SlideShare una empresa de Scribd logo
*El FRAUDE 
INFORMATICO
*INTEGRANTES 
MARIANA BENJUMEA 
JULIETA MARÍA VICIOSO NÚÑEZ 
Estudiante 
UNIVERSIDAD DE LA GUAJIRA 
SEGURIDAD Y SALUD EN EL TRABAJO 
VILLANUEVA LA GUAJIRA 
2014
*FRAUDE INFORMATICO 
Es inducir a otro a realizar con intención de 
engañar, perjudicar a una persona o a una 
organización proporcionándole al criminal un 
beneficio ilegitimo a quien lo realiza.
HACKING. tiene como objetivo entrar a los sistemas de 
información sin tener en cuenta las medidas de seguridad 
establecidas por tal motivo lee la información confidencial o la 
substrae. 
SABOTAJE. destruye datos soportados magnéticos con 
imágenes y causa cualquier daño a los sistemas informáticos 
perjudicando el funcionamiento de la empresa. 
VIRUS INFORMÁTICOS. este es un programa que destruye 
o remplaza los archivos de datos en el computador que se 
aloja con el fin de obtener información de la victima.
*Características del 
fraude 
 El fraude se realiza contra una organización o persona. 
 El fraude se puede dar en cualquiera de los procedimiento de 
información de los datos. 
 Se realiza por el medio informático involucrado directa o 
indirectamente. 
 El objetivo es obtener un beneficio económico o social. 
 El fraude es una acción deliberada de manipulación de datos sea en 
el programa, en la entrada o en la salida de datos.
*Elementos importante del 
entorno propio al fraude 
 DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo. 
 MOTIVACIÓN. se da por la necesidad económica y por la necesidad 
psicológica venganza, vanidad. 
 OPORTUNIDAD. se refiere a la oportunidad que la organización 
presenta atreves de controles y medidas preventivas inadecuadas.
*Fuentes de fraudes 
FRAUDE INTERNO. son originados por las mismas personas de la 
organización. esto puede ser muy grave ya que conocen muy bien 
la función informática.es el mas común por esta razón es muy 
importante que el personal sea cuidadosamente elegido. 
FRAUDE POR COLUSIÓN. esto es originado por personas de la 
organización y personas externa en asociación. 
FRAUDE EXTERNOS. son originados de personas no 
pertenecientes a la organización.
*TIPOLOGÍA DEL FRAUDE 
TIPOS SEGÚN EL OBJETO DEL FRAUDE. 
En esta sección se hace una clasificación de los fraudes mas comunes, 
según el bien que se quiere obtener de manera ilegal. 
1.Sustracción de Dinero 
2. Sustracción de Mercancías. 
3. Sustracción de Valores Negociables. 
4.Sustracción de Servicios. 
5. Sustracción de Software. 
6.Sustracción de Información.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Dinero 
Apropiación de dineros, 
cheques auténticos emitidos 
por el ordenador, emisión de 
cheques ficticios y apropiación 
de cheques recibidos de 
clientes.
*TIPOLOGÍA DEL FRAUDE 
Sustracción de Mercancías 
Casos mas frecuentes es la 
manipulación de sistema 
mecanizados de control de 
inventario para hacer 
desaparecer la mercancía 
mediante la introducción 
de movimientos (salida falsa 
o de no registro de 
movimientos de entrada).
TIPOLOGÍA DEL FRAUDE 
Sustracción de Valores Negociables 
Documentos que sirvan para 
el intercambio de mercancía o 
dinero. apropiación de 
valores, participación en 
fondo de inversión de 
pensiones o bienes de 
albaranes de mercancía
* TIPOLOGÍA DEL FRAUDE 
Sustracción de 
Servicios 
Este tipo de 
fraudes 
acostumbra a 
darse en 
compañías 
suministradoras de 
servicios.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Software
Sustracción de Información 
Sustraer Información confidencial sobre productos, 
tecnología o clientes
TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. 
Esta servirá para alcanzar uno de los objetivos común como la 
manipulación dela información y de los programas. 
1. Introducción de datos falsos. 
2. Caballo de Troya. 
3. salami. 
4. Recogida de información desechada. 
5. superzapping. 
6. Bomba lógica. 
7. Puertas falsas. 
8. Fuga de información. 
9.Acceso no autorizado. 
10. Pinchazo de línea. 
11. Simulación y moderación.
Tipos según las técnicas utilizadas 
1. Introducción de datos falsos. 
Es el mas común y sencillo de 
llevar a cabo.
Tipos según las técnicas utilizadas 
2. Caballo de Troya. 
son programas maliciosos que dañan al sistema anfitrión al 
instalarse.
Tipos según las técnicas utilizadas 
3. salami. 
Manipulación de un gran numero de 
pequeños importes.
Tipos según las técnicas 
utilizadas 
4. Recogida de información 
desechada. 
Información que se tira a la papelera 
por contener errores o ser obsoleta.
Tipos según las técnicas utilizadas 
5. superzapping. 
Utilidades que permiten cambiar 
archivos y base de datos.
Tipos según las técnicas utilizadas 
6. Bomba lógica. 
son programadas para que se 
activen en determinados 
momentos, definido por su 
creador.
Tipos según las técnicas utilizadas 
7. Puertas falsas. 
Programador elabora un 
programa e introduce 
puntos de control para 
comprobar que los 
programas intermedios son 
correctos.
Tipos según las técnicas utilizadas 
8. Fuga de información. 
Divulgación no autorizado de datos 
reservados.( Espeonaje industrial)
Tipos según las técnicas utilizadas 
9.Acceso no autorizado. 
Acceder a áreas 
restringidas
Tipos según las técnicas utilizadas 
10. Pinchazo de línea. 
Todo tipo de línea de 
comunicación ya sea 
telefónicas o de datos.
Tipos según las técnicas utilizadas 
11. Simulación y moderación. 
Utilizar un ordenador para 
planificar y simular un delito.
Prevención y detección del 
fraude
*Prevención y detección del fraude 
Las oportunidades para cometer fraudes existen, casi en todas las 
organizaciones que utilizan la informática y que presentan deficiencias en 
diferentes aspectos que influyen directa o indirectamente sobre la función 
informática estos son : 
Políticas de la dirección. 
Controles administrativos. 
Control de personal. 
Control interno. 
Seguridad informática.
LEY DE FRAUDE INFORMATICO

