Fraudes informaticos

Post on 26-May-2015

262 views 1 download

description

fraudes informaticos

Transcript of Fraudes informaticos

FRAUDES INFORMATICOS JOSE SILVA

MAURICIO GONZALEZ

ROBERTH MANRIQUE

JUAN PUENTES

FRAUDE INFORMÁTIC

O

Se debe tener muy en claro que la informática es una fuente muy importante de riesgos. Para una entidad, y mas aun si es una entidad financiera, los sistemas que integran la función informática son básicos ya que en ellos se encuentra toda la información.

DELITOS INFORMÁTIC

OS

Un delito informático es aquel que esta relacionado directamente con un medio informático, hardware, software y los datos que se generen o almacenen.

EJEMPLOS DE DELITOS

Fraude Informático: Delito informático realización con la intención de engañar o perjudicar a una persona u organización y proporcionar un beneficio ilegitimo a quien lo realiza.

Hacking: Significa intrusión, acceso no autorizado a un sistema informático. Tiene como objetivo entrar a los sistemas informáticos saltándose las medidas de seguridad establecidas y leer la información confidencial y extraerla.

EJEMPLOS DE DELITOS

Sabotaje: Se refiere a cualquier tipo de acción que perjudique el funcionamiento normal de la empresa. Por ejemplo destruir datos o información en soportes magnéticos o causar cualquier daño a los sistemas informáticos.

Virus Informáticos: Programa usualmente diseñado para copiarse de un sistema a otro y situarse en el ordenador de manera que sea posible modificar o destruir los programas y los ficheros de datos.

TIPOLOGÍA DEL FRAUDE

Tipos según el objeto del fraude

SUSTRACCIÓN DE

INFORMACIÓN

El objetivo principal es sustraer información sobre productos,

tecnología , clientes, etc.

SUSTRACCIÓN DE DINERO

O DOCUMENTO

S

Como principal objetivo se encuentra obtención de dinero, cheches, generación de cheques ficticios o documentos de clientes.

TÉCNICAS A UTILIZAR

Dentro de las principales técnicas para realizar todo este tipo de fraude se encuentran:

Introducción de datos falsos: consiste en manipular transacciones, para ingresar movimientos falsos o evitar que se ingrese información que debió ser introducida al sistema .

Caballo de Troya: consiste en introducir intencionalmente un programa que contiene una serie de instrucciones que hacen que un determinado programa se comporte de una manera especifica.

Salami: manipulación de un gran numero de pequeños importes y se denomina si ya que se el fraude se realiza en pequeños cortes .

Fuga de información: se trata de una divulgación no autorizada de la información también es comúnmente denominado espionaje industrial

Pinchazo de líneas: se logra al intervenir de una manera u otra líneas telefónicas o de datos

PREVENCIÓN Y

DETECCIÓN DE FRAUDES

Las oportunidades para cometer fraudes existen, en diferentes grados, en casi todas las organizaciones que utilizan informática y que presentan deficiencias en diferentes aspectos que influyen sobre la función informática. Estos aspectos son:

Políticas en la dirección

Controles administrativos

Control de personal

Control Interno

Seguridad

POLITICAS DE LA DIRECCION

Uno de los factores que se puede considerar a la hora de valorar las oportunidades para realizar un fraude es la ética o los estándares de conducta que sigue la organización. La política y la conducta fijada por la dirección establece el ambiente en el que se trabaja.

CONTROLES ADMINISTRATVOS

Los controles administrativos inciden específicamente en las reglas del día a día de los departamentos. Estas reglas tratan, preferentemente, de los procedimientos a seguir en la manipulación de los datos.

CONTROL DE PERSONAL Al hablar de las fuentes de

fraude, la mayoría son originados por personal interno de la organización. Por este motivo, debe ponerse especial énfasis en los controles de personal refiriéndonos tanto a las políticas de sección de nuevo personal como al seguimiento del ya existente.

PLAN DE SEGURIDAD DISEÑO: Se debe diseñar un plan de seguridad con la ayuda de expertos

externos a la organización. El plan deberá ser elaborado por el departamento de informática y sometido a al dirección para su aprobación

PUESTA EN MARCHA: Se tiene que decidir el personal que se dedicara a la puesta en marcha, que tipo de pruebas y evaluaciones harán para ver si la implantación cumple y si aumenta la cobertura frente a los riesgos enumerados en el plan.

SEGURIDAD LOGICA

SEGURIDAD FISICA

HACKINGBy juan puentes

HACKING Están constituidos por delitos que

atentan contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.

¿¿¿QUE ES???

HACKING

Este tipo de fraude afecta obviamente las funciones informáticas de una empresa, pero que son esas funciones informáticas a nivel empresarial?

Son aquellas que se dedican a coordinar la utilización de los recursos, materiales, financieros y humanos , y la adquisición, tratamiento y almacenamiento y difusión de la información dentro y fuera de la organización.

¿¿¿FUNCIONES INFORMÁTICAS ???

HACKING En ocasiones no se presenta para perjudicar sino tan solo como un hobby

evadiendo las medidas de seguridad leyendo o sustrayendo la información.

Pero en otras circunstancias se produce una manipulación de datos, robo de los mismos e inyección de código maligno al sistema para continuar con la afectación del sistema.

QUE OBJETIVOS TIENE EL HACKING?

HACKINGPERO COMO SE PRODUCE? QUE ETAPAS

PRESENTA?

HACKING Y DESDE LOS PROCESOS DE AUDITORIA Y

CONTROL INTERNO COMO SE PUEDE EVITAR?

BIBLIOGRAFÍA Alonso Ribas, G. <<Auditoria Informática>>, Ediciones Díaz Santos S.A .

Madrid,1988.

Bueno Arus, F. <<El delito Informático>>, ACTUALIDAD INFORMATICA ARANZADI, abril de 1994,nº 11.

Camacho, Luis. <<El delito informático>> Madrid, 1987.