Este documento describe los tipos y características del fraude informático. Explica que el fraude informático se realiza con intención de engañar o perjudicar a una persona u organización para obtener un beneficio ilegítimo. Describe varios tipos de fraude como el hacking, sabotaje y virus informáticos. También clasifica los fraudes según el objetivo como sustracción de dinero, mercancías, servicios o información, y según las técnicas utilizadas como introducción de datos falsos, caballo de Troya o acceso no autor
¿Qué son los delitos informáticos?
En la primera parte de la exposición se explica que es un delito informático, la diferencia que existe desde el punto de vista jurídico-penal y desde el punto de vista criminológico, llegando a la conclusión de que en España, no existe dentro del Código Penal un artículo o capítulo que trate única y exclusivamente sobre el delito informático, mientras que desde un punto de vista criminológico o sociológico sí existen los delitos informáticos, entendiendo estos como aquellas conductas delictivas que se realiza mediante medios telemáticos.
Una vez analizado lo anterior, se pasa a realizar el estudio sobre los distintos tipos de delitos que se pueden cometer a través de medios telemáticos.
Y por último los distintos tipos de técnicas que existen para poder esclarecer los hechos delictivos, recogiendo solo las principales técnicas.
Problemática de este tipo de delitos: Escaso despliegue normativo, es una investigación que limita los derechos fundamentales que pertenecen a todas las personas y por último, es muy difícil identificar al autor que ha cometido el hecho delictivo.
Para más información - www.marchalabogados.es
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
Cyber Security Awareness Session conducted by Lightracers Consulting, for Management and non-IT employees. In this learning presentation, we will look at - What is Cyber Crime, Types of Cyber crime, What is Cyber Security, Types of Threats, Social Engineering techniques, Identifying legitimate and secure websites, Protection measures, Cyber Law in India followed by a small quiz.
¿Qué son los delitos informáticos?
En la primera parte de la exposición se explica que es un delito informático, la diferencia que existe desde el punto de vista jurídico-penal y desde el punto de vista criminológico, llegando a la conclusión de que en España, no existe dentro del Código Penal un artículo o capítulo que trate única y exclusivamente sobre el delito informático, mientras que desde un punto de vista criminológico o sociológico sí existen los delitos informáticos, entendiendo estos como aquellas conductas delictivas que se realiza mediante medios telemáticos.
Una vez analizado lo anterior, se pasa a realizar el estudio sobre los distintos tipos de delitos que se pueden cometer a través de medios telemáticos.
Y por último los distintos tipos de técnicas que existen para poder esclarecer los hechos delictivos, recogiendo solo las principales técnicas.
Problemática de este tipo de delitos: Escaso despliegue normativo, es una investigación que limita los derechos fundamentales que pertenecen a todas las personas y por último, es muy difícil identificar al autor que ha cometido el hecho delictivo.
Para más información - www.marchalabogados.es
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro.
Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
Cyber Security Awareness Session conducted by Lightracers Consulting, for Management and non-IT employees. In this learning presentation, we will look at - What is Cyber Crime, Types of Cyber crime, What is Cyber Security, Types of Threats, Social Engineering techniques, Identifying legitimate and secure websites, Protection measures, Cyber Law in India followed by a small quiz.
Ethical Hacking Concepts and Scopes, Threats and Attack Vectors, Information Assurance, Threat Modelling
Enterprise Information Security Architecture, Vulnerability
Assessment and Penetration Testing
Types of Social Engineering, Insider Attack, Preventing Insider
Threats, Social Engineering Targets and Defence Strategies
You have more to secure than ever before. A data breach can happen to any organization, and it's a growing concern among companies both large and small. Take a look at these best practices and see if any of these have gotten lost as you consider your 2017 plan.
Building An Information Security Awareness ProgramBill Gardner
Most organization’s Security Awareness Programs suck. They involved ‘canned’ video presentations or someone is HR explaining computer use policies. Others are extremely expensive and beyond the reach of the budgets of smaller organizations. This talk will show you how to build a Security Awareness Program from scratch for little or no money, and how to engage your users so that they get the most out of the program.
OSINT - Open Source Intelligence by Rohit Srivastwa at c0c0n - International Cyber Security and Policing Conference http://is-ra.org/c0c0n/speakers.htm
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Ethical Hacking Concepts and Scopes, Threats and Attack Vectors, Information Assurance, Threat Modelling
Enterprise Information Security Architecture, Vulnerability
Assessment and Penetration Testing
Types of Social Engineering, Insider Attack, Preventing Insider
Threats, Social Engineering Targets and Defence Strategies
You have more to secure than ever before. A data breach can happen to any organization, and it's a growing concern among companies both large and small. Take a look at these best practices and see if any of these have gotten lost as you consider your 2017 plan.
Building An Information Security Awareness ProgramBill Gardner
Most organization’s Security Awareness Programs suck. They involved ‘canned’ video presentations or someone is HR explaining computer use policies. Others are extremely expensive and beyond the reach of the budgets of smaller organizations. This talk will show you how to build a Security Awareness Program from scratch for little or no money, and how to engage your users so that they get the most out of the program.
OSINT - Open Source Intelligence by Rohit Srivastwa at c0c0n - International Cyber Security and Policing Conference http://is-ra.org/c0c0n/speakers.htm
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
2. *INTEGRANTES
MARIANA BENJUMEA
JULIETA MARÍA VICIOSO NÚÑEZ
Estudiante
UNIVERSIDAD DE LA GUAJIRA
SEGURIDAD Y SALUD EN EL TRABAJO
VILLANUEVA LA GUAJIRA
2014
3. *FRAUDE INFORMATICO
Es inducir a otro a realizar con intención de
engañar, perjudicar a una persona o a una
organización proporcionándole al criminal un
beneficio ilegitimo a quien lo realiza.
