SlideShare une entreprise Scribd logo
1  sur  11
Slide 1                                                    © 2003 By Default!




               EL FRAUDE EN SISTEMAS
                  COMPUTARIZADOS




A Free sample background from www.awesomebackgrounds.com
Slide 2                                                    © 2003 By Default!

           1. MANIPULACIÓN DE TRANSACCIONES

La manipulación de transacciones ha
sido el método más utilizado para la
comisión de fraudes, en ambientes
computarizados. El mecanismo para
concretar el fraude informático consiste
en cambiar los datos antes o durante la
entrada al computador. Puede ser
ejecutado por cualquier persona que
tenga acceso a crear, registrar,
transportar,     codificar,   examinar,
comprobar o convertir los datos que
entran al computador.




A Free sample background from www.awesomebackgrounds.com
Slide 3                                                          © 2003 By Default!


                     2. TÉCNICA DE SALAMI
   Consiste en sustraer pequeñas cantidades (tajadas) de un gran número
   de registros, mediante la activación de rutinas incluidas en los programa
   aplicativos corrientes. La empresa es la dueña del salami (archivo de
   datos) de donde el desfalcador toma pequeñas sumas (centavos) para
   llevarlos a cuentas especiales, conocidas solamente por el perpetrador
   del fraude. Aquí, normalmente, se dificulta descubrir el fraude y quién lo
   comete.

   Esta técnica es muy común en los programas que calculan intereses,
   porque es allí donde se facilita la sustracción de residuos que
   generalmente nadie detecta, configurándose cómodamente el fraude.




A Free sample background from www.awesomebackgrounds.com
Slide 4                                                    © 2003 By Default!

      3. TÉCNICA DEL CABALLO DE TROYA
Consiste        en      insertar
instrucciones, con objetivos de
fraude, en los programas
aplicativos, de manera que,
además de las funciones
propias del programa, también
ejecute       funciones      no
autorizadas.

Las instrucciones fraudulentas
se esconden dentro de las
demás, obteniendo acceso libre
a los archivos de datos
normalmente usados por el
programa.

A Free sample background from www.awesomebackgrounds.com
Slide 5                                                                                    © 2003 By Default!


                4. LAS BOMBAS LÓGICAS
                                                           Esta técnica consiste en diseñar e instalar
                                                           instrucciones fraudulentas en el software
                                                           autorizado, para ser activadas cuando se
                                                           cumpla una condición o estado específico.
                                                           Esta técnica de fraude es difícil de descubrir
                                                           porque mientras no sea satisfecha la
                                                           condición o estado específico, el programa
                                                           funciona normalmente, procesando los datos
                                                           autorizados sin arrojar sospecha de ninguna
                                                           clase.

                                                           Cuando la condición de fraude se cumple,
                                                           automáticamente se ejecuta la rutina no
                                                           autorizada, produciéndose de esta manera el
                                                           fraude. Entra las condiciones más frecuentes
                                                           para la práctica de este tipo de fraude están:
                                                           abonar un crédito no autorizado a una cuenta
                                                           cuando el reloj del computador alcance
                                                           determinado día y hora. Hacer un traslado de
                                                           fondos cuando el computador encuentre una
                                                           determinada condición, por ejemplo, una
                                                           fecha.
A Free sample background from www.awesomebackgrounds.com
Slide 6                                                    © 2003 By Default!


                       5. JUEGO DE LA PIZZA
El juego de la pizza es un
método relativamente fácil para
lograr el acceso no autorizado a
los centros de procesamiento
de       datos,    así     estén
adecuadamente controlados.
Consiste en que un individuo se
hace pasar por el que entrega la
pizza (o cualquier pedido) y en
esa forma se garantiza la
entrada a las instalaciones del
área de procesamiento durante
y después de las horas de
trabajo.


A Free sample background from www.awesomebackgrounds.com
Slide 7                                                    © 2003 By Default!


