SlideShare una empresa de Scribd logo
1 de 22
Auditoría
Informática
Tema :
Auditoría, Fraude y Robos
Informáticos
Docente: Lic. Lesbia Valerio
Integrantes: Bladimir Amador
Maykel Centeno
Lunes 07 de Mayo de 2012
Definiciones
Fraude
informático
• Cualquier cambio no autorizado y
malicioso de datos o informaciones
contenidos en un sistema informático
Robo
informático
• Delito contra el patrimonio, consistente
en el apoderamiento de bienes ajenos
usando sistemas informáticos
Definiciones
 Empresas y Clientes
Victimas
Según el tipo de persona:
 Personal Interno
 Ex-empleados
 Vándalos
 Mercenarios
 Curiosos
Clasificación de atacantes
Según el tipo de ataque:
 Hacker
 Cracker
 Crasher
 Peacker
 Phishers
 Sniffers
Clasificación de atacantes
Según el objetivo:
 Dinero
 Información confidencial
 Beneficios Personales
 Daño
 Accidente
Clasificación de atacantes
Ataques
organizativos
Datos restringidos
Infracciones
accidentales
de la seguridad
Ataques
automatizados
Hackers
Virus,
caballos de Troya
y gusanos
DOS
Errores de
conexión
Denegación de
servicio (DoS)
Sniffing: la habilidad de un agresor de escuchar a escondidas las
comunicaciones entre los hosts de la red
Spam, Redirectors, Trashing, Spoofing, etc…
Pharming: método utilizado para enviar a la victima a una página
web que no es la original solicitada.
Phishing: tipo de engaño diseñado con la finalidad de robar la
identidad al usuario, generalmente se utiliza el correo electrónico
Skimming: Robo de la información que contiene una tarjera de
crédito
Ingeniería Social: El arte o ciencia de hacer que la gente haga lo
que queremos
 El arte o ciencia de hacer que la gente haga lo que queremos
(GENERAR CONFIANZA).
 Es la forma de fraude informático más alto.
 El deseo natural del hombre de ayudar lo hace vulnerable.
Nunca
pude
pensar en
una buena
contraseña.
¿Qué utiliza
usted?
Ah, también
ejecuto una red.
¿Cómo configura
sus firewalls?
Ingeniería Social
Phisher se prepara
para atacar
Phisher envía mail
fraudulento a victimas
Víctima sigue
indicaciones de phisher
Víctima compromete
información confidencial
Información confidencial
es enviada al Phisher
Phisher utiliza la
información para suplantar
a víctima
Phishing
Nueva modalidad: Phishing por
teléfono o SMS
¿Como afectan los ataques informáticos?
Sé precavido con los mensajes de correo
electrónico en los que se te pide que indiques
tus datos personales
Lee con atención los mensajes de correo
electrónico que parezcan sospechosos.
Protege la contraseña de su correo.
Toma medidas.
Ayuda a identificar nuevos fraudes.
¿Como defendernos?
Políticas, procedimientos y
conciencia
Seguridad física
Fortalecer el sistema operativo,
autenticación
Oficina principal, oficina sucursal,
socio de negocios. Firewall
Protecciones, seguros,
dispositivos de seguimiento
Marketing, Ventas, Finanzas,
Encriptar datos de red
Seguridad de programas y
servicios
Encriptación
Documentos de seguridad,
educación del usuario
Perímetro
Red interna
Host
Aplicación
Datos
AUDITORIA INFORMÁTICA
RELACIONADA CON EL DELITO
 Es importante establecer claramente cual es
el papel que juega el auditor informático en
relación con la detección y minimización de
la ocurrencia de delitos informáticos dentro
de la organización a que presta sus servicios.
Para lograr establecer dicho rol se debe
examinar la actuación del auditor frente a la
ocurrencia de delitos, estrategias para
evitarlos, recomendaciones adecuadas,
conocimientos requeridos
Rol del auditor informático
 El rol del auditor informático solamente está basado en la
verificación de controles, evaluación del riesgo de fraudes,
diseño y desarrollo de exámenes que sean apropiados a la
naturaleza de la auditoría asignada y que deben
razonablemente detectar:
 Irregularidades que puedan tener un impacto sobre el
área auditada o sobre toda la organización.
 Debilidades en los controles internos que podrían resultar
en la falta de prevención o detección de irregularidades.
 La auditoria consiste en verificar que todas las tareas que
se realicen en las áreas de cómputo se hagan conforme a
la normatividad, que todas las actividades se realicen
adecuadamente y que los controles sean cumplidos, etc.
Detección de delitos
 El auditor informático al detectar irregularidades en el
transcurso de sus revisiones que le indiquen la ocurrencia
de un delito informático, deberá realizar lo siguiente:
 Determinar si se considera la situación un delito realmente.
 Establecer pruebas claras y precisas.
 Determinar los vacíos de la seguridad existentes y
que permitieron el delito.
 Informar a la autoridad correspondiente dentro de la
organización.
 Informar a autoridades regulatorias cuando es un
requerimiento legal.
 Es importante mencionar que el auditor debe manejar con
discreción la situación y con el mayor profesionalismo
posible, evitando su divulgación al público o a empleados
que no tienen nada que ver. De no manejarse
adecuadamente el delito, podría tener algunos efectos
negativos en la organización, tales como:
 Se puede generar una desconfianza de los empleados
hacia el sistema.
 Se pueden generar más delitos al mostrar las debilidades
encontradas.
 Se puede perder la confianza de los clientes, proveedores
e inversionistas hacia la empresa.
 Se pueden perder empleados clave de la administración,
aún cuando no estén involucrados en la irregularidad
debido a que la confianza en la administración y el futuro
de la organización puede estar en riesgo.
Resultados de la auditoria
 Si por medio de la auditoria informática realizada se han
detectado la ocurrencia de delitos, el auditor deberá
sugerir acciones específicas a seguir para resolver el vacío
de seguridad, para que el grupo de la unidad informática
pueda actuar, dichas acciones expresadas en forma de
recomendación pueden ser como las siguientes:
 Recomendaciones referentes a la revisión total del
proceso involucrado.
 Inclusión de controles adicionales.
 Establecimiento de planes de contingencia efectivos.
 Adquisición de herramientas de control, etc.
Fin.

