SlideShare una empresa de Scribd logo
1 de 11
Slide 1                                                    © 2003 By Default!




               EL FRAUDE EN SISTEMAS
                  COMPUTARIZADOS




A Free sample background from www.awesomebackgrounds.com
Slide 2                                                    © 2003 By Default!

           1. MANIPULACIÓN DE TRANSACCIONES

La manipulación de transacciones ha
sido el método más utilizado para la
comisión de fraudes, en ambientes
computarizados. El mecanismo para
concretar el fraude informático consiste
en cambiar los datos antes o durante la
entrada al computador. Puede ser
ejecutado por cualquier persona que
tenga acceso a crear, registrar,
transportar,     codificar,   examinar,
comprobar o convertir los datos que
entran al computador.




A Free sample background from www.awesomebackgrounds.com
Slide 3                                                          © 2003 By Default!


                     2. TÉCNICA DE SALAMI
   Consiste en sustraer pequeñas cantidades (tajadas) de un gran número
   de registros, mediante la activación de rutinas incluidas en los programa
   aplicativos corrientes. La empresa es la dueña del salami (archivo de
   datos) de donde el desfalcador toma pequeñas sumas (centavos) para
   llevarlos a cuentas especiales, conocidas solamente por el perpetrador
   del fraude. Aquí, normalmente, se dificulta descubrir el fraude y quién lo
   comete.

   Esta técnica es muy común en los programas que calculan intereses,
   porque es allí donde se facilita la sustracción de residuos que
   generalmente nadie detecta, configurándose cómodamente el fraude.




A Free sample background from www.awesomebackgrounds.com
Slide 4                                                    © 2003 By Default!

      3. TÉCNICA DEL CABALLO DE TROYA
Consiste        en      insertar
instrucciones, con objetivos de
fraude, en los programas
aplicativos, de manera que,
además de las funciones
propias del programa, también
ejecute       funciones      no
autorizadas.

Las instrucciones fraudulentas
se esconden dentro de las
demás, obteniendo acceso libre
a los archivos de datos
normalmente usados por el
programa.

A Free sample background from www.awesomebackgrounds.com
Slide 5                                                                                    © 2003 By Default!


                4. LAS BOMBAS LÓGICAS
                                                           Esta técnica consiste en diseñar e instalar
                                                           instrucciones fraudulentas en el software
                                                           autorizado, para ser activadas cuando se
                                                           cumpla una condición o estado específico.
                                                           Esta técnica de fraude es difícil de descubrir
                                                           porque mientras no sea satisfecha la
                                                           condición o estado específico, el programa
                                                           funciona normalmente, procesando los datos
                                                           autorizados sin arrojar sospecha de ninguna
                                                           clase.

                                                           Cuando la condición de fraude se cumple,
                                                           automáticamente se ejecuta la rutina no
                                                           autorizada, produciéndose de esta manera el
                                                           fraude. Entra las condiciones más frecuentes
                                                           para la práctica de este tipo de fraude están:
                                                           abonar un crédito no autorizado a una cuenta
                                                           cuando el reloj del computador alcance
                                                           determinado día y hora. Hacer un traslado de
                                                           fondos cuando el computador encuentre una
                                                           determinada condición, por ejemplo, una
                                                           fecha.
A Free sample background from www.awesomebackgrounds.com
Slide 6                                                    © 2003 By Default!


                       5. JUEGO DE LA PIZZA
El juego de la pizza es un
método relativamente fácil para
lograr el acceso no autorizado a
los centros de procesamiento
de       datos,    así     estén
adecuadamente controlados.
Consiste en que un individuo se
hace pasar por el que entrega la
pizza (o cualquier pedido) y en
esa forma se garantiza la
entrada a las instalaciones del
área de procesamiento durante
y después de las horas de
trabajo.


A Free sample background from www.awesomebackgrounds.com
Slide 7                                                    © 2003 By Default!


                        6. INGENIERÍA SOCIAL
 Esta técnica consiste en
 planear la forma de abordar
 a      quienes         pueden
 proporcionar      información
 valiosa o facilitar de alguna
 manera la comisión de
 hechos ilícitos. Se recurre
 luego     a       argumentos
 conmovedores         y/o    a
 sobornar a las personas
 para alcanzar los objetivos
 deseados.


A Free sample background from www.awesomebackgrounds.com
Slide 8                                                                              © 2003 By Default!


                           7. TRAMPAS PUERTA
                                                           Las trampas – puerta son deficiencias
                                                           del sistema operacional, desde las
                                                           etapas de diseño original (agujeros
                                                           del sistema operacional).