4. HACKING. tiene como objetivo entrar a los sistemas de
información sin tener en cuenta las medidas de seguridad
establecidas por tal motivo lee la información confidencial o la
substrae.
SABOTAJE. destruye datos soportados magnéticos con
imágenes y causa cualquier daño a los sistemas informáticos
perjudicando el funcionamiento de la empresa.
VIRUS INFORMÁTICOS. este es un programa que destruye
o remplaza los archivos de datos en el computador que se
aloja con el fin de obtener información de la victima.
5. *Características del
fraude
El fraude se realiza contra una organización o persona.
El fraude se puede dar en cualquiera de los procedimiento de
información de los datos.
Se realiza por el medio informático involucrado directa o
indirectamente.
El objetivo es obtener un beneficio económico o social.
El fraude es una acción deliberada de manipulación de datos sea en
el programa, en la entrada o en la salida de datos.
6. *Elementos importante del
entorno propio al fraude
DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.
MOTIVACIÓN. se da por la necesidad económica y por la necesidad
psicológica venganza, vanidad.
OPORTUNIDAD. se refiere a la oportunidad que la organización
presenta atreves de controles y medidas preventivas inadecuadas.
7. *Fuentes de fraudes
FRAUDE INTERNO. son originados por las mismas personas de la
organización. esto puede ser muy grave ya que conocen muy bien
la función informática.es el mas común por esta razón es muy
importante que el personal sea cuidadosamente elegido.
FRAUDE POR COLUSIÓN. esto es originado por personas de la
organización y personas externa en asociación.
FRAUDE EXTERNOS. son originados de personas no
pertenecientes a la organización.
8. *TIPOLOGÍA DEL FRAUDE
TIPOS SEGÚN EL OBJETO DEL FRAUDE.
En esta sección se hace una clasificación de los fraudes mas comunes,
según el bien que se quiere obtener de manera ilegal.
1.Sustracción de Dinero
2. Sustracción de Mercancías.
3. Sustracción de Valores Negociables.
4.Sustracción de Servicios.
5. Sustracción de Software.
6.Sustracción de Información.
9. TIPOLOGÍA DEL FRAUDE
Sustracción de Dinero
Apropiación de dineros,
cheques auténticos emitidos
por el ordenador, emisión de
cheques ficticios y apropiación
de cheques recibidos de
clientes.
10. *TIPOLOGÍA DEL FRAUDE
Sustracción de Mercancías
Casos mas frecuentes es la
manipulación de sistema
mecanizados de control de
inventario para hacer
desaparecer la mercancía
mediante la introducción
de movimientos (salida falsa
o de no registro de
movimientos de entrada).
11. TIPOLOGÍA DEL FRAUDE
Sustracción de Valores Negociables
Documentos que sirvan para
el intercambio de mercancía o
dinero. apropiación de
valores, participación en
fondo de inversión de
pensiones o bienes de
albaranes de mercancía
12. * TIPOLOGÍA DEL FRAUDE
Sustracción de
Servicios
Este tipo de
fraudes
acostumbra a
darse en
compañías
suministradoras de
servicios.
15. TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS.
Esta servirá para alcanzar uno de los objetivos común como la
manipulación dela información y de los programas.
1. Introducción de datos falsos.
2. Caballo de Troya.
3. salami.
4. Recogida de información desechada.
5. superzapping.
6. Bomba lógica.
7. Puertas falsas.
8. Fuga de información.
9.Acceso no autorizado.
10. Pinchazo de línea.
11. Simulación y moderación.
16. Tipos según las técnicas utilizadas
1. Introducción de datos falsos.
Es el mas común y sencillo de
llevar a cabo.
17. Tipos según las técnicas utilizadas
2. Caballo de Troya.
son programas maliciosos que dañan al sistema anfitrión al
instalarse.
18. Tipos según las técnicas utilizadas
3. salami.
Manipulación de un gran numero de
pequeños importes.
19. Tipos según las técnicas
utilizadas
4. Recogida de información
desechada.
Información que se tira a la papelera
por contener errores o ser obsoleta.
20. Tipos según las técnicas utilizadas
5. superzapping.
Utilidades que permiten cambiar
archivos y base de datos.
21. Tipos según las técnicas utilizadas
6. Bomba lógica.
son programadas para que se
activen en determinados
momentos, definido por su
creador.
22. Tipos según las técnicas utilizadas
7. Puertas falsas.
Programador elabora un
programa e introduce
puntos de control para
comprobar que los
programas intermedios son
correctos.
23. Tipos según las técnicas utilizadas
8. Fuga de información.
Divulgación no autorizado de datos
reservados.( Espeonaje industrial)
24. Tipos según las técnicas utilizadas
9.Acceso no autorizado.
Acceder a áreas
restringidas
25. Tipos según las técnicas utilizadas
10. Pinchazo de línea.
Todo tipo de línea de
comunicación ya sea
telefónicas o de datos.
26. Tipos según las técnicas utilizadas
11. Simulación y moderación.
Utilizar un ordenador para
planificar y simular un delito.
28. *Prevención y detección del fraude
Las oportunidades para cometer fraudes existen, casi en todas las
organizaciones que utilizan la informática y que presentan deficiencias en
diferentes aspectos que influyen directa o indirectamente sobre la función
informática estos son :
Políticas de la dirección.
Controles administrativos.
Control de personal.
Control interno.
Seguridad informática.