La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía.

Presentaciones similares


Presentación del tema: "b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía."— Transcripción de la presentación:

1

2

3

4 b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía del usuario

5 b Trampas-puerta. b La evasiva astuta. b Recolección de basura. b Fuga o escape de datos. b Técnica del salami.

6 b Modernamente el auditor no fundamenta la eficiencia y efectividad de su trabajo en el descubrimiento de los fraudes que puedan estarse dando en las empresas auditadas. Es suficiente que el trabajo de auditoria sea desarrollado con base en las normas de auditoria aceptadas por la comunidad internacional de auditores para que goce de confiabilidad por parte de quienes hacen uso de la información auditada.

7

8 b La introducción de datos o registros fraudulentos, el uso no autorizado de los recursos y facilidades, la alteración o destrucción de información o de archivos y el robo a través de medios electrónicos o de otros medios representan las diferentes categorías del crimen relacionado con el computador.

9

10 b b Las principales causas del fraude relacionado con el computador son la falta de conocimiento del usuario para prevenirlo,la penetración a los sistemas por parte de técnicos especializados y la falta de auditorias rigurosas.

11

12 b Consiste en colocar instrucciones fraudulentas dentro de un programa inofensivo para ser activadas cuando se cumpla una condición o estado especifico, de lo contrario el programa se ejecuta normalmente.

13

14 b Consiste en insertar instrucciones fraudulentas dentro de un programa, de tal manera que cuando este ejecute sus funciones, también se ejecutan las no autorizadas, permitiendo así el libre acceso a los archivos de datos que el programa utiliza.

15

16 b Consiste en la utilización de una computadora casera para obtener acceso ilegal a diferentes terminales mediante la identificación de sus contraseñas.

17

18 b En ocasiones los usuario confían demasiado en las funciones realizadas por el computador, esta situación es aprovechada para cometer fraude.

19 (AGUJEROS DEL SISTEMA OPERATIVO)

20 b Trampas-puerta son deficiencias en el diseño de los computadores y sus sistemas operacionales, teniendo como consecuencia la realización de fraude por parte de algunos programadores y la poca confiabilidad que se tiene en los sistemas operacionales

21

22 b Es un método limpio de meterse en la computadora, cambiar la cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original.

23

24 b Es un método de obtener información abandonada dentro o alrededor del sistema de computador después de la ejecución de un Job, consiste en buscar copias de listados y búsquedas de datos residuales producidos o abandonados por el computador

25

26 b Consiste en la remoción no autorizada de datos o copias de datos de un sistema, mediente rutinas en los programas de computadores o dispositivos de hardware, el personal de PED puede construir puertas levadizas en los programas, para permitir que los datos entren y salgan sin ser detectados.

27

28 b Consiste en robar pequeñas cantidades (tajadas) de un gran número de registros, mediente rutinas irregulares incrustadas en los programas, su principal característica es que nadie nota que el total de registros esta mas pequeño.

29 b Juego de la pizza. b Ingeniería social. b Superzaping. b Ir a cuentas para tener acceso no autorizado. b Intercepción de líneas de comunicación


Descargar ppt "b Categorías del crimen informático. b Causas del fraude. b Bombas lógicas. b Técnica del caballo de Troya. b Técnica del taladro. b Utilizar la apatía."

Presentaciones similares


Anuncios Google