal sea cuidadosamente elegido.

FRAUDE POR COLUSIÓN. esto es originado por personas de la

organización y personas externa en asociación.

FRAUDE EXTERNOS. son originados de personas no

pertenecientes a la organización.

Page 8: EL FRAUDE INFORMATICO

*TIPOLOGÍA DEL FRAUDE

TIPOS SEGÚN EL OBJETO DEL FRAUDE.

En esta sección se hace una clasificación de los fraudes mas comunes,

según el bien que se quiere obtener de manera ilegal.

1.Sustracción de Dinero

2. Sustracción de Mercancías.

3. Sustracción de Valores Negociables.

4.Sustracción de Servicios.

5. Sustracción de Software.

6.Sustracción de Información.

Page 9: EL FRAUDE INFORMATICO

TIPOLOGÍA DEL FRAUDE

Apropiación de dineros,

cheques auténticos emitidos

por el ordenador, emisión de

cheques ficticios y apropiación

de cheques recibidos de

clientes.

Sustracción de Dinero

Page 10: EL FRAUDE INFORMATICO

*TIPOLOGÍA DEL FRAUDE

Casos mas frecuentes es la

manipulación de sistema

mecanizados de control de

inventario para hacer

desaparecer la mercancía

mediante la introducción

de movimientos (salida falsa

o de no registro de

movimientos de entrada).

Sustracción de Mercancías

Page 11: EL FRAUDE INFORMATICO

TIPOLOGÍA DEL FRAUDE

Documentos que sirvan para

el intercambio de mercancía o

dinero. apropiación de

valores, participación en

fondo de inversión de

pensiones o bienes de

albaranes de mercancía

Sustracción de Valores Negociables

Page 12: EL FRAUDE INFORMATICO

*TIPOLOGÍA DEL FRAUDE

Este tipo de

fraudes

acostumbra a

darse en

compañías

suministradoras de

servicios.

Sustracción de

Servicios

Page 13: EL FRAUDE INFORMATICO

Sustracción de Software

TIPOLOGÍA DEL FRAUDE

Page 14: EL FRAUDE INFORMATICO

Sustraer Información confidencial sobre productos,tecnología o clientes

Sustracción de Información

Page 15: EL FRAUDE INFORMATICO

TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS.

Esta servirá para alcanzar uno de los objetivos común como lamanipulación dela información y de los programas.

1. Introducción de datos falsos.

2. Caballo de Troya.

3. salami.

4. Recogida de información desechada.

5. superzapping.

6. Bomba lógica.

7. Puertas falsas.

8. Fuga de información.

9.Acceso no autorizado.

10. Pinchazo de línea.

11. Simulación y moderación.

Page 16: EL FRAUDE INFORMATICO

Es el mas común y sencillo de

llevar a cabo.

1. Introducción de datos falsos.

Tipos según las técnicas utilizadas

Page 17: EL FRAUDE INFORMATICO

Tipos según las técnicas utilizadas

2. Caballo de Troya.

son programas maliciosos que dañan al sistema anfitrión al

instalarse.

Page 18: EL FRAUDE INFORMATICO

3. salami.

Tipos según las técnicas utilizadas

Manipulación de un gran numero de

pequeños importes.

Page 19: EL FRAUDE INFORMATICO

4. Recogida de información

desechada.

Información que se tira a la papelera

por contener errores o ser obsoleta.

Tipos según las técnicas

utilizadas

Page 20: EL FRAUDE INFORMATICO

5. superzapping.

Tipos según las técnicas utilizadas

Utilidades que permiten cambiar

archivos y base de datos.

Page 21: EL FRAUDE INFORMATICO

6. Bomba lógica.

Tipos según las técnicas utilizadas

son programadas para que se

activen en determinados

momentos, definido por su

creador.

Page 22: EL FRAUDE INFORMATICO

7. Puertas falsas.

Programador elabora un

programa e introduce

puntos de control para

comprobar que los

programas intermedios son

correctos.

Tipos según las técnicas utilizadas

Page 23: EL FRAUDE INFORMATICO

8. Fuga de información.

Divulgación no autorizado de datos

reservados.( Espeonaje industrial)

Tipos según las técnicas utilizadas

Page 24: EL FRAUDE INFORMATICO

9.Acceso no autorizado.

Acceder a áreas

restringidas

Tipos según las técnicas utilizadas

Page 25: EL FRAUDE INFORMATICO

10. Pinchazo de línea.

Tipos según las técnicas utilizadas

Todo tipo de línea de

comunicación ya sea

telefónicas o de datos.

Page 26: EL FRAUDE INFORMATICO

11. Simulación y moderación.

Utilizar un ordenador para

planificar y simular un delito.

Tipos según las técnicas utilizadas

Page 27: EL FRAUDE INFORMATICO

Prevención y detección del

fraude

Page 28: EL FRAUDE INFORMATICO

*Prevención y detección del fraude

Las oportunidades para cometer fraudes existen, casi en todas las

organizaciones que utilizan la informática y que presentan deficiencias en

diferentes aspectos que influyen directa o indirectamente sobre la función

informática estos son :

Políticas de la dirección.

Controles administrativos.

Control de personal.

Control interno.

Seguridad informática.

Page 29: EL FRAUDE INFORMATICO

LEY DE FRAUDE INFORMATICO