EL FRAUDE INFORMATICO
-
Upload
seminarioinformatica2 -
Category
Education
-
view
177 -
download
2
description
Transcript of EL FRAUDE INFORMATICO
*El FRAUDE
INFORMATICO
*INTEGRANTES
MARIANA BENJUMEA
JULIETA MARÍA VICIOSO NÚÑEZ
Estudiante
UNIVERSIDAD DE LA GUAJIRA
SEGURIDAD Y SALUD EN EL TRABAJO
VILLANUEVA LA GUAJIRA
2014
*FRAUDE INFORMATICO
Es inducir a otro a realizar con intención de
engañar, perjudicar a una persona o a una
organización proporcionándole al criminal un
beneficio ilegitimo a quien lo realiza.
HACKING. tiene como objetivo entrar a los sistemas de
información sin tener en cuenta las medidas de seguridad
establecidas por tal motivo lee la información confidencial o la
substrae.
SABOTAJE. destruye datos soportados magnéticos con
imágenes y causa cualquier daño a los sistemas informáticos
perjudicando el funcionamiento de la empresa.
VIRUS INFORMÁTICOS. este es un programa que destruye
o remplaza los archivos de datos en el computador que se
aloja con el fin de obtener información de la victima.
*Características del
fraude
El fraude se realiza contra una organización o persona.
El fraude se puede dar en cualquiera de los procedimiento deinformación de los datos.
Se realiza por el medio informático involucrado directa oindirectamente.
El objetivo es obtener un beneficio económico o social.
El fraude es una acción deliberada de manipulación de datos sea enel programa, en la entrada o en la salida de datos.
*Elementos importante del
entorno propio al fraude
DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.
MOTIVACIÓN. se da por la necesidad económica y por la necesidad
psicológica venganza, vanidad.
OPORTUNIDAD. se refiere a la oportunidad que la organización
presenta atreves de controles y medidas preventivas inadecuadas.
*Fuentes de fraudes
FRAUDE INTERNO. son originados por las mismas personas de la
organización. esto puede ser muy grave ya que conocen muy bien
la función informática.es el mas común por esta razón es muy
importante que el personal sea cuidadosamente elegido.
FRAUDE POR COLUSIÓN. esto es originado por personas de la
organización y personas externa en asociación.
FRAUDE EXTERNOS. son originados de personas no
pertenecientes a la organización.
*TIPOLOGÍA DEL FRAUDE
TIPOS SEGÚN EL OBJETO DEL FRAUDE.
En esta sección se hace una clasificación de los fraudes mas comunes,
según el bien que se quiere obtener de manera ilegal.
1.Sustracción de Dinero
2. Sustracción de Mercancías.
3. Sustracción de Valores Negociables.
4.Sustracción de Servicios.
5. Sustracción de Software.
6.Sustracción de Información.
TIPOLOGÍA DEL FRAUDE
Apropiación de dineros,
cheques auténticos emitidos
por el ordenador, emisión de
cheques ficticios y apropiación
de cheques recibidos de
clientes.
Sustracción de Dinero
*TIPOLOGÍA DEL FRAUDE
Casos mas frecuentes es la
manipulación de sistema
mecanizados de control de
inventario para hacer
desaparecer la mercancía
mediante la introducción
de movimientos (salida falsa
o de no registro de
movimientos de entrada).
Sustracción de Mercancías
TIPOLOGÍA DEL FRAUDE
Documentos que sirvan para
el intercambio de mercancía o
dinero. apropiación de
valores, participación en
fondo de inversión de
pensiones o bienes de
albaranes de mercancía
Sustracción de Valores Negociables
*TIPOLOGÍA DEL FRAUDE
Este tipo de
fraudes
acostumbra a
darse en
compañías
suministradoras de
servicios.
Sustracción de
Servicios
Sustracción de Software
TIPOLOGÍA DEL FRAUDE
Sustraer Información confidencial sobre productos,tecnología o clientes
Sustracción de Información
TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS.
Esta servirá para alcanzar uno de los objetivos común como lamanipulación dela información y de los programas.
1. Introducción de datos falsos.
2. Caballo de Troya.
3. salami.
4. Recogida de información desechada.
5. superzapping.
6. Bomba lógica.
7. Puertas falsas.
8. Fuga de información.
9.Acceso no autorizado.
10. Pinchazo de línea.
11. Simulación y moderación.
Es el mas común y sencillo de
llevar a cabo.
1. Introducción de datos falsos.
Tipos según las técnicas utilizadas
Tipos según las técnicas utilizadas
2. Caballo de Troya.
son programas maliciosos que dañan al sistema anfitrión al
instalarse.
3. salami.
Tipos según las técnicas utilizadas
Manipulación de un gran numero de
pequeños importes.
4. Recogida de información
desechada.
Información que se tira a la papelera
por contener errores o ser obsoleta.
Tipos según las técnicas
utilizadas
5. superzapping.
Tipos según las técnicas utilizadas
Utilidades que permiten cambiar
archivos y base de datos.
6. Bomba lógica.
Tipos según las técnicas utilizadas
son programadas para que se
activen en determinados
momentos, definido por su
creador.
7. Puertas falsas.
Programador elabora un
programa e introduce
puntos de control para
comprobar que los
programas intermedios son
correctos.
Tipos según las técnicas utilizadas
8. Fuga de información.
Divulgación no autorizado de datos
reservados.( Espeonaje industrial)
Tipos según las técnicas utilizadas
9.Acceso no autorizado.
Acceder a áreas
restringidas
Tipos según las técnicas utilizadas
10. Pinchazo de línea.
Tipos según las técnicas utilizadas
Todo tipo de línea de
comunicación ya sea
telefónicas o de datos.
11. Simulación y moderación.
Utilizar un ordenador para
planificar y simular un delito.
Tipos según las técnicas utilizadas
Prevención y detección del
fraude
*Prevención y detección del fraude
Las oportunidades para cometer fraudes existen, casi en todas las
organizaciones que utilizan la informática y que presentan deficiencias en
diferentes aspectos que influyen directa o indirectamente sobre la función
informática estos son :
Políticas de la dirección.
Controles administrativos.
Control de personal.
Control interno.
Seguridad informática.
LEY DE FRAUDE INFORMATICO