fraudes informaticos

21
FRAUDES INFORMATICOS JOSE SILVA MAURICIO GONZALEZ ROBERTH MANRIQUE JUAN PUENTES

Upload: mauricio-gonzalez

Post on 26-May-2015

265 views

Category:

Education


1 download

DESCRIPTION

fraudes informaticos

TRANSCRIPT

Page 1: Fraudes informaticos

FRAUDES INFORMATICOS JOSE SILVA

MAURICIO GONZALEZ

ROBERTH MANRIQUE

JUAN PUENTES

Page 2: Fraudes informaticos

FRAUDE INFORMÁTIC

O

Se debe tener muy en claro que la informática es una fuente muy importante de riesgos. Para una entidad, y mas aun si es una entidad financiera, los sistemas que integran la función informática son básicos ya que en ellos se encuentra toda la información.

Page 3: Fraudes informaticos

DELITOS INFORMÁTIC

OS

Un delito informático es aquel que esta relacionado directamente con un medio informático, hardware, software y los datos que se generen o almacenen.

Page 4: Fraudes informaticos

EJEMPLOS DE DELITOS

Fraude Informático: Delito informático realización con la intención de engañar o perjudicar a una persona u organización y proporcionar un beneficio ilegitimo a quien lo realiza.

Hacking: Significa intrusión, acceso no autorizado a un sistema informático. Tiene como objetivo entrar a los sistemas informáticos saltándose las medidas de seguridad establecidas y leer la información confidencial y extraerla.

Page 5: Fraudes informaticos

EJEMPLOS DE DELITOS

Sabotaje: Se refiere a cualquier tipo de acción que perjudique el funcionamiento normal de la empresa. Por ejemplo destruir datos o información en soportes magnéticos o causar cualquier daño a los sistemas informáticos.

Virus Informáticos: Programa usualmente diseñado para copiarse de un sistema a otro y situarse en el ordenador de manera que sea posible modificar o destruir los programas y los ficheros de datos.

Page 6: Fraudes informaticos

TIPOLOGÍA DEL FRAUDE

Tipos según el objeto del fraude

Page 7: Fraudes informaticos

SUSTRACCIÓN DE

INFORMACIÓN

El objetivo principal es sustraer información sobre productos,

tecnología , clientes, etc.

Page 8: Fraudes informaticos

SUSTRACCIÓN DE DINERO

O DOCUMENTO

S

Como principal objetivo se encuentra obtención de dinero, cheches, generación de cheques ficticios o documentos de clientes.

Page 9: Fraudes informaticos

TÉCNICAS A UTILIZAR

Dentro de las principales técnicas para realizar todo este tipo de fraude se encuentran:

Introducción de datos falsos: consiste en manipular transacciones, para ingresar movimientos falsos o evitar que se ingrese información que debió ser introducida al sistema .

Caballo de Troya: consiste en introducir intencionalmente un programa que contiene una serie de instrucciones que hacen que un determinado programa se comporte de una manera especifica.

Salami: manipulación de un gran numero de pequeños importes y se denomina si ya que se el fraude se realiza en pequeños cortes .

Fuga de información: se trata de una divulgación no autorizada de la información también es comúnmente denominado espionaje industrial

Pinchazo de líneas: se logra al intervenir de una manera u otra líneas telefónicas o de datos

Page 10: Fraudes informaticos

PREVENCIÓN Y

DETECCIÓN DE FRAUDES

Las oportunidades para cometer fraudes existen, en diferentes grados, en casi todas las organizaciones que utilizan informática y que presentan deficiencias en diferentes aspectos que influyen sobre la función informática. Estos aspectos son:

Políticas en la dirección

Controles administrativos

Control de personal

Control Interno

Seguridad

Page 11: Fraudes informaticos

POLITICAS DE LA DIRECCION

Uno de los factores que se puede considerar a la hora de valorar las oportunidades para realizar un fraude es la ética o los estándares de conducta que sigue la organización. La política y la conducta fijada por la dirección establece el ambiente en el que se trabaja.

Page 12: Fraudes informaticos

CONTROLES ADMINISTRATVOS

Los controles administrativos inciden específicamente en las reglas del día a día de los departamentos. Estas reglas tratan, preferentemente, de los procedimientos a seguir en la manipulación de los datos.

Page 13: Fraudes informaticos

CONTROL DE PERSONAL Al hablar de las fuentes de

fraude, la mayoría son originados por personal interno de la organización. Por este motivo, debe ponerse especial énfasis en los controles de personal refiriéndonos tanto a las políticas de sección de nuevo personal como al seguimiento del ya existente.

Page 14: Fraudes informaticos

PLAN DE SEGURIDAD DISEÑO: Se debe diseñar un plan de seguridad con la ayuda de expertos

externos a la organización. El plan deberá ser elaborado por el departamento de informática y sometido a al dirección para su aprobación

PUESTA EN MARCHA: Se tiene que decidir el personal que se dedicara a la puesta en marcha, que tipo de pruebas y evaluaciones harán para ver si la implantación cumple y si aumenta la cobertura frente a los riesgos enumerados en el plan.

SEGURIDAD LOGICA

SEGURIDAD FISICA

Page 15: Fraudes informaticos

HACKINGBy juan puentes

Page 16: Fraudes informaticos

HACKING Están constituidos por delitos que

atentan contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.

¿¿¿QUE ES???

Page 17: Fraudes informaticos

HACKING

Este tipo de fraude afecta obviamente las funciones informáticas de una empresa, pero que son esas funciones informáticas a nivel empresarial?

Son aquellas que se dedican a coordinar la utilización de los recursos, materiales, financieros y humanos , y la adquisición, tratamiento y almacenamiento y difusión de la información dentro y fuera de la organización.

¿¿¿FUNCIONES INFORMÁTICAS ???

Page 18: Fraudes informaticos

HACKING En ocasiones no se presenta para perjudicar sino tan solo como un hobby

evadiendo las medidas de seguridad leyendo o sustrayendo la información.

Pero en otras circunstancias se produce una manipulación de datos, robo de los mismos e inyección de código maligno al sistema para continuar con la afectación del sistema.

QUE OBJETIVOS TIENE EL HACKING?

Page 19: Fraudes informaticos

HACKINGPERO COMO SE PRODUCE? QUE ETAPAS

PRESENTA?

Page 20: Fraudes informaticos

HACKING Y DESDE LOS PROCESOS DE AUDITORIA Y

CONTROL INTERNO COMO SE PUEDE EVITAR?

Page 21: Fraudes informaticos

BIBLIOGRAFÍA Alonso Ribas, G. <<Auditoria Informática>>, Ediciones Díaz Santos S.A .

Madrid,1988.

Bueno Arus, F. <<El delito Informático>>, ACTUALIDAD INFORMATICA ARANZADI, abril de 1994,nº 11.

Camacho, Luis. <<El delito informático>> Madrid, 1987.