La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

AUDITORIA EN SISTEMAS HENRY OROZCO.

Presentaciones similares


Presentación del tema: "AUDITORIA EN SISTEMAS HENRY OROZCO."— Transcripción de la presentación:

1 AUDITORIA EN SISTEMAS HENRY OROZCO

2 NINYERED GONZALEZ MARIA SENOBIA MORENO JAIRO DELGADO

3 EL CRIMEN INFORMATICO

4 CONTENIDO Categorías del crimen informático. Causas del fraude.
Bombas lógicas. Técnica del caballo de Troya. Técnica del taladro. Utilizar la apatía del usuario

5 Trampas-puerta. La evasiva astuta. Recolección de basura. Fuga o escape de datos. Técnica del salami.

6 INTRODUCCION Modernamente el auditor no fundamenta la eficiencia y efectividad de su trabajo en el descubrimiento de los fraudes que puedan estarse dando en las empresas auditadas. Es suficiente que el trabajo de auditoria sea desarrollado con base en las normas de auditoria aceptadas por la comunidad internacional de auditores para que goce de confiabilidad por parte de quienes hacen uso de la información auditada.

7 CATEGORIAS DEL CRIMEN INFORMATICO

8 La introducción de datos o registros fraudulentos , el uso no autorizado de los recursos y facilidades , la alteración o destrucción de información o de archivos y el robo a través de medios electrónicos o de otros medios representan las diferentes categorías del crimen relacionado con el computador.

9 CAUSAS DEL FRAUDE

10 Las principales causas del fraude relacionado con el computador son la falta de conocimiento del usuario para prevenirlo,la penetración a los sistemas por parte de técnicos especializados y la falta de auditorias rigurosas.

11 BOMBAS LOGICAS

12 Consiste en colocar instrucciones fraudulentas dentro de un programa inofensivo para ser activadas cuando se cumpla una condición o estado especifico, de lo contrario el programa se ejecuta normalmente.

13 TECNICA DEL CABALLO DE TROYA

14 Consiste en insertar instrucciones fraudulentas dentro de un programa, de tal manera que cuando este ejecute sus funciones , también se ejecutan las no autorizadas, permitiendo así el libre acceso a los archivos de datos que el programa utiliza.

15 TECNICA DEL TALADRO

16 Consiste en la utilización de una computadora casera para obtener acceso ilegal a diferentes terminales mediante la identificación de sus contraseñas.

17 UTILIZAR LA APATIA DEL USUARIO

18 En ocasiones los usuario confían demasiado en las funciones realizadas por el computador , esta situación es aprovechada para cometer fraude.

19 (AGUJEROS DEL SISTEMA OPERATIVO)
TRAMPAS-PUERTA (AGUJEROS DEL SISTEMA OPERATIVO)

20 Trampas-puerta son deficiencias en el diseño de los computadores y sus sistemas operacionales, teniendo como consecuencia la realización de fraude por parte de algunos programadores y la poca confiabilidad que se tiene en los sistemas operacionales

21 LA EVASIVA ASTUTA

22 Es un método limpio de meterse en la computadora, cambiar la cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original.

23 RECOLECCION DE BASURA

24 Es un método de obtener información abandonada dentro o alrededor del sistema de computador después de la ejecución de un Job, consiste en buscar copias de listados y búsquedas de datos residuales producidos o abandonados por el computador

25 FUGA O ESCAPE DE DATOS (Puertas Levadizas)

26 Consiste en la remoción no autorizada de datos o copias de datos de un sistema, mediente rutinas en los programas de computadores o dispositivos de hardware, el personal de PED puede construir puertas levadizas en los programas, para permitir que los datos entren y salgan sin ser detectados.

27 TECNICA DEL SALAMI

28 Consiste en robar pequeñas cantidades (tajadas) de un gran número de registros, mediente rutinas irregulares incrustadas en los programas, su principal característica es que nadie nota que el total de registros esta mas pequeño.

29 OTRAS TECNICAS Juego de la pizza. Ingeniería social. Superzaping.
Ir a cuentas para tener acceso no autorizado. Intercepción de líneas de comunicación


Descargar ppt "AUDITORIA EN SISTEMAS HENRY OROZCO."

Presentaciones similares


Anuncios Google