Más contenido relacionado

La actualidad más candente

..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
tatianachitan
 
Module 3-cyber security
Module 3-cyber securityModule 3-cyber security
Module 3-cyber security
Sweta Kumari Barnwal
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
Mary Soledad
 
CyberCrimes
CyberCrimesCyberCrimes
CyberCrimes
Fettah Kurtulus
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
yazad dumasia
 
Cyber Security Best Practices
Cyber Security Best PracticesCyber Security Best Practices
Cyber Security Best Practices
Evolve IP
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
Héctor Revelo Herrera
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
Scaly08
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
Bill Gardner
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
cyber security
cyber security cyber security
cyber security
NiharikaVoleti
 
OSINT - Open Source Intelligence
OSINT - Open Source IntelligenceOSINT - Open Source Intelligence
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
ABHAY PATHAK
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
Kmilo Perez
 
Information Security Principles - Access Control
Information Security  Principles -  Access ControlInformation Security  Principles -  Access Control
Information Security Principles - Access Control
idingolay
 
Cyber Crime And Cyber Security
Cyber Crime And Cyber SecurityCyber Crime And Cyber Security
Cyber Crime And Cyber Security
Prashant Sharma
 

La actualidad más candente (20)

..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Module 3-cyber security
Module 3-cyber securityModule 3-cyber security
Module 3-cyber security
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
CyberCrimes
CyberCrimesCyberCrimes
CyberCrimes
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Security Best Practices
Cyber Security Best PracticesCyber Security Best Practices
Cyber Security Best Practices
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Computo forense presentación power point.
Computo forense presentación power point.Computo forense presentación power point.
Computo forense presentación power point.
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
cyber security
cyber security cyber security
cyber security
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
OSINT - Open Source Intelligence
OSINT - Open Source IntelligenceOSINT - Open Source Intelligence
OSINT - Open Source Intelligence
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Information Security Principles - Access Control
Information Security  Principles -  Access ControlInformation Security  Principles -  Access Control
Information Security Principles - Access Control
 