                                                           Los expertos programadores del
                                                           sistema pueden aprovechar las
                                                           debilidades del sistema operacional
                                                           para    insertar    instrucciones    no
                                                           autorizadas, en dicho sistema, con el
                                                           objeto      de    configurar    fraudes
                                                           informáticos. Las salidas del sistema
                                                           operacional permiten el control a
                                                           programas escritos por el usuario, lo
                                                           cual facilita la operacionalización de
                                                           fraudes, en numerosas opciones.


A Free sample background from www.awesomebackgrounds.com
Slide 9                                                    © 2003 By Default!


   10. RECOLECCIÓN DE BASURA

   La recolección de basura es una
   técnica para obtener información
   abandonada o alrededor del
   sistema      de     computación,
   después de la ejecución de un
   trabajo.    Consiste en buscar
   copias de listados producidos por
   el computador y/o papel carbón y
   de allí extraer información en
   términos de programas, datos,
   contraseñas       y      reportes
   especiales.



A Free sample background from www.awesomebackgrounds.com
Slide 10                                                   © 2003 By Default!


               Piratas, hackers y crackers




A Free sample background from www.awesomebackgrounds.com
Slide 11                                                   © 2003 By Default!




A Free sample background from www.awesomebackgrounds.com

Más contenido relacionado

La actualidad más candente

Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticosGabby Arccos Iglesias
 
Presentacion de diapositivas -AUDITORIA
Presentacion de diapositivas -AUDITORIAPresentacion de diapositivas -AUDITORIA
Presentacion de diapositivas -AUDITORIAhortizg2007
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redesalexaldaz5
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)XAVIER HARO
 
Cybersecurity tips for employees
Cybersecurity tips for employeesCybersecurity tips for employees
Cybersecurity tips for employeesPriscila Bernardes
 

La actualidad más candente (20)

Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
Casos practicos unr_2014_unid_1_a_5_final
Casos practicos unr_2014_unid_1_a_5_finalCasos practicos unr_2014_unid_1_a_5_final
Casos practicos unr_2014_unid_1_a_5_final
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
basic knowhow hacking
basic knowhow hackingbasic knowhow hacking
basic knowhow hacking
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 
Presentacion de diapositivas -AUDITORIA
Presentacion de diapositivas -AUDITORIAPresentacion de diapositivas -AUDITORIA
Presentacion de diapositivas -AUDITORIA
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Auditoria forense
Auditoria forenseAuditoria forense
Auditoria forense
 
Cybersecurity tips for employees
Cybersecurity tips for employeesCybersecurity tips for employees
Cybersecurity tips for employees
 
objetivo de auditoria
objetivo de auditoriaobjetivo de auditoria
objetivo de auditoria
 
Auditoria de efectivo y equivalente de efectivo
Auditoria de efectivo y equivalente de efectivoAuditoria de efectivo y equivalente de efectivo
Auditoria de efectivo y equivalente de efectivo
 

Similar a Fraudes de sistemas computarizados

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaNELSON MEJIA
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunesCARLOSLEO8
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 

Similar a Fraudes de sistemas computarizados (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Unidad I
Unidad IUnidad I
Unidad I
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Cuadro
CuadroCuadro
Cuadro
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Virus
VirusVirus
Virus
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Practica 6
Practica 6Practica 6
Practica 6
 
Andrade francisco
Andrade  franciscoAndrade  francisco
Andrade francisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Fraudes de sistemas computarizados