Más contenido relacionado

La actualidad más candente

Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Hernan Huwyler, MBA CPA
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe CosoUro Cacho
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
Auditoria gubernamental
Auditoria gubernamentalAuditoria gubernamental
Auditoria gubernamentalSENA810561
 
Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Edwin Armando
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICAYULIANA JIMENEZ
 
Procedimiento de la circularizacion
Procedimiento de la circularizacionProcedimiento de la circularizacion
Procedimiento de la circularizacionBryana Torrez
 
Introducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento InternoIntroducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento InternoJaneth Lozano Lozano
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informaticaLeoner Parra
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS DIEGO MORA
 
RESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADES
RESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADESRESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADES
RESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADESYudy Lawrencio Polinar
 
Sistema contable diapositivas
Sistema contable diapositivas Sistema contable diapositivas
Sistema contable diapositivas betsi colmenares
 
Auditoria interna presentacion
Auditoria interna presentacionAuditoria interna presentacion
Auditoria interna presentacionrafavega79
 

La actualidad más candente (20)

Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...
 
Control Interno, Informe Coso
Control Interno, Informe CosoControl Interno, Informe Coso
Control Interno, Informe Coso
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Auditoria gubernamental
Auditoria gubernamentalAuditoria gubernamental
Auditoria gubernamental
 
Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)Riesgos y evidencia de auditoria (1)
Riesgos y evidencia de auditoria (1)
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
Riesgos de auditoría
Riesgos de auditoríaRiesgos de auditoría
Riesgos de auditoría
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
Procedimiento de la circularizacion
Procedimiento de la circularizacionProcedimiento de la circularizacion
Procedimiento de la circularizacion
 
Introducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento InternoIntroducción a la Auditoría - Aseguramiento Interno
Introducción a la Auditoría - Aseguramiento Interno
 