Cyber Crime And Cyber Security
Cyber Crime And Cyber SecurityCyber Crime And Cyber Security
Cyber Crime And Cyber Security
 

Destacado

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicosJose Jauregui
 
Parte_I_Historia_del_Computador
Parte_I_Historia_del_ComputadorParte_I_Historia_del_Computador
Parte_I_Historia_del_ComputadorLuisana Romero
 
Parte_III_Historia_del_Computador
Parte_III_Historia_del_ComputadorParte_III_Historia_del_Computador
Parte_III_Historia_del_ComputadorLuisana Romero
 
Parte_II_Historia_del_Computador
Parte_II_Historia_del_ComputadorParte_II_Historia_del_Computador
Parte_II_Historia_del_ComputadorLuisana Romero
 
Pasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónicaPasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónicaIvan Basart
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
Rames Sarwat
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
Luis R Castellanos
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
PaloSanto Solutions
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
Alex Pin
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Carlos Antonio Leal Saballos
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
Norberto Raúl
 

Destacado (20)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 
Parte_I_Historia_del_Computador
Parte_I_Historia_del_ComputadorParte_I_Historia_del_Computador
Parte_I_Historia_del_Computador
 
Parte_III_Historia_del_Computador
Parte_III_Historia_del_ComputadorParte_III_Historia_del_Computador
Parte_III_Historia_del_Computador
 
Parte_II_Historia_del_Computador
Parte_II_Historia_del_ComputadorParte_II_Historia_del_Computador
Parte_II_Historia_del_Computador
 
Memoria
MemoriaMemoria
Memoria
 
Pasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónicaPasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónica
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
 
Ejemplo flujograma
Ejemplo flujogramaEjemplo flujograma
Ejemplo flujograma
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 

Similar a EL FRAUDE INFORMATICO

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...Fanor Flores
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
dubangonzalez1
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
oscardario89
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
Mariana Londoño
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquillaticsydelitos
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
12belu92
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
12belu92
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 
Expos12
Expos12Expos12
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosRosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
donyscotes
 
Expo6
Expo6Expo6

Similar a EL FRAUDE INFORMATICO (20)

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Unidad I
Unidad IUnidad I
Unidad I
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Expos12
Expos12Expos12
Expos12
 
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosRosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
 
Expo6
Expo6Expo6
Expo6
 

Último

Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 

Último (20)

Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 

EL FRAUDE INFORMATICO

  • 2. *INTEGRANTES MARIANA BENJUMEA JULIETA MARÍA VICIOSO NÚÑEZ Estudiante UNIVERSIDAD DE LA GUAJIRA SEGURIDAD Y SALUD EN EL TRABAJO VILLANUEVA LA GUAJIRA 2014
  • 3. *FRAUDE INFORMATICO Es inducir a otro a realizar con intención de engañar, perjudicar a una persona o a una organización proporcionándole al criminal un beneficio ilegitimo a quien lo realiza.
  • 4. HACKING. tiene como objetivo entrar a los sistemas de información sin tener en cuenta las medidas de seguridad establecidas por tal motivo lee la información confidencial o la substrae. SABOTAJE. destruye datos soportados magnéticos con imágenes y causa cualquier daño a los sistemas informáticos perjudicando el funcionamiento de la empresa. VIRUS INFORMÁTICOS. este es un programa que destruye o remplaza los archivos de datos en el computador que se aloja con el fin de obtener información de la victima.
  • 5. *Características del fraude  El fraude se realiza contra una organización o persona.  El fraude se puede dar en cualquiera de los procedimiento de información de los datos.  Se realiza por el medio informático involucrado directa o indirectamente.  El objetivo es obtener un beneficio económico o social.  El fraude es una acción deliberada de manipulación de datos sea en el programa, en la entrada o en la salida de datos.
  • 6. *Elementos importante del entorno propio al fraude  DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.  MOTIVACIÓN. se da por la necesidad económica y por la necesidad psicológica venganza, vanidad.  OPORTUNIDAD. se refiere a la oportunidad que la organización presenta atreves de controles y medidas preventivas inadecuadas.
  • 7. *Fuentes de fraudes FRAUDE INTERNO. son originados por las mismas personas de la organización. esto puede ser muy grave ya que conocen muy bien la función informática.es el mas común por esta razón es muy importante que el personal sea cuidadosamente elegido. FRAUDE POR COLUSIÓN. esto es originado por personas de la organización y personas externa en asociación. FRAUDE EXTERNOS. son originados de personas no pertenecientes a la organización.
  • 8. *TIPOLOGÍA DEL FRAUDE TIPOS SEGÚN EL OBJETO DEL FRAUDE. En esta sección se hace una clasificación de los fraudes mas comunes, según el bien que se quiere obtener de manera ilegal. 1.Sustracción de Dinero 2. Sustracción de Mercancías. 3. Sustracción de Valores Negociables. 4.Sustracción de Servicios. 5. Sustracción de Software. 6.Sustracción de Información.
  • 9. TIPOLOGÍA DEL FRAUDE Sustracción de Dinero Apropiación de dineros, cheques auténticos emitidos por el ordenador, emisión de cheques ficticios y apropiación de cheques recibidos de clientes.
  • 10. *TIPOLOGÍA DEL FRAUDE Sustracción de Mercancías Casos mas frecuentes es la manipulación de sistema mecanizados de control de inventario para hacer desaparecer la mercancía mediante la introducción de movimientos (salida falsa o de no registro de movimientos de entrada).
  • 11. TIPOLOGÍA DEL FRAUDE Sustracción de Valores Negociables Documentos que sirvan para el intercambio de mercancía o dinero. apropiación de valores, participación en fondo de inversión de pensiones o bienes de albaranes de mercancía
  • 12. * TIPOLOGÍA DEL FRAUDE Sustracción de Servicios Este tipo de fraudes acostumbra a darse en compañías suministradoras de servicios.
  • 13. TIPOLOGÍA DEL FRAUDE Sustracción de Software
  • 14. Sustracción de Información Sustraer Información confidencial sobre productos, tecnología o clientes
  • 15. TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. Esta servirá para alcanzar uno de los objetivos común como la manipulación dela información y de los programas. 1. Introducción de datos falsos. 2. Caballo de Troya. 3. salami. 4. Recogida de información desechada. 5. superzapping. 6. Bomba lógica. 7. Puertas falsas. 8. Fuga de información. 9.Acceso no autorizado. 10. Pinchazo de línea. 11. Simulación y moderación.
  • 16. Tipos según las técnicas utilizadas 1. Introducción de datos falsos. Es el mas común y sencillo de llevar a cabo.
  • 17. Tipos según las técnicas utilizadas 2. Caballo de Troya. son programas maliciosos que dañan al sistema anfitrión al instalarse.
  • 18. Tipos según las técnicas utilizadas 3. salami. Manipulación de un gran numero de pequeños importes.
  • 19. Tipos según las técnicas utilizadas 4. Recogida de información desechada. Información que se tira a la papelera por contener errores o ser obsoleta.
  • 20. Tipos según las técnicas utilizadas 5. superzapping. Utilidades que permiten cambiar archivos y base de datos.
  • 21. Tipos según las técnicas utilizadas 6. Bomba lógica. son programadas para que se activen en determinados momentos, definido por su creador.
  • 22. Tipos según las técnicas utilizadas 7. Puertas falsas. Programador elabora un programa e introduce puntos de control para comprobar que los programas intermedios son correctos.
  • 23. Tipos según las técnicas utilizadas 8. Fuga de información. Divulgación no autorizado de datos reservados.( Espeonaje industrial)
  • 24. Tipos según las técnicas utilizadas 9.Acceso no autorizado. Acceder a áreas restringidas
  • 25. Tipos según las técnicas utilizadas 10. Pinchazo de línea. Todo tipo de línea de comunicación ya sea telefónicas o de datos.
  • 26. Tipos según las técnicas utilizadas 11. Simulación y moderación. Utilizar un ordenador para planificar y simular un delito.
  • 28. *Prevención y detección del fraude Las oportunidades para cometer fraudes existen, casi en todas las organizaciones que utilizan la informática y que presentan deficiencias en diferentes aspectos que influyen directa o indirectamente sobre la función informática estos son : Políticas de la dirección. Controles administrativos. Control de personal. Control interno. Seguridad informática.
  • 29. LEY DE FRAUDE INFORMATICO