  • 1. Slide 1 © 2003 By Default! EL FRAUDE EN SISTEMAS COMPUTARIZADOS A Free sample background from www.awesomebackgrounds.com
  • 2. Slide 2 © 2003 By Default! 1. MANIPULACIÓN DE TRANSACCIONES La manipulación de transacciones ha sido el método más utilizado para la comisión de fraudes, en ambientes computarizados. El mecanismo para concretar el fraude informático consiste en cambiar los datos antes o durante la entrada al computador. Puede ser ejecutado por cualquier persona que tenga acceso a crear, registrar, transportar, codificar, examinar, comprobar o convertir los datos que entran al computador. A Free sample background from www.awesomebackgrounds.com
  • 3. Slide 3 © 2003 By Default! 2. TÉCNICA DE SALAMI Consiste en sustraer pequeñas cantidades (tajadas) de un gran número de registros, mediante la activación de rutinas incluidas en los programa aplicativos corrientes. La empresa es la dueña del salami (archivo de datos) de donde el desfalcador toma pequeñas sumas (centavos) para llevarlos a cuentas especiales, conocidas solamente por el perpetrador del fraude. Aquí, normalmente, se dificulta descubrir el fraude y quién lo comete. Esta técnica es muy común en los programas que calculan intereses, porque es allí donde se facilita la sustracción de residuos que generalmente nadie detecta, configurándose cómodamente el fraude. A Free sample background from www.awesomebackgrounds.com
  • 4. Slide 4 © 2003 By Default! 3. TÉCNICA DEL CABALLO DE TROYA Consiste en insertar instrucciones, con objetivos de fraude, en los programas aplicativos, de manera que, además de las funciones propias del programa, también ejecute funciones no autorizadas. Las instrucciones fraudulentas se esconden dentro de las demás, obteniendo acceso libre a los archivos de datos normalmente usados por el programa. A Free sample background from www.awesomebackgrounds.com
  • 5. Slide 5 © 2003 By Default! 4. LAS BOMBAS LÓGICAS Esta técnica consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico. Esta técnica de fraude es difícil de descubrir porque mientras no sea satisfecha la condición o estado específico, el programa funciona normalmente, procesando los datos autorizados sin arrojar sospecha de ninguna clase. Cuando la condición de fraude se cumple, automáticamente se ejecuta la rutina no autorizada, produciéndose de esta manera el fraude. Entra las condiciones más frecuentes para la práctica de este tipo de fraude están: abonar un crédito no autorizado a una cuenta cuando el reloj del computador alcance determinado día y hora. Hacer un traslado de fondos cuando el computador encuentre una determinada condición, por ejemplo, una fecha. A Free sample background from www.awesomebackgrounds.com
  • 6. Slide 6 © 2003 By Default! 5. JUEGO DE LA PIZZA El juego de la pizza es un método relativamente fácil para lograr el acceso no autorizado a los centros de procesamiento de datos, así estén adecuadamente controlados. Consiste en que un individuo se hace pasar por el que entrega la pizza (o cualquier pedido) y en esa forma se garantiza la entrada a las instalaciones del área de procesamiento durante y después de las horas de trabajo. A Free sample background from www.awesomebackgrounds.com
  • 7. Slide 7 © 2003 By Default! 6. INGENIERÍA SOCIAL Esta técnica consiste en planear la forma de abordar a quienes pueden proporcionar información valiosa o facilitar de alguna manera la comisión de hechos ilícitos. Se recurre luego a argumentos conmovedores y/o a sobornar a las personas para alcanzar los objetivos deseados. A Free sample background from www.awesomebackgrounds.com
  • 8. Slide 8 © 2003 By Default! 7. TRAMPAS PUERTA Las trampas – puerta son deficiencias del sistema operacional, desde las etapas de diseño original (agujeros del sistema operacional). Los expertos programadores del sistema pueden aprovechar las debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objeto de configurar fraudes informáticos. Las salidas del sistema operacional permiten el control a programas escritos por el usuario, lo cual facilita la operacionalización de fraudes, en numerosas opciones. A Free sample background from www.awesomebackgrounds.com
  • 9. Slide 9 © 2003 By Default! 10. RECOLECCIÓN DE BASURA La recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un trabajo. Consiste en buscar copias de listados producidos por el computador y/o papel carbón y de allí extraer información en términos de programas, datos, contraseñas y reportes especiales. A Free sample background from www.awesomebackgrounds.com
  • 10. Slide 10 © 2003 By Default! Piratas, hackers y crackers A Free sample background from www.awesomebackgrounds.com
  • 11. Slide 11 © 2003 By Default! A Free sample background from www.awesomebackgrounds.com

Notas del editor

  1. Los piratas, hackers y crackers , tres grandes grupos de individuos que actúan del lado oscuro de la computación, son considerados como criminales de alta tecnología aunque sus actividades son diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar a convertirse en hacker o cracker se debe tener un alto grado de conocimiento de las diferentes maneras de accesar los sistemas, así como para descifrar claves y códigos. La práctica de los hackers implica un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos. Por el contrario, los crackers son aquellas personas que se infiltran en los sistemas y la información para alterarlos o destruirlos.
  2. Cualquiera de estas prácticas perjudica a terceros y sus derechos a la privacidad, ya que viola el principio de “no hacer a otros lo que no quieres que te hagan a ti”. La existencia de estos personajes y su habilidad para introducirse en diversos sistemas es una preocupación constante para las compañias que de alguna manera están relacionadas con Internet, pues de no contar con excelentes murallas de fuego ( firewalls ) y algoritmos de encriptación de datos, la información corporativa se encuentra a merced de hackers y crackers . Por lo tanto, ha surgido un reto para los administradores de información: contar con mecanismos de protección en contra de individuos que se dedican a cometer delitos tecnológicos.