2. *INTEGRANTES
MARIANA BENJUMEA
JULIETA MARÍA VICIOSO NÚÑEZ
Estudiante
UNIVERSIDAD DE LA GUAJIRA
SEGURIDAD Y SALUD EN EL TRABAJO
VILLANUEVA LA GUAJIRA
2014
3. *FRAUDE INFORMATICO
Es inducir a otro a realizar con intención de
engañar, perjudicar a una persona o a una
organización proporcionándole al criminal un
beneficio ilegitimo a quien lo realiza.
4. HACKING. tiene como objetivo entrar a los sistemas de
información sin tener en cuenta las medidas de seguridad
establecidas por tal motivo lee la información confidencial o la
substrae.
SABOTAJE. destruye datos soportados magnéticos con
imágenes y causa cualquier daño a los sistemas informáticos
perjudicando el funcionamiento de la empresa.
VIRUS INFORMÁTICOS. este es un programa que destruye
o remplaza los archivos de datos en el computador que se
aloja con el fin de obtener información de la victima.
5. *Características del
fraude
El fraude se realiza contra una organización o persona.
El fraude se puede dar en cualquiera de los procedimiento de
información de los datos.
Se realiza por el medio informático involucrado directa o
indirectamente.
El objetivo es obtener un beneficio económico o social.
El fraude es una acción deliberada de manipulación de datos sea en
el programa, en la entrada o en la salida de datos.
6. *Elementos importante del
entorno propio al fraude
DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.
MOTIVACIÓN. se da por la necesidad económica y por la necesidad
psicológica venganza, vanidad.
OPORTUNIDAD. se refiere a la oportunidad que la organización
presenta atreves de controles y medidas preventivas inadecuadas.
7. *Fuentes de fraudes
FRAUDE INTERNO. son originados por las mismas personas de la
organización. esto puede ser muy grave ya que conocen muy bien
la función informática.es el mas común por esta razón es muy
importante que el personal sea cuidadosamente elegido.
FRAUDE POR COLUSIÓN. esto es originado por personas de la
organización y personas externa en asociación.
FRAUDE EXTERNOS. son originados de personas no
pertenecientes a la organización.
8. *TIPOLOGÍA DEL FRAUDE
TIPOS SEGÚN EL OBJETO DEL FRAUDE.
En esta sección se hace una clasificación de los fraudes mas comunes,
según el bien que se quiere obtener de manera ilegal.
1.Sustracción de Dinero
2. Sustracción de Mercancías.
3. Sustracción de Valores Negociables.
4.Sustracción de Servicios.
5. Sustracción de Software.
6.Sustracción de Información.
9. TIPOLOGÍA DEL FRAUDE
Sustracción de Dinero
Apropiación de dineros,
cheques auténticos emitidos
por el ordenador, emisión de
cheques ficticios y apropiación
de cheques recibidos de
clientes.
10. *TIPOLOGÍA DEL FRAUDE
Sustracción de Mercancías
Casos mas frecuentes es la
manipulación de sistema
mecanizados de control de
inventario para hacer
desaparecer la mercancía
mediante la introducción
de movimientos (salida falsa
o de no registro de
movimientos de entrada).
11. TIPOLOGÍA DEL FRAUDE
Sustracción de Valores Negociables
Documentos que sirvan para
el intercambio de mercancía o
dinero. apropiación de
valores, participación en
fondo de inversión de
pensiones o bienes de
albaranes de mercancía
12. * TIPOLOGÍA DEL FRAUDE
Sustracción de
Servicios
Este tipo de
fraudes
acostumbra a
darse en
compañías
suministradoras de
servicios.
15. TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS.
Esta servirá para alcanzar uno de los objetivos común como la
manipulación dela información y de los programas.
1. Introducción de datos falsos.
2. Caballo de Troya.
3. salami.
4. Recogida de información desechada.
5. superzapping.
6. Bomba lógica.
7. Puertas falsas.
8. Fuga de información.
9.Acceso no autorizado.
10. Pinchazo de línea.
11. Simulación y moderación.
16. Tipos según las técnicas utilizadas
1. Introducción de datos falsos.
Es el mas común y sencillo de
llevar a cabo.
17. Tipos según las técnicas utilizadas
2. Caballo de Troya.
son programas maliciosos que dañan al sistema anfitrión al
instalarse.
18. Tipos según las técnicas utilizadas
3. salami.
Manipulación de un gran numero de
pequeños importes.
19. Tipos según las técnicas
utilizadas
4. Recogida de información
desechada.
Información que se tira a la papelera
por contener errores o ser obsoleta.
20. Tipos según las técnicas utilizadas
5. superzapping.
Utilidades que permiten cambiar
archivos y base de datos.
21. Tipos según las técnicas utilizadas
6. Bomba lógica.
son programadas para que se
activen en determinados
momentos, definido por su
creador.
22. Tipos según las técnicas utilizadas
7. Puertas falsas.
Programador elabora un
programa e introduce
puntos de control para
comprobar que los
programas intermedios son
correctos.
23. Tipos según las técnicas utilizadas
8. Fuga de información.
Divulgación no autorizado de datos
reservados.( Espeonaje industrial)
24. Tipos según las técnicas utilizadas
9.Acceso no autorizado.
Acceder a áreas
restringidas
25. Tipos según las técnicas utilizadas
10. Pinchazo de línea.
Todo tipo de línea de
comunicación ya sea
telefónicas o de datos.
26. Tipos según las técnicas utilizadas
11. Simulación y moderación.
Utilizar un ordenador para
planificar y simular un delito.
28. *Prevención y detección del fraude
Las oportunidades para cometer fraudes existen, casi en todas las
organizaciones que utilizan la informática y que presentan deficiencias en
diferentes aspectos que influyen directa o indirectamente sobre la función
informática estos son :
Políticas de la dirección.
Controles administrativos.
Control de personal.
Control interno.
Seguridad informática.