SlideShare ist ein Scribd-Unternehmen logo
1 von 29
*El FRAUDE 
INFORMATICO
*INTEGRANTES 
MARIANA BENJUMEA 
JULIETA MARÍA VICIOSO NÚÑEZ 
Estudiante 
UNIVERSIDAD DE LA GUAJIRA 
SEGURIDAD Y SALUD EN EL TRABAJO 
VILLANUEVA LA GUAJIRA 
2014
*FRAUDE INFORMATICO 
Es inducir a otro a realizar con intención de 
engañar, perjudicar a una persona o a una 
organización proporcionándole al criminal un 
beneficio ilegitimo a quien lo realiza.
HACKING. tiene como objetivo entrar a los sistemas de 
información sin tener en cuenta las medidas de seguridad 
establecidas por tal motivo lee la información confidencial o la 
substrae. 
SABOTAJE. destruye datos soportados magnéticos con 
imágenes y causa cualquier daño a los sistemas informáticos 
perjudicando el funcionamiento de la empresa. 
VIRUS INFORMÁTICOS. este es un programa que destruye 
o remplaza los archivos de datos en el computador que se 
aloja con el fin de obtener información de la victima.
*Características del 
fraude 
 El fraude se realiza contra una organización o persona. 
 El fraude se puede dar en cualquiera de los procedimiento de 
información de los datos. 
 Se realiza por el medio informático involucrado directa o 
indirectamente. 
 El objetivo es obtener un beneficio económico o social. 
 El fraude es una acción deliberada de manipulación de datos sea en 
el programa, en la entrada o en la salida de datos.
*Elementos importante del 
entorno propio al fraude 
 DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo. 
 MOTIVACIÓN. se da por la necesidad económica y por la necesidad 
psicológica venganza, vanidad. 
 OPORTUNIDAD. se refiere a la oportunidad que la organización 
presenta atreves de controles y medidas preventivas inadecuadas.
*Fuentes de fraudes 
FRAUDE INTERNO. son originados por las mismas personas de la 
organización. esto puede ser muy grave ya que conocen muy bien 
la función informática.es el mas común por esta razón es muy 
importante que el personal sea cuidadosamente elegido. 
FRAUDE POR COLUSIÓN. esto es originado por personas de la 
organización y personas externa en asociación. 
FRAUDE EXTERNOS. son originados de personas no 
pertenecientes a la organización.
*TIPOLOGÍA DEL FRAUDE 
TIPOS SEGÚN EL OBJETO DEL FRAUDE. 
En esta sección se hace una clasificación de los fraudes mas comunes, 
según el bien que se quiere obtener de manera ilegal. 
1.Sustracción de Dinero 
2. Sustracción de Mercancías. 
3. Sustracción de Valores Negociables. 
4.Sustracción de Servicios. 
5. Sustracción de Software. 
6.Sustracción de Información.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Dinero 
Apropiación de dineros, 
cheques auténticos emitidos 
por el ordenador, emisión de 
cheques ficticios y apropiación 
de cheques recibidos de 
clientes.
*TIPOLOGÍA DEL FRAUDE 
Sustracción de Mercancías 
Casos mas frecuentes es la 
manipulación de sistema 
mecanizados de control de 
inventario para hacer 
desaparecer la mercancía 
mediante la introducción 
de movimientos (salida falsa 
o de no registro de 
movimientos de entrada).
TIPOLOGÍA DEL FRAUDE 
Sustracción de Valores Negociables 
Documentos que sirvan para 
el intercambio de mercancía o 
dinero. apropiación de 
valores, participación en 
fondo de inversión de 
pensiones o bienes de 
albaranes de mercancía
* TIPOLOGÍA DEL FRAUDE 
Sustracción de 
Servicios 
Este tipo de 
fraudes 
acostumbra a 
darse en 
compañías 
suministradoras de 
servicios.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Software
Sustracción de Información 
Sustraer Información confidencial sobre productos, 
tecnología o clientes
TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. 
Esta servirá para alcanzar uno de los objetivos común como la 
manipulación dela información y de los programas. 
1. Introducción de datos falsos. 
2. Caballo de Troya. 
3. salami. 
4. Recogida de información desechada. 
5. superzapping. 
6. Bomba lógica. 
7. Puertas falsas. 
8. Fuga de información. 
9.Acceso no autorizado. 
10. Pinchazo de línea. 
11. Simulación y moderación.
Tipos según las técnicas utilizadas 
1. Introducción de datos falsos. 
Es el mas común y sencillo de 
llevar a cabo.
Tipos según las técnicas utilizadas 
2. Caballo de Troya. 
son programas maliciosos que dañan al sistema anfitrión al 
instalarse.
Tipos según las técnicas utilizadas 
3. salami. 
Manipulación de un gran numero de 
pequeños importes.
Tipos según las técnicas 
utilizadas 
4. Recogida de información 
desechada. 
Información que se tira a la papelera 
por contener errores o ser obsoleta.
Tipos según las técnicas utilizadas 
5. superzapping. 
Utilidades que permiten cambiar 
archivos y base de datos.
Tipos según las técnicas utilizadas 
6. Bomba lógica. 
son programadas para que se 
activen en determinados 
momentos, definido por su 
creador.
Tipos según las técnicas utilizadas 
7. Puertas falsas. 
Programador elabora un 
programa e introduce 
puntos de control para 
comprobar que los 
programas intermedios son 
correctos.
Tipos según las técnicas utilizadas 
8. Fuga de información. 
Divulgación no autorizado de datos 
reservados.( Espeonaje industrial)
Tipos según las técnicas utilizadas 
9.Acceso no autorizado. 
Acceder a áreas 
restringidas
Tipos según las técnicas utilizadas 
10. Pinchazo de línea. 
Todo tipo de línea de 
comunicación ya sea 
telefónicas o de datos.
Tipos según las técnicas utilizadas 
11. Simulación y moderación. 
Utilizar un ordenador para 
planificar y simular un delito.
Prevención y detección del 
fraude
*Prevención y detección del fraude 
Las oportunidades para cometer fraudes existen, casi en todas las 
organizaciones que utilizan la informática y que presentan deficiencias en 
diferentes aspectos que influyen directa o indirectamente sobre la función 
informática estos son : 
Políticas de la dirección. 
Controles administrativos. 
Control de personal. 
Control interno. 
Seguridad informática.
LEY DE FRAUDE INFORMATICO

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
VladimirMC
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
DieGo Chang Kee Ramos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 

Was ist angesagt? (20)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
413182019 nota-de-agente-peru
413182019 nota-de-agente-peru413182019 nota-de-agente-peru
413182019 nota-de-agente-peru
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
La infografía forense como implemento para mostrar la evidencia
La infografía forense como implemento para mostrar la evidenciaLa infografía forense como implemento para mostrar la evidencia
La infografía forense como implemento para mostrar la evidencia
 

Andere mochten auch

5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
Jose Jauregui
 
Parte_I_Historia_del_Computador
Parte_I_Historia_del_ComputadorParte_I_Historia_del_Computador
Parte_I_Historia_del_Computador
Luisana Romero
 
Parte_III_Historia_del_Computador
Parte_III_Historia_del_ComputadorParte_III_Historia_del_Computador
Parte_III_Historia_del_Computador
Luisana Romero
 
Parte_II_Historia_del_Computador
Parte_II_Historia_del_ComputadorParte_II_Historia_del_Computador
Parte_II_Historia_del_Computador
Luisana Romero
 
Pasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónicaPasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónica
Ivan Basart
 

Andere mochten auch (20)

DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 
Parte_I_Historia_del_Computador
Parte_I_Historia_del_ComputadorParte_I_Historia_del_Computador
Parte_I_Historia_del_Computador
 
Parte_III_Historia_del_Computador
Parte_III_Historia_del_ComputadorParte_III_Historia_del_Computador
Parte_III_Historia_del_Computador
 
Parte_II_Historia_del_Computador
Parte_II_Historia_del_ComputadorParte_II_Historia_del_Computador
Parte_II_Historia_del_Computador
 
Memoria
MemoriaMemoria
Memoria
 
Pasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónicaPasado, presente y futuro de la firma electrónica
Pasado, presente y futuro de la firma electrónica
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
 
Ejemplo flujograma
Ejemplo flujogramaEjemplo flujograma
Ejemplo flujograma
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzadosTroubleshooting en Elastix: Análisis y Diagnósticos avanzados
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
 
ingeniera social
ingeniera socialingeniera social
ingeniera social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 

Ähnlich wie EL FRAUDE INFORMATICO

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Fanor Flores
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
ticsydelitos
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosRosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
donyscotes
 

Ähnlich wie EL FRAUDE INFORMATICO (20)

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- BarranquillaPresentación delitos inf fiscalia- Barranquilla
Presentación delitos inf fiscalia- Barranquilla
 
Unidad I
Unidad IUnidad I
Unidad I
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticosRosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos
 
Expo6
Expo6Expo6
Expo6
 
Expos12
Expos12Expos12
Expos12
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

