FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.

Slides:



Advertisements
Presentaciones similares
Para desarrollar esta parte debemos de: 1
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Virus informático Daniel Cochez III Año E.
Ingeniería de Software II
Rediseño de Formato de “Recepción de Unidades”
Administración de Centros de Computo / CESM
Administración de Centros de Computo
Aclaraciones de la Realización del Producto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Mantenimiento preventivo al software
Sistema operativo Componentes de un sistema operativo
EVALUACION DEL PERSONAