Descargar la presentación
La descarga está en progreso. Por favor, espere
1
AUDITORIA EN SISTEMAS HENRY OROZCO
2
NINYERED GONZALEZ MARIA SENOBIA MORENO JAIRO DELGADO
3
EL CRIMEN INFORMATICO
4
CONTENIDO Categorías del crimen informático. Causas del fraude.
Bombas lógicas. Técnica del caballo de Troya. Técnica del taladro. Utilizar la apatía del usuario
5
Trampas-puerta. La evasiva astuta. Recolección de basura. Fuga o escape de datos. Técnica del salami.
6
INTRODUCCION Modernamente el auditor no fundamenta la eficiencia y efectividad de su trabajo en el descubrimiento de los fraudes que puedan estarse dando en las empresas auditadas. Es suficiente que el trabajo de auditoria sea desarrollado con base en las normas de auditoria aceptadas por la comunidad internacional de auditores para que goce de confiabilidad por parte de quienes hacen uso de la información auditada.
7
CATEGORIAS DEL CRIMEN INFORMATICO
8
La introducción de datos o registros fraudulentos , el uso no autorizado de los recursos y facilidades , la alteración o destrucción de información o de archivos y el robo a través de medios electrónicos o de otros medios representan las diferentes categorías del crimen relacionado con el computador.
9
CAUSAS DEL FRAUDE
10
Las principales causas del fraude relacionado con el computador son la falta de conocimiento del usuario para prevenirlo,la penetración a los sistemas por parte de técnicos especializados y la falta de auditorias rigurosas.
11
BOMBAS LOGICAS
12
Consiste en colocar instrucciones fraudulentas dentro de un programa inofensivo para ser activadas cuando se cumpla una condición o estado especifico, de lo contrario el programa se ejecuta normalmente.
13
TECNICA DEL CABALLO DE TROYA
14
Consiste en insertar instrucciones fraudulentas dentro de un programa, de tal manera que cuando este ejecute sus funciones , también se ejecutan las no autorizadas, permitiendo así el libre acceso a los archivos de datos que el programa utiliza.
15
TECNICA DEL TALADRO
16
Consiste en la utilización de una computadora casera para obtener acceso ilegal a diferentes terminales mediante la identificación de sus contraseñas.
17
UTILIZAR LA APATIA DEL USUARIO
18
En ocasiones los usuario confían demasiado en las funciones realizadas por el computador , esta situación es aprovechada para cometer fraude.
19
(AGUJEROS DEL SISTEMA OPERATIVO)
TRAMPAS-PUERTA (AGUJEROS DEL SISTEMA OPERATIVO)
20
Trampas-puerta son deficiencias en el diseño de los computadores y sus sistemas operacionales, teniendo como consecuencia la realización de fraude por parte de algunos programadores y la poca confiabilidad que se tiene en los sistemas operacionales
21
LA EVASIVA ASTUTA
22
Es un método limpio de meterse en la computadora, cambiar la cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original.
23
RECOLECCION DE BASURA
24
Es un método de obtener información abandonada dentro o alrededor del sistema de computador después de la ejecución de un Job, consiste en buscar copias de listados y búsquedas de datos residuales producidos o abandonados por el computador
25
FUGA O ESCAPE DE DATOS (Puertas Levadizas)
26
Consiste en la remoción no autorizada de datos o copias de datos de un sistema, mediente rutinas en los programas de computadores o dispositivos de hardware, el personal de PED puede construir puertas levadizas en los programas, para permitir que los datos entren y salgan sin ser detectados.
27
TECNICA DEL SALAMI
28
Consiste en robar pequeñas cantidades (tajadas) de un gran número de registros, mediente rutinas irregulares incrustadas en los programas, su principal característica es que nadie nota que el total de registros esta mas pequeño.
29
OTRAS TECNICAS Juego de la pizza. Ingeniería social. Superzaping.
Ir a cuentas para tener acceso no autorizado. Intercepción de líneas de comunicación
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.