*El FRAUDE 
INFORMATICO
*INTEGRANTES 
MARIANA BENJUMEA 
JULIETA MARÍA VICIOSO NÚÑEZ 
Estudiante 
UNIVERSIDAD DE LA GUAJIRA 
SEGURIDAD Y SALUD EN EL TRABAJO 
VILLANUEVA LA GUAJIRA 
2014
*FRAUDE INFORMATICO 
Es inducir a otro a realizar con intención de 
engañar, perjudicar a una persona o a una 
organización proporcionándole al criminal un 
beneficio ilegitimo a quien lo realiza.
HACKING. tiene como objetivo entrar a los sistemas de 
información sin tener en cuenta las medidas de seguridad 
establecidas por tal motivo lee la información confidencial o la 
substrae. 
SABOTAJE. destruye datos soportados magnéticos con 
imágenes y causa cualquier daño a los sistemas informáticos 
perjudicando el funcionamiento de la empresa. 
VIRUS INFORMÁTICOS. este es un programa que destruye 
o remplaza los archivos de datos en el computador que se 
aloja con el fin de obtener información de la victima.
*Características del 
fraude 
 El fraude se realiza contra una organización o persona. 
 El fraude se puede dar en cualquiera de los procedimiento de 
información de los datos. 
 Se realiza por el medio informático involucrado directa o 
indirectamente. 
 El objetivo es obtener un beneficio económico o social. 
 El fraude es una acción deliberada de manipulación de datos sea en 
el programa, en la entrada o en la salida de datos.
*Elementos importante del 
entorno propio al fraude 
 DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo. 
 MOTIVACIÓN. se da por la necesidad económica y por la necesidad 
psicológica venganza, vanidad. 
 OPORTUNIDAD. se refiere a la oportunidad que la organización 
presenta atreves de controles y medidas preventivas inadecuadas.
*Fuentes de fraudes 
FRAUDE INTERNO. son originados por las mismas personas de la 
organización. esto puede ser muy grave ya que conocen muy bien 
la función informática.es el mas común por esta razón es muy 
importante que el personal sea cuidadosamente elegido. 
FRAUDE POR COLUSIÓN. esto es originado por personas de la 
organización y personas externa en asociación. 
FRAUDE EXTERNOS. son originados de personas no 
pertenecientes a la organización.
*TIPOLOGÍA DEL FRAUDE 
TIPOS SEGÚN EL OBJETO DEL FRAUDE. 
En esta sección se hace una clasificación de los fraudes mas comunes, 
según el bien que se quiere obtener de manera ilegal. 
1.Sustracción de Dinero 
2. Sustracción de Mercancías. 
3. Sustracción de Valores Negociables. 
4.Sustracción de Servicios. 
5. Sustracción de Software. 
6.Sustracción de Información.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Dinero 
Apropiación de dineros, 
cheques auténticos emitidos 
por el ordenador, emisión de 
cheques ficticios y apropiación 
de cheques recibidos de 
clientes.
*TIPOLOGÍA DEL FRAUDE 
Sustracción de Mercancías 
Casos mas frecuentes es la 
manipulación de sistema 
mecanizados de control de 
inventario para hacer 
desaparecer la mercancía 
mediante la introducción 
de movimientos (salida falsa 
o de no registro de 
movimientos de entrada).
TIPOLOGÍA DEL FRAUDE 
Sustracción de Valores Negociables 
Documentos que sirvan para 
el intercambio de mercancía o 
dinero. apropiación de 
valores, participación en 
fondo de inversión de 
pensiones o bienes de 
albaranes de mercancía
* TIPOLOGÍA DEL FRAUDE 
Sustracción de 
Servicios 
Este tipo de 
fraudes 
acostumbra a 
darse en 
compañías 
suministradoras de 
servicios.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Software
Sustracción de Información 
Sustraer Información confidencial sobre productos, 
tecnología o clientes
TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. 
Esta servirá para alcanzar uno de los objetivos común como la 
manipulación dela información y de los programas. 
1. Introducción de datos falsos. 
2. Caballo de Troya. 
3. salami. 
4. Recogida de información desechada. 
5. superzapping. 
6. Bomba lógica. 
7. Puertas falsas. 
8. Fuga de información. 
9.Acceso no autorizado. 