                        6. INGENIERÍA SOCIAL
 Esta técnica consiste en
 planear la forma de abordar
 a      quienes         pueden
 proporcionar      información
 valiosa o facilitar de alguna
 manera la comisión de
 hechos ilícitos. Se recurre
 luego     a       argumentos
 conmovedores         y/o    a
 sobornar a las personas
 para alcanzar los objetivos
 deseados.


A Free sample background from www.awesomebackgrounds.com
Slide 8                                                                              © 2003 By Default!


                           7. TRAMPAS PUERTA
                                                           Las trampas – puerta son deficiencias
                                                           del sistema operacional, desde las
                                                           etapas de diseño original (agujeros
                                                           del sistema operacional).

                                                           Los expertos programadores del
                                                           sistema pueden aprovechar las
                                                           debilidades del sistema operacional
                                                           para    insertar    instrucciones    no
                                                           autorizadas, en dicho sistema, con el
                                                           objeto      de    configurar    fraudes
                                                           informáticos. Las salidas del sistema
                                                           operacional permiten el control a
                                                           programas escritos por el usuario, lo
                                                           cual facilita la operacionalización de
                                                           fraudes, en numerosas opciones.


A Free sample background from www.awesomebackgrounds.com
Slide 9                                                    © 2003 By Default!


   10. RECOLECCIÓN DE BASURA

   La recolección de basura es una
   técnica para obtener información
   abandonada o alrededor del
   sistema      de     computación,
   después de la ejecución de un
   trabajo.    Consiste en buscar
   copias de listados producidos por
   el computador y/o papel carbón y
   de allí extraer información en
   términos de programas, datos,
   contraseñas       y      reportes
   especiales.



A Free sample background from www.awesomebackgrounds.com
Slide 10                                                   © 2003 By Default!


               Piratas, hackers y crackers




A Free sample background from www.awesomebackgrounds.com
Slide 11                                                   © 2003 By Default!




A Free sample background from www.awesomebackgrounds.com

Contenu connexe

Tendances

Manejo y control de inventarios
Manejo y control de inventariosManejo y control de inventarios
Manejo y control de inventariosjhaltuzarra
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Programa de Auditoría
Programa de AuditoríaPrograma de Auditoría
Programa de Auditoríaanival1016
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Evaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointEvaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointMeinzul ND
 
Mapa mental y conceptual de presupuestos
Mapa mental y conceptual de presupuestosMapa mental y conceptual de presupuestos
Mapa mental y conceptual de presupuestosROJASGONZALEZ
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemasVlady Revelo
 
Control interno auditoria
Control  interno auditoriaControl  interno auditoria
Control interno auditorialuis jimenez
 
Ley sarbanes oxley
Ley sarbanes oxleyLey sarbanes oxley
Ley sarbanes oxleykabaru05
 
Auditoría Financiera - Planificación, Memorándum y Programa de Auditoría
Auditoría Financiera - Planificación, Memorándum y Programa de AuditoríaAuditoría Financiera - Planificación, Memorándum y Programa de Auditoría
Auditoría Financiera - Planificación, Memorándum y Programa de AuditoríaAlvaro Gastañuadi Terrones
 

Tendances (20)

Manejo y control de inventarios
Manejo y control de inventariosManejo y control de inventarios
Manejo y control de inventarios
 
Presentacion auditoria
Presentacion auditoria Presentacion auditoria
Presentacion auditoria
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Cualidades del auditor
Cualidades del auditorCualidades del auditor
Cualidades del auditor
 
Programa de Auditoría
Programa de AuditoríaPrograma de Auditoría
Programa de Auditoría
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
CONTABILIDAD ESTRATEGICA
CONTABILIDAD ESTRATEGICA CONTABILIDAD ESTRATEGICA
CONTABILIDAD ESTRATEGICA
 
Evaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power pointEvaluacion de riesgos_en_auditoria-power point
Evaluacion de riesgos_en_auditoria-power point
 
