FRAUDES INFORMATICOS

13
CLASIFICACIÓN DE LOS RIESGOS SEGÚN SU ORIGEN FRAUDE EN LOS SISTEMAS COMPUTARIZADOS De la naturaleza FALLAS DEL HARDWARE Incendio Inundación Terremoto Daño de computador La unidad daña el disco. Daño de la transmisión Caída del sistema en los cajeros.

description

FRAUDES

Transcript of FRAUDES INFORMATICOS

Page 1: FRAUDES INFORMATICOS

CLASIFICACIÓN DE LOS RIESGOS SEGÚN SU ORIGEN

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

De la naturaleza

FALLAS DEL HARDWARE

• Incendio• Inundación• Terremoto

• Daño de computador• La unidad daña el disco.• Daño de la transmisión • Caída del sistema en los

cajeros.

Page 2: FRAUDES INFORMATICOS

CLASIFICACIÓN DE LOS RIESGOS SEGÚN SU ORIGEN

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

FALLAS HUMANAS

• Reporte• Transcripción• transmisión

• Programador• Operador• Cintotecario

Page 3: FRAUDES INFORMATICOS

CLASIFICACIÓN DE LOS RIESGOS SEGÚN SU ORIGEN

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

FALLAS HUMANAS INTENCIONALES

• Saqueos

• Fraude

• Colusión

• Modificación de

registros

• Instalación de virus

para borrar

información.

• Suplantación de

firmas

• Manipulación de

códigos de barra.

• Acceso indebido de

información

confidencial.

Page 4: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• TÉCNICAS DE SALAMI

Es una técnica especializada que también es denominada "técnica del salchichón" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.

Esta técnica consiste en introducir a los programas algunas instrucciones o condiciones para que envié a una determinada cuenta los centavos de dinero de muchas cuentas corrientes.

Page 5: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• TÉCNICA DE CABALLO DE TROYA

Es una técnica consiste en insertar instrucciones, con el objetivo de la fraude, en los programas aplicativos, de manera que, además de las funciones propias del programa, también ejecute funciones no autorizados.

Las instrucciones fraudulentas se esconden dentro de los demás, obteniendo acceso libre a los archivos de datos, normalmente no autorizados.

Page 6: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• LAS BOMBAS LÓGICAS

Es una técnica diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando cumplan una condición o estado especifico. Es difícil de descubrir, por que mientras no sea satisfecha la condición o estado especifico, ´el programado funciona procesando los datos autorizados sin arrojar sospecha de ninguna clase. Cuando se cumple la condición, automáticamente se comete el fraude. Ejemplo abonar un crédito no autorizado a una determinada cuenta cuando el reloj del computador alcance determinado día y hora.

Page 7: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• JUEGO DE LA PIZZA

• INGENIERÍA SOCIAL

Consiste en que una persona se hace pasar por un repartidor de cualquier tipo de producto y de esta manera logra entrar al C.P.U. durante y después de las horas de trabajo.

Esta técnica consiste en planear la forma de abordar a personas que trabajan en una empresa. Estas personas podrán proporcionar información valiosa o facilitar de alguna manera la realización de hechos ilícitos o fraudulentos.

Page 8: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• TRAMPAS-PUERTAS

• SUPERZAPING

Las trampas puerta son las deficiencias o fallas en los sistemas operacionales, estas fallas son aprovechadas por los expertos en programación para insertar rutinas de programación fraudulentas en los sistemas de las compañías.

Esta técnica de fraude informático deriva su nombre de “superzap”. El superzap es un programa de alto de riesgo de IBM, el cual permite entrar a los sistemas de las empresas y adicionar, modificar o eliminar registros.

Page 9: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• RECOLECCIÓN DE BASURA

Un criminal que actúa como escobita o basurero es alguien que usa la basura de las aplicaciones de computador, dejada dentro de la instalación o en su periferia después de la ejecución de un trabajo.

La basura o deshechos del computador contiene cosas como listados de programas, listados con información o reportes y documentación de los sistemas.

 Los códigos correctos para acceder a los archivos o las terminales, pueden ser obtenidos por los criminales usando los datos residuales que se dejan en la basura.

Page 10: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• IR A CUESTAS PARA TENER ACCESO NO AUTORIZADO

Es una técnica de fraude informático para lograr al acceso no autorizado a los recursos de los sistemas entrando a acuestas de alguien influyente piggyback o por imitación.

Piggybacking físico consiste en seguir un funcionario autorizado, dentro de una área de acceso controlado.

Piggybacking electrónico consiste en usar una terminal que esta ya activada o usar un terminal secreto conectado a una línea activa para acceder a la información del sistema , violando el sistema de seguridad.

Page 11: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• PUERTAS LEVADIZAS

El personal de programación puede construir puertas levadizas (rutinas) en los programas de computador para permitir que los datos entren y salgan sin ser detectados.Ejemplos:

Insertar un código especial para que a una cuenta se abonen dos veces los intereses en lugar de una vez. Insertar un código especial para que los cargos a una cuenta no afecten el saldo anterior de la cuenta.

Page 12: FRAUDES INFORMATICOS

MANIPULACIÓN DE TRANSACCIONES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

• TÉCNICA DE TALADRO

• INTERCEPCIÓN DE LÍNEAS DE COMUNICACIÓN• MODALIDAD DE FRAUDE CON TARJETAS Y

CAJEROS AUTOMATICOS.

Consiste en la utilización de una computadora casera para llamar con diferentes códigos hasta que uno de resultado. Puede ser utilizada para descubrir las contraseñas de acceso a terminales. En USA, Pepsi Cola Co. se vio seriamente abochornada cuando cuatro chicos de 14 años descubrieron los códigos de seguridad de una de sus computadoras en Canadá y ordenaron para sí cajas gratis de bebidas gaseosas.

Page 13: FRAUDES INFORMATICOS

FRAUDES Y CONTRO EN LAS ORGANIZACIONES VIRTUALES

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

Con el avance tecnológico y la tendencia moderna de las organizaciones ante la competencia, las empresas día a día reducen las logísticas para ser mas eficientes y mas livianas en sus costos de operación agilitando todo tipos de transacciones dando lugar a un auge en los negocios pero al mismo tiempo da lugar a la delito ya que las transacciones serán electrónicas, es por esta razón que se deben aplicar programas de control que este a la par con la tecnología.