10. Pinchazo de línea. 
11. Simulación y moderación.
Tipos según las técnicas utilizadas 
1. Introducción de datos falsos. 
Es el mas común y sencillo de 
llevar a cabo.
Tipos según las técnicas utilizadas 
2. Caballo de Troya. 
son programas maliciosos que dañan al sistema anfitrión al 
instalarse.
Tipos según las técnicas utilizadas 
3. salami. 
Manipulación de un gran numero de 
pequeños importes.
Tipos según las técnicas 
utilizadas 
4. Recogida de información 
desechada. 
Información que se tira a la papelera 
por contener errores o ser obsoleta.
Tipos según las técnicas utilizadas 
5. superzapping. 
Utilidades que permiten cambiar 
archivos y base de datos.
Tipos según las técnicas utilizadas 
6. Bomba lógica. 
son programadas para que se 
activen en determinados 
momentos, definido por su 
creador.
Tipos según las técnicas utilizadas 
7. Puertas falsas. 
Programador elabora un 
programa e introduce 
puntos de control para 
comprobar que los 
programas intermedios son 
correctos.
Tipos según las técnicas utilizadas 
8. Fuga de información. 
Divulgación no autorizado de datos 
reservados.( Espeonaje industrial)
Tipos según las técnicas utilizadas 
9.Acceso no autorizado. 
Acceder a áreas 
restringidas
Tipos según las técnicas utilizadas 
10. Pinchazo de línea. 
Todo tipo de línea de 
comunicación ya sea 
telefónicas o de datos.
Tipos según las técnicas utilizadas 
11. Simulación y moderación. 
Utilizar un ordenador para 
planificar y simular un delito.
Prevención y detección del 
fraude
*Prevención y detección del fraude 
Las oportunidades para cometer fraudes existen, casi en todas las 
organizaciones que utilizan la informática y que presentan deficiencias en 
diferentes aspectos que influyen directa o indirectamente sobre la función 
informática estos son : 
Políticas de la dirección. 
Controles administrativos. 
Control de personal. 
Control interno. 
Seguridad informática.
LEY DE FRAUDE INFORMATICO

EL FRAUDE INFORMATICO

  • 1.
  • 2.
    *INTEGRANTES MARIANA BENJUMEA JULIETA MARÍA VICIOSO NÚÑEZ Estudiante UNIVERSIDAD DE LA GUAJIRA SEGURIDAD Y SALUD EN EL TRABAJO VILLANUEVA LA GUAJIRA 2014
  • 3.
    *FRAUDE INFORMATICO Esinducir a otro a realizar con intención de engañar, perjudicar a una persona o a una organización proporcionándole al criminal un beneficio ilegitimo a quien lo realiza.
  • 4.
    HACKING. tiene comoobjetivo entrar a los sistemas de información sin tener en cuenta las medidas de seguridad establecidas por tal motivo lee la información confidencial o la substrae. SABOTAJE. destruye datos soportados magnéticos con imágenes y causa cualquier daño a los sistemas informáticos perjudicando el funcionamiento de la empresa. VIRUS INFORMÁTICOS. este es un programa que destruye o remplaza los archivos de datos en el computador que se aloja con el fin de obtener información de la victima.
  • 5.
    *Características del fraude  El fraude se realiza contra una organización o persona.  El fraude se puede dar en cualquiera de los procedimiento de información de los datos.  Se realiza por el medio informático involucrado directa o indirectamente.  El objetivo es obtener un beneficio económico o social.  El fraude es una acción deliberada de manipulación de datos sea en el programa, en la entrada o en la salida de datos.
  • 6.
    *Elementos importante del entorno propio al fraude  DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.  MOTIVACIÓN. se da por la necesidad económica y por la necesidad psicológica venganza, vanidad.  OPORTUNIDAD. se refiere a la oportunidad que la organización presenta atreves de controles y medidas preventivas inadecuadas.
  • 7.
    *Fuentes de fraudes FRAUDE INTERNO. son originados por las mismas personas de la organización. esto puede ser muy grave ya que conocen muy bien la función informática.es el mas común por esta razón es muy importante que el personal sea cuidadosamente elegido. FRAUDE POR COLUSIÓN. esto es originado por personas de la organización y personas externa en asociación. FRAUDE EXTERNOS. son originados de personas no pertenecientes a la organización.