Ensayo de auditoría en informatica
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
RESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADES
RESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADESRESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADES
RESPONSABILIDAD DEL AUDITOR EN LA DETECCION D FRAUDES E IRREGULARIDADES
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Fases de la auditoria
Fases de la auditoriaFases de la auditoria
Fases de la auditoria
 
Sistema contable diapositivas
Sistema contable diapositivas Sistema contable diapositivas
Sistema contable diapositivas
 
Auditoria interna presentacion
Auditoria interna presentacionAuditoria interna presentacion
Auditoria interna presentacion
 

Destacado

Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasarelyochoa
 
Evidencia de auditoria
Evidencia de auditoriaEvidencia de auditoria
Evidencia de auditoriaEdwin Armando
 
Gerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicionalGerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicionalmariale3001
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajojplazaz
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosVidal Oved
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 

Destacado (15)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Evidencia de auditoria
Evidencia de auditoriaEvidencia de auditoria
Evidencia de auditoria
 
Gerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicionalGerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicional
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
La evidencia
La evidenciaLa evidencia
La evidencia
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 
Gerencias Tradicional Vs. Gerencia Moderna
Gerencias Tradicional Vs. Gerencia ModernaGerencias Tradicional Vs. Gerencia Moderna
Gerencias Tradicional Vs. Gerencia Moderna
 
Plan de Auditoria
Plan de AuditoriaPlan de Auditoria
Plan de Auditoria
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 

Similar a Auditoria, fraudes y robos informáticos

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que vieneatSistemas
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosNaty Gorozabel Palma
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONsistemas6si
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 

Similar a Auditoria, fraudes y robos informáticos (20)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que viene
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Fraude empresarial conseptos
Fraude empresarial   conseptosFraude empresarial   conseptos
Fraude empresarial conseptos
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticos
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Maykel Centeno

Licencias y permisos de las telecomunicaciones en nicaragua
Licencias y permisos de las telecomunicaciones en nicaraguaLicencias y permisos de las telecomunicaciones en nicaragua
Licencias y permisos de las telecomunicaciones en nicaraguaMaykel Centeno
 
Licencias y permisos de las telecomunicaciones en Nicaragua
Licencias y permisos de las telecomunicaciones en NicaraguaLicencias y permisos de las telecomunicaciones en Nicaragua
Licencias y permisos de las telecomunicaciones en NicaraguaMaykel Centeno
 
Gestion de suministros
Gestion de suministrosGestion de suministros
Gestion de suministrosMaykel Centeno
 
Sistemas de Planificación de Recursos Empresariales
Sistemas de Planificación de Recursos EmpresarialesSistemas de Planificación de Recursos Empresariales
Sistemas de Planificación de Recursos EmpresarialesMaykel Centeno
 
Cadena de valor empresarial
Cadena de valor empresarialCadena de valor empresarial
Cadena de valor empresarialMaykel Centeno
 

Más de Maykel Centeno (7)

Licencias y permisos de las telecomunicaciones en nicaragua
Licencias y permisos de las telecomunicaciones en nicaraguaLicencias y permisos de las telecomunicaciones en nicaragua
Licencias y permisos de las telecomunicaciones en nicaragua
 
Licencias y permisos de las telecomunicaciones en Nicaragua
Licencias y permisos de las telecomunicaciones en NicaraguaLicencias y permisos de las telecomunicaciones en Nicaragua
Licencias y permisos de las telecomunicaciones en Nicaragua
 
Gobierno corporativo
Gobierno corporativoGobierno corporativo
Gobierno corporativo
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Gestion de suministros
Gestion de suministrosGestion de suministros
Gestion de suministros
 
Sistemas de Planificación de Recursos Empresariales
Sistemas de Planificación de Recursos EmpresarialesSistemas de Planificación de Recursos Empresariales
Sistemas de Planificación de Recursos Empresariales
 
Cadena de valor empresarial
Cadena de valor empresarialCadena de valor empresarial
Cadena de valor empresarial
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Auditoria, fraudes y robos informáticos

