AUDITORIA EN SISTEMAS HENRY OROZCO.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Principios básicos de Mantenimiento Preventivo..
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Virus Informáticos Paula Lafuente 4ºA.
Seguridad y Auditoria de Sistemas Ciclo
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
(Repaso) Universidad Metropolitana Introducción a la Computación.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
DELITOS INFORMATICOS HILDA SALMON DELGADO.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Los virus informáticos Cristian Hernández Marin. Los virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Contenido Contextualización ¿Qué es el fraude?
Hugo Alexander Muñoz García
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Medios de almacenamiento
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
VIRUS INFORMATICOS.
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Un virus es aquel que altera el funcionamiento de la computadora sin permiso o consentimiento de el usuario.
LOS VIRUS INFORMATICOS
Seguridad de la Información Lima Peru Enero 2008.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
Es conocido también como malware, es un software que se encarga de hacer que otros programas dejen de funcionar bien, y tiene distintos usos como desde.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Ing. Yasser Espinoza Ubau.. Un análisis comparativo de analogías y diferencias entre las dos "especies", muestra que las similitudes entre ambos son poco.
Análisis forense en sistemas informáticos
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
Definición de software
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Que es un virus Es un sistema que altera un funcionamiento y que puede destruir o infectar un archivo.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Seguridad Informática
KAREN GOMEZ LINA ESPAÑA. Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
PUNTO 2.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Auditoria Computacional
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
LA SEGURIDAD INFORMÁTICA
Universidad Latina CONTROL INTERNO.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
¿Qué ES UN VIRUS? Un virus informático son pequeños programas de software que tiene por objeto alterar el normal funcionamiento de la computadora, sin.
DIFERENCIA ENTRE AUDITORIA FORENSE, FINANCIERA E INTERNA
Ingeniería del Software
Virus y ciber-espionaje Estudiante: VARGAS GRILLO HENRY RAUL.
AUDITORIA. NORMAS DE AUDITORÍA. La contaduría pública, a través del Instituto Mexicano de Contadores Públicos, estableció una serie de requisitos mínimos.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

AUDITORIA EN SISTEMAS HENRY OROZCO

NINYERED GONZALEZ MARIA SENOBIA MORENO JAIRO DELGADO

EL CRIMEN INFORMATICO

CONTENIDO Categorías del crimen informático. Causas del fraude. Bombas lógicas. Técnica del caballo de Troya. Técnica del taladro. Utilizar la apatía del usuario

Trampas-puerta. La evasiva astuta. Recolección de basura. Fuga o escape de datos. Técnica del salami.

INTRODUCCION Modernamente el auditor no fundamenta la eficiencia y efectividad de su trabajo en el descubrimiento de los fraudes que puedan estarse dando en las empresas auditadas. Es suficiente que el trabajo de auditoria sea desarrollado con base en las normas de auditoria aceptadas por la comunidad internacional de auditores para que goce de confiabilidad por parte de quienes hacen uso de la información auditada.

CATEGORIAS DEL CRIMEN INFORMATICO

La introducción de datos o registros fraudulentos , el uso no autorizado de los recursos y facilidades , la alteración o destrucción de información o de archivos y el robo a través de medios electrónicos o de otros medios representan las diferentes categorías del crimen relacionado con el computador.

CAUSAS DEL FRAUDE

Las principales causas del fraude relacionado con el computador son la falta de conocimiento del usuario para prevenirlo,la penetración a los sistemas por parte de técnicos especializados y la falta de auditorias rigurosas.

BOMBAS LOGICAS

Consiste en colocar instrucciones fraudulentas dentro de un programa inofensivo para ser activadas cuando se cumpla una condición o estado especifico, de lo contrario el programa se ejecuta normalmente.

TECNICA DEL CABALLO DE TROYA

Consiste en insertar instrucciones fraudulentas dentro de un programa, de tal manera que cuando este ejecute sus funciones , también se ejecutan las no autorizadas, permitiendo así el libre acceso a los archivos de datos que el programa utiliza.

TECNICA DEL TALADRO

Consiste en la utilización de una computadora casera para obtener acceso ilegal a diferentes terminales mediante la identificación de sus contraseñas.

UTILIZAR LA APATIA DEL USUARIO

En ocasiones los usuario confían demasiado en las funciones realizadas por el computador , esta situación es aprovechada para cometer fraude.

(AGUJEROS DEL SISTEMA OPERATIVO) TRAMPAS-PUERTA (AGUJEROS DEL SISTEMA OPERATIVO)

Trampas-puerta son deficiencias en el diseño de los computadores y sus sistemas operacionales, teniendo como consecuencia la realización de fraude por parte de algunos programadores y la poca confiabilidad que se tiene en los sistemas operacionales

LA EVASIVA ASTUTA

Es un método limpio de meterse en la computadora, cambiar la cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original.

RECOLECCION DE BASURA

Es un método de obtener información abandonada dentro o alrededor del sistema de computador después de la ejecución de un Job, consiste en buscar copias de listados y búsquedas de datos residuales producidos o abandonados por el computador

FUGA O ESCAPE DE DATOS (Puertas Levadizas)

Consiste en la remoción no autorizada de datos o copias de datos de un sistema, mediente rutinas en los programas de computadores o dispositivos de hardware, el personal de PED puede construir puertas levadizas en los programas, para permitir que los datos entren y salgan sin ser detectados.

TECNICA DEL SALAMI

Consiste en robar pequeñas cantidades (tajadas) de un gran número de registros, mediente rutinas irregulares incrustadas en los programas, su principal característica es que nadie nota que el total de registros esta mas pequeño.

OTRAS TECNICAS Juego de la pizza. Ingeniería social. Superzaping. Ir a cuentas para tener acceso no autorizado. Intercepción de líneas de comunicación