Fraudes de sistemas computarizados

11
Slide 1 A Free sample background from www.awesomebackgrounds.com © 2003 By Default! EL FRAUDE EN SISTEMAS EL FRAUDE EN SISTEMAS COMPUTARIZADOS COMPUTARIZADOS

Transcript of Fraudes de sistemas computarizados

Slide 1

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

EL FRAUDE EN SISTEMAS EL FRAUDE EN SISTEMAS COMPUTARIZADOSCOMPUTARIZADOS

Slide 2

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

1. MANIPULACIÓN DE TRANSACCIONES1. MANIPULACIÓN DE TRANSACCIONES

La manipulación de transacciones La manipulación de transacciones ha sido el método más utilizado ha sido el método más utilizado para la comisión de fraudes, en para la comisión de fraudes, en ambientes computarizados. El ambientes computarizados. El mecanismo para concretar el mecanismo para concretar el fraude informático consiste en fraude informático consiste en cambiar los datos antes o durante cambiar los datos antes o durante la entrada al computador. Puede la entrada al computador. Puede ser ejecutado por cualquier ser ejecutado por cualquier persona que tenga acceso a crear, persona que tenga acceso a crear, registrar, transportar, codificar, registrar, transportar, codificar, examinar, comprobar o convertir examinar, comprobar o convertir los datos que entran al los datos que entran al computador.computador.

Slide 3

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

2. TÉCNICA DE SALAMI2. TÉCNICA DE SALAMI Consiste en sustraer pequeñas cantidades (tajadas) de un gran Consiste en sustraer pequeñas cantidades (tajadas) de un gran número de registros, mediante la activación de rutinas incluidas número de registros, mediante la activación de rutinas incluidas en los programa aplicativos corrientes. La empresa es la dueña en los programa aplicativos corrientes. La empresa es la dueña del salami (archivo de datos) de donde el desfalcador toma del salami (archivo de datos) de donde el desfalcador toma pequeñas sumas (centavos) para llevarlos a cuentas especiales, pequeñas sumas (centavos) para llevarlos a cuentas especiales, conocidas solamente por el perpetrador del fraude. Aquí, conocidas solamente por el perpetrador del fraude. Aquí, normalmente, se dificulta descubrir el fraude y quién lo comete.normalmente, se dificulta descubrir el fraude y quién lo comete.

Esta técnica es muy común en los programas que calculan Esta técnica es muy común en los programas que calculan intereses, porque es allí donde se facilita la sustracción de intereses, porque es allí donde se facilita la sustracción de residuos que generalmente nadie detecta, configurándose residuos que generalmente nadie detecta, configurándose cómodamente el fraude.cómodamente el fraude.

Slide 4

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

3. TÉCNICA DEL CABALLO DE TROYA3. TÉCNICA DEL CABALLO DE TROYA

Consiste en insertar Consiste en insertar instrucciones, con objetivos instrucciones, con objetivos de fraude, en los programas de fraude, en los programas aplicativos, de manera que, aplicativos, de manera que, además de las funciones además de las funciones propias del programa, propias del programa, también ejecute funciones también ejecute funciones no autorizadas.no autorizadas.

Las instrucciones Las instrucciones fraudulentas se esconden fraudulentas se esconden dentro de las demás, dentro de las demás, obteniendo acceso libre a obteniendo acceso libre a los archivos de datos los archivos de datos normalmente usados por el normalmente usados por el programa.programa.

Slide 5

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

4. LAS BOMBAS LÓGICAS4. LAS BOMBAS LÓGICASEsta técnica consiste en diseñar e instalar Esta técnica consiste en diseñar e instalar instrucciones fraudulentas en el software instrucciones fraudulentas en el software autorizado, para ser activadas cuando se autorizado, para ser activadas cuando se cumpla una condición o estado específico. cumpla una condición o estado específico. Esta técnica de fraude es difícil de Esta técnica de fraude es difícil de descubrir porque mientras no sea descubrir porque mientras no sea satisfecha la condición o estado específico, satisfecha la condición o estado específico, el programa funciona normalmente, el programa funciona normalmente, procesando los datos autorizados sin procesando los datos autorizados sin arrojar sospecha de ninguna clase.arrojar sospecha de ninguna clase.

Cuando la condición de fraude se cumple, Cuando la condición de fraude se cumple, automáticamente se ejecuta la rutina no automáticamente se ejecuta la rutina no autorizada, produciéndose de esta manera autorizada, produciéndose de esta manera el fraude. Entra las condiciones más el fraude. Entra las condiciones más frecuentes para la práctica de este tipo de frecuentes para la práctica de este tipo de fraude están: abonar un crédito no fraude están: abonar un crédito no autorizado a una cuenta cuando el reloj del autorizado a una cuenta cuando el reloj del computador alcance determinado día y computador alcance determinado día y hora. Hacer un traslado de fondos cuando hora. Hacer un traslado de fondos cuando el computador encuentre una determinada el computador encuentre una determinada condición, por ejemplo, una fecha.condición, por ejemplo, una fecha.

Slide 6

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

5. JUEGO DE LA PIZZA5. JUEGO DE LA PIZZAEl juego de la pizza es un El juego de la pizza es un método relativamente fácil para método relativamente fácil para lograr el acceso no autorizado a lograr el acceso no autorizado a los centros de procesamiento los centros de procesamiento de datos, así estén de datos, así estén adecuadamente controlados. adecuadamente controlados. Consiste en que un individuo se Consiste en que un individuo se hace pasar por el que entrega hace pasar por el que entrega la pizza (o cualquier pedido) y la pizza (o cualquier pedido) y en esa forma se garantiza la en esa forma se garantiza la entrada a las instalaciones del entrada a las instalaciones del área de procesamiento durante área de procesamiento durante y después de las horas de y después de las horas de trabajo.trabajo.

Slide 7

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

6. INGENIERÍA SOCIAL6. INGENIERÍA SOCIALEsta técnica consiste en Esta técnica consiste en planear la forma de planear la forma de abordar a quienes abordar a quienes pueden proporcionar pueden proporcionar información valiosa o información valiosa o facilitar de alguna facilitar de alguna manera la comisión de manera la comisión de hechos ilícitos. Se hechos ilícitos. Se recurre luego a recurre luego a argumentos argumentos conmovedores y/o a conmovedores y/o a sobornar a las personas sobornar a las personas para alcanzar los para alcanzar los objetivos deseados.objetivos deseados.

Slide 8

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

7. TRAMPAS PUERTA7. TRAMPAS PUERTALas trampas – puerta son Las trampas – puerta son deficiencias del sistema deficiencias del sistema operacional, desde las etapas de operacional, desde las etapas de diseño original (agujeros del diseño original (agujeros del sistema operacional).sistema operacional).

Los expertos programadores del Los expertos programadores del sistema pueden aprovechar las sistema pueden aprovechar las debilidades del sistema operacional debilidades del sistema operacional para insertar instrucciones no para insertar instrucciones no autorizadas, en dicho sistema, con autorizadas, en dicho sistema, con el objeto de configurar fraudes el objeto de configurar fraudes informáticos. Las salidas del informáticos. Las salidas del sistema operacional permiten el sistema operacional permiten el control a programas escritos por el control a programas escritos por el usuario, lo cual facilita la usuario, lo cual facilita la operacionalización de fraudes, en operacionalización de fraudes, en numerosas opciones.numerosas opciones.

Slide 9

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

10. RECOLECCIÓN DE BASURA10. RECOLECCIÓN DE BASURA

La recolección de basura es La recolección de basura es una técnica para obtener una técnica para obtener información abandonada o información abandonada o alrededor del sistema de alrededor del sistema de computación, después de la computación, después de la ejecución de un trabajo. ejecución de un trabajo. Consiste en buscar copias de Consiste en buscar copias de listados producidos por el listados producidos por el computador y/o papel carbón computador y/o papel carbón y de allí extraer información y de allí extraer información en términos de programas, en términos de programas, datos, contraseñas y reportes datos, contraseñas y reportes especiales.especiales.

Slide 10

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!

Piratas, Piratas, hackershackers y y crackerscrackers

Slide 11

A Free sample background from www.awesomebackgrounds.com

© 2003 By Default!