  • 8.
    *TIPOLOGÍA DEL FRAUDE TIPOS SEGÚN EL OBJETO DEL FRAUDE. En esta sección se hace una clasificación de los fraudes mas comunes, según el bien que se quiere obtener de manera ilegal. 1.Sustracción de Dinero 2. Sustracción de Mercancías. 3. Sustracción de Valores Negociables. 4.Sustracción de Servicios. 5. Sustracción de Software. 6.Sustracción de Información.
  • 9.
    TIPOLOGÍA DEL FRAUDE Sustracción de Dinero Apropiación de dineros, cheques auténticos emitidos por el ordenador, emisión de cheques ficticios y apropiación de cheques recibidos de clientes.
  • 10.
    *TIPOLOGÍA DEL FRAUDE Sustracción de Mercancías Casos mas frecuentes es la manipulación de sistema mecanizados de control de inventario para hacer desaparecer la mercancía mediante la introducción de movimientos (salida falsa o de no registro de movimientos de entrada).
  • 11.
    TIPOLOGÍA DEL FRAUDE Sustracción de Valores Negociables Documentos que sirvan para el intercambio de mercancía o dinero. apropiación de valores, participación en fondo de inversión de pensiones o bienes de albaranes de mercancía
  • 12.
    * TIPOLOGÍA DELFRAUDE Sustracción de Servicios Este tipo de fraudes acostumbra a darse en compañías suministradoras de servicios.
  • 13.
    TIPOLOGÍA DEL FRAUDE Sustracción de Software
  • 14.
    Sustracción de Información Sustraer Información confidencial sobre productos, tecnología o clientes
  • 15.
    TIPOS SEGÚN LASTÉCNICAS UTILIZADAS. Esta servirá para alcanzar uno de los objetivos común como la manipulación dela información y de los programas. 1. Introducción de datos falsos. 2. Caballo de Troya. 3. salami. 4. Recogida de información desechada. 5. superzapping. 6. Bomba lógica. 7. Puertas falsas. 8. Fuga de información. 9.Acceso no autorizado. 10. Pinchazo de línea. 11. Simulación y moderación.
  • 16.
    Tipos según lastécnicas utilizadas 1. Introducción de datos falsos. Es el mas común y sencillo de llevar a cabo.
  • 17.
    Tipos según lastécnicas utilizadas 2. Caballo de Troya. son programas maliciosos que dañan al sistema anfitrión al instalarse.
  • 18.
    Tipos según lastécnicas utilizadas 3. salami. Manipulación de un gran numero de pequeños importes.
  • 19.
    Tipos según lastécnicas utilizadas 4. Recogida de información desechada. Información que se tira a la papelera por contener errores o ser obsoleta.
  • 20.
    Tipos según lastécnicas utilizadas 5. superzapping. Utilidades que permiten cambiar archivos y base de datos.
  • 21.
    Tipos según lastécnicas utilizadas 6. Bomba lógica. son programadas para que se activen en determinados momentos, definido por su creador.
  • 22.
    Tipos según lastécnicas utilizadas 7. Puertas falsas. Programador elabora un programa e introduce puntos de control para comprobar que los programas intermedios son correctos.
  • 23.
    Tipos según lastécnicas utilizadas 8. Fuga de información. Divulgación no autorizado de datos reservados.( Espeonaje industrial)
  • 24.
    Tipos según lastécnicas utilizadas 9.Acceso no autorizado. Acceder a áreas restringidas
  • 25.
    Tipos según lastécnicas utilizadas 10. Pinchazo de línea. Todo tipo de línea de comunicación ya sea telefónicas o de datos.
  • 26.
    Tipos según lastécnicas utilizadas 11. Simulación y moderación. Utilizar un ordenador para planificar y simular un delito.
  • 27.
  • 28.
    *Prevención y deteccióndel fraude Las oportunidades para cometer fraudes existen, casi en todas las organizaciones que utilizan la informática y que presentan deficiencias en diferentes aspectos que influyen directa o indirectamente sobre la función informática estos son : Políticas de la dirección. Controles administrativos. Control de personal. Control interno. Seguridad informática.
  • 29.
    LEY DE FRAUDEINFORMATICO