EL FRAUDE INFORMATICO

  • 2. *INTEGRANTES MARIANA BENJUMEA JULIETA MARÍA VICIOSO NÚÑEZ Estudiante UNIVERSIDAD DE LA GUAJIRA SEGURIDAD Y SALUD EN EL TRABAJO VILLANUEVA LA GUAJIRA 2014
  • 3. *FRAUDE INFORMATICO Es inducir a otro a realizar con intención de engañar, perjudicar a una persona o a una organización proporcionándole al criminal un beneficio ilegitimo a quien lo realiza.
  • 4. HACKING. tiene como objetivo entrar a los sistemas de información sin tener en cuenta las medidas de seguridad establecidas por tal motivo lee la información confidencial o la substrae. SABOTAJE. destruye datos soportados magnéticos con imágenes y causa cualquier daño a los sistemas informáticos perjudicando el funcionamiento de la empresa. VIRUS INFORMÁTICOS. este es un programa que destruye o remplaza los archivos de datos en el computador que se aloja con el fin de obtener información de la victima.
  • 5. *Características del fraude  El fraude se realiza contra una organización o persona.  El fraude se puede dar en cualquiera de los procedimiento de información de los datos.  Se realiza por el medio informático involucrado directa o indirectamente.  El objetivo es obtener un beneficio económico o social.  El fraude es una acción deliberada de manipulación de datos sea en el programa, en la entrada o en la salida de datos.
  • 6. *Elementos importante del entorno propio al fraude  DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.  MOTIVACIÓN. se da por la necesidad económica y por la necesidad psicológica venganza, vanidad.  OPORTUNIDAD. se refiere a la oportunidad que la organización presenta atreves de controles y medidas preventivas inadecuadas.
  • 7. *Fuentes de fraudes FRAUDE INTERNO. son originados por las mismas personas de la organización. esto puede ser muy grave ya que conocen muy bien la función informática.es el mas común por esta razón es muy importante que el personal sea cuidadosamente elegido. FRAUDE POR COLUSIÓN. esto es originado por personas de la organización y personas externa en asociación. FRAUDE EXTERNOS. son originados de personas no pertenecientes a la organización.
  • 8. *TIPOLOGÍA DEL FRAUDE TIPOS SEGÚN EL OBJETO DEL FRAUDE. En esta sección se hace una clasificación de los fraudes mas comunes, según el bien que se quiere obtener de manera ilegal. 1.Sustracción de Dinero 2. Sustracción de Mercancías. 3. Sustracción de Valores Negociables. 4.Sustracción de Servicios. 5. Sustracción de Software. 6.Sustracción de Información.
  • 9. TIPOLOGÍA DEL FRAUDE Sustracción de Dinero Apropiación de dineros, cheques auténticos emitidos por el ordenador, emisión de cheques ficticios y apropiación de cheques recibidos de clientes.
  • 10. *TIPOLOGÍA DEL FRAUDE Sustracción de Mercancías Casos mas frecuentes es la manipulación de sistema mecanizados de control de inventario para hacer desaparecer la mercancía mediante la introducción de movimientos (salida falsa o de no registro de movimientos de entrada).
  • 11. TIPOLOGÍA DEL FRAUDE Sustracción de Valores Negociables Documentos que sirvan para el intercambio de mercancía o dinero. apropiación de valores, participación en fondo de inversión de pensiones o bienes de albaranes de mercancía
  • 12. * TIPOLOGÍA DEL FRAUDE Sustracción de Servicios Este tipo de fraudes acostumbra a darse en compañías suministradoras de servicios.
  • 13. TIPOLOGÍA DEL FRAUDE Sustracción de Software
  • 14. Sustracción de Información Sustraer Información confidencial sobre productos, tecnología o clientes
  • 15. TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. Esta servirá para alcanzar uno de los objetivos común como la manipulación dela información y de los programas. 1. Introducción de datos falsos. 2. Caballo de Troya. 3. salami. 4. Recogida de información desechada. 5. superzapping. 6. Bomba lógica. 7. Puertas falsas. 8. Fuga de información. 9.Acceso no autorizado. 10. Pinchazo de línea. 11. Simulación y moderación.
  • 16. Tipos según las técnicas utilizadas 1. Introducción de datos falsos. Es el mas común y sencillo de llevar a cabo.
  • 17. Tipos según las técnicas utilizadas 2. Caballo de Troya. son programas maliciosos que dañan al sistema anfitrión al instalarse.
  • 18. Tipos según las técnicas utilizadas 3. salami. Manipulación de un gran numero de pequeños importes.
  • 19. Tipos según las técnicas utilizadas 4. Recogida de información desechada. Información que se tira a la papelera por contener errores o ser obsoleta.
  • 20. Tipos según las técnicas utilizadas 5. superzapping. Utilidades que permiten cambiar archivos y base de datos.
  • 21. Tipos según las técnicas utilizadas 6. Bomba lógica. son programadas para que se activen en determinados momentos, definido por su creador.
  • 22. Tipos según las técnicas utilizadas 7. Puertas falsas. Programador elabora un programa e introduce puntos de control para comprobar que los programas intermedios son correctos.
  • 23. Tipos según las técnicas utilizadas 8. Fuga de información. Divulgación no autorizado de datos reservados.( Espeonaje industrial)
  • 24. Tipos según las técnicas utilizadas 9.Acceso no autorizado. Acceder a áreas restringidas
  • 25. Tipos según las técnicas utilizadas 10. Pinchazo de línea. Todo tipo de línea de comunicación ya sea telefónicas o de datos.
  • 26. Tipos según las técnicas utilizadas 11. Simulación y moderación. Utilizar un ordenador para planificar y simular un delito.
  • 28. *Prevención y detección del fraude Las oportunidades para cometer fraudes existen, casi en todas las organizaciones que utilizan la informática y que presentan deficiencias en diferentes aspectos que influyen directa o indirectamente sobre la función informática estos son : Políticas de la dirección. Controles administrativos. Control de personal. Control interno. Seguridad informática.
  • 29. LEY DE FRAUDE INFORMATICO