  • 1. Auditoría Informática Tema : Auditoría, Fraude y Robos Informáticos Docente: Lic. Lesbia Valerio Integrantes: Bladimir Amador Maykel Centeno Lunes 07 de Mayo de 2012
  • 3. Fraude informático • Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático Robo informático • Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos Definiciones
  • 4.  Empresas y Clientes Victimas
  • 5. Según el tipo de persona:  Personal Interno  Ex-empleados  Vándalos  Mercenarios  Curiosos Clasificación de atacantes
  • 6. Según el tipo de ataque:  Hacker  Cracker  Crasher  Peacker  Phishers  Sniffers Clasificación de atacantes
  • 7. Según el objetivo:  Dinero  Información confidencial  Beneficios Personales  Daño  Accidente Clasificación de atacantes
  • 8. Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos DOS Errores de conexión Denegación de servicio (DoS)
  • 9. Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos
  • 10.  El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA).  Es la forma de fraude informático más alto.  El deseo natural del hombre de ayudar lo hace vulnerable. Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls? Ingeniería Social
  • 11. Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima Phishing
  • 12. Nueva modalidad: Phishing por teléfono o SMS
  • 13.
  • 14. ¿Como afectan los ataques informáticos?
  • 15. Sé precavido con los mensajes de correo electrónico en los que se te pide que indiques tus datos personales Lee con atención los mensajes de correo electrónico que parezcan sospechosos. Protege la contraseña de su correo. Toma medidas. Ayuda a identificar nuevos fraudes.
  • 16. ¿Como defendernos? Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, Encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos
  • 17. AUDITORIA INFORMÁTICA RELACIONADA CON EL DELITO  Es importante establecer claramente cual es el papel que juega el auditor informático en relación con la detección y minimización de la ocurrencia de delitos informáticos dentro de la organización a que presta sus servicios. Para lograr establecer dicho rol se debe examinar la actuación del auditor frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones adecuadas, conocimientos requeridos
  • 18. Rol del auditor informático  El rol del auditor informático solamente está basado en la verificación de controles, evaluación del riesgo de fraudes, diseño y desarrollo de exámenes que sean apropiados a la naturaleza de la auditoría asignada y que deben razonablemente detectar:  Irregularidades que puedan tener un impacto sobre el área auditada o sobre toda la organización.  Debilidades en los controles internos que podrían resultar en la falta de prevención o detección de irregularidades.  La auditoria consiste en verificar que todas las tareas que se realicen en las áreas de cómputo se hagan conforme a la normatividad, que todas las actividades se realicen adecuadamente y que los controles sean cumplidos, etc.
  • 19. Detección de delitos  El auditor informático al detectar irregularidades en el transcurso de sus revisiones que le indiquen la ocurrencia de un delito informático, deberá realizar lo siguiente:  Determinar si se considera la situación un delito realmente.  Establecer pruebas claras y precisas.  Determinar los vacíos de la seguridad existentes y que permitieron el delito.  Informar a la autoridad correspondiente dentro de la organización.  Informar a autoridades regulatorias cuando es un requerimiento legal.
  • 20.  Es importante mencionar que el auditor debe manejar con discreción la situación y con el mayor profesionalismo posible, evitando su divulgación al público o a empleados que no tienen nada que ver. De no manejarse adecuadamente el delito, podría tener algunos efectos negativos en la organización, tales como:  Se puede generar una desconfianza de los empleados hacia el sistema.  Se pueden generar más delitos al mostrar las debilidades encontradas.  Se puede perder la confianza de los clientes, proveedores e inversionistas hacia la empresa.  Se pueden perder empleados clave de la administración, aún cuando no estén involucrados en la irregularidad debido a que la confianza en la administración y el futuro de la organización puede estar en riesgo.
  • 21. Resultados de la auditoria  Si por medio de la auditoria informática realizada se han detectado la ocurrencia de delitos, el auditor deberá sugerir acciones específicas a seguir para resolver el vacío de seguridad, para que el grupo de la unidad informática pueda actuar, dichas acciones expresadas en forma de recomendación pueden ser como las siguientes:  Recomendaciones referentes a la revisión total del proceso involucrado.  Inclusión de controles adicionales.  Establecimiento de planes de contingencia efectivos.  Adquisición de herramientas de control, etc.
  • 22. Fin.