Mapa mental y conceptual de presupuestos
Mapa mental y conceptual de presupuestosMapa mental y conceptual de presupuestos
Mapa mental y conceptual de presupuestos
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
Sistema De Gestion De Notas
Sistema De Gestion De NotasSistema De Gestion De Notas
Sistema De Gestion De Notas
 
objetivo de auditoria
objetivo de auditoriaobjetivo de auditoria
objetivo de auditoria
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemas
 
Control interno auditoria
Control  interno auditoriaControl  interno auditoria
Control interno auditoria
 
El auditor 2018 (2)
El auditor 2018 (2)El auditor 2018 (2)
El auditor 2018 (2)
 
Tema 3
Tema 3Tema 3
Tema 3
 
Ley sarbanes oxley
Ley sarbanes oxleyLey sarbanes oxley
Ley sarbanes oxley
 
GUÍA DE TÉCNICAS DE AUDITORÍA
GUÍA DE TÉCNICAS DE AUDITORÍAGUÍA DE TÉCNICAS DE AUDITORÍA
GUÍA DE TÉCNICAS DE AUDITORÍA
 
Auditoría Financiera - Planificación, Memorándum y Programa de Auditoría
Auditoría Financiera - Planificación, Memorándum y Programa de AuditoríaAuditoría Financiera - Planificación, Memorándum y Programa de Auditoría
Auditoría Financiera - Planificación, Memorándum y Programa de Auditoría
 
EVIDENCIAS DE AUDITORIA
EVIDENCIAS DE AUDITORIAEVIDENCIAS DE AUDITORIA
EVIDENCIAS DE AUDITORIA
 

Similaire à Fraudes de sistemas computarizados

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaNELSON MEJIA
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 

Similaire à Fraudes de sistemas computarizados (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Unidad I
Unidad IUnidad I
Unidad I
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Cuadro
CuadroCuadro
Cuadro
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Virus
VirusVirus
Virus
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Practica 6
Practica 6Practica 6
Practica 6
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Fraudes de sistemas computarizados

  • 1. Slide 1 © 2003 By Default! EL FRAUDE EN SISTEMAS COMPUTARIZADOS A Free sample background from www.awesomebackgrounds.com
  • 2. Slide 2 © 2003 By Default! 1. MANIPULACIÓN DE TRANSACCIONES La manipulación de transacciones ha sido el método más utilizado para la comisión de fraudes, en ambientes computarizados. El mecanismo para concretar el fraude informático consiste en cambiar los datos antes o durante la entrada al computador. Puede ser ejecutado por cualquier persona que tenga acceso a crear, registrar, transportar, codificar, examinar, comprobar o convertir los datos que entran al computador. A Free sample background from www.awesomebackgrounds.com
  • 3. Slide 3 © 2003 By Default! 2. TÉCNICA DE SALAMI Consiste en sustraer pequeñas cantidades (tajadas) de un gran número de registros, mediante la activación de rutinas incluidas en los programa aplicativos corrientes. La empresa es la dueña del salami (archivo de datos) de donde el desfalcador toma pequeñas sumas (centavos) para llevarlos a cuentas especiales, conocidas solamente por el perpetrador del fraude. Aquí, normalmente, se dificulta descubrir el fraude y quién lo comete. Esta técnica es muy común en los programas que calculan intereses, porque es allí donde se facilita la sustracción de residuos que generalmente nadie detecta, configurándose cómodamente el fraude. A Free sample background from www.awesomebackgrounds.com
  • 4. Slide 4 © 2003 By Default! 3. TÉCNICA DEL CABALLO DE TROYA Consiste en insertar instrucciones, con objetivos de fraude, en los programas aplicativos, de manera que, además de las funciones propias del programa, también ejecute funciones no autorizadas. Las instrucciones fraudulentas se esconden dentro de las demás, obteniendo acceso libre a los archivos de datos normalmente usados por el programa. A Free sample background from www.awesomebackgrounds.com
  • 5. Slide 5 © 2003 By Default! 4. LAS BOMBAS LÓGICAS Esta técnica consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico. Esta técnica de fraude es difícil de descubrir porque mientras no sea satisfecha la condición o estado específico, el programa funciona normalmente, procesando los datos autorizados sin arrojar sospecha de ninguna clase. Cuando la condición de fraude se cumple, automáticamente se ejecuta la rutina no autorizada, produciéndose de esta manera el fraude. Entra las condiciones más frecuentes para la práctica de este tipo de fraude están: abonar un crédito no autorizado a una cuenta cuando el reloj del computador alcance determinado día y hora. Hacer un traslado de fondos cuando el computador encuentre una determinada condición, por ejemplo, una fecha. A Free sample background from www.awesomebackgrounds.com
  • 6. Slide 6 © 2003 By Default! 5. JUEGO DE LA PIZZA El juego de la pizza es un método relativamente fácil para lograr el acceso no autorizado a los centros de procesamiento de datos, así estén adecuadamente controlados. Consiste en que un individuo se hace pasar por el que entrega la pizza (o cualquier pedido) y en esa forma se garantiza la entrada a las instalaciones del área de procesamiento durante y después de las horas de trabajo. A Free sample background from www.awesomebackgrounds.com
  • 7. Slide 7 © 2003 By Default! 6. INGENIERÍA SOCIAL Esta técnica consiste en planear la forma de abordar a quienes pueden proporcionar información valiosa o facilitar de alguna manera la comisión de hechos ilícitos. Se recurre luego a argumentos conmovedores y/o a sobornar a las personas para alcanzar los objetivos deseados. A Free sample background from www.awesomebackgrounds.com
  • 8. Slide 8 © 2003 By Default! 7. TRAMPAS PUERTA Las trampas – puerta son deficiencias del sistema operacional, desde las etapas de diseño original (agujeros del sistema operacional). Los expertos programadores del sistema pueden aprovechar las debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objeto de configurar fraudes informáticos. Las salidas del sistema operacional permiten el control a programas escritos por el usuario, lo cual facilita la operacionalización de fraudes, en numerosas opciones. A Free sample background from www.awesomebackgrounds.com
  • 9. Slide 9 © 2003 By Default! 10. RECOLECCIÓN DE BASURA La recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un trabajo. Consiste en buscar copias de listados producidos por el computador y/o papel carbón y de allí extraer información en términos de programas, datos, contraseñas y reportes especiales. A Free sample background from www.awesomebackgrounds.com
  • 10. Slide 10 © 2003 By Default! Piratas, hackers y crackers A Free sample background from www.awesomebackgrounds.com
  • 11. Slide 11 © 2003 By Default! A Free sample background from www.awesomebackgrounds.com

Notes de l'éditeur

  1. Los piratas, hackers y crackers , tres grandes grupos de individuos que actúan del lado oscuro de la computación, son considerados como criminales de alta tecnología aunque sus actividades son diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar a convertirse en hacker o cracker se debe tener un alto grado de conocimiento de las diferentes maneras de accesar los sistemas, así como para descifrar claves y códigos. La práctica de los hackers implica un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos. Por el contrario, los crackers son aquellas personas que se infiltran en los sistemas y la información para alterarlos o destruirlos.
  2. Cualquiera de estas prácticas perjudica a terceros y sus derechos a la privacidad, ya que viola el principio de “no hacer a otros lo que no quieres que te hagan a ti”. La existencia de estos personajes y su habilidad para introducirse en diversos sistemas es una preocupación constante para las compañias que de alguna manera están relacionadas con Internet, pues de no contar con excelentes murallas de fuego ( firewalls ) y algoritmos de encriptación de datos, la información corporativa se encuentra a merced de hackers y crackers . Por lo tanto, ha surgido un reto para los administradores de información: contar con mecanismos de protección en contra de individuos que se dedican a cometer delitos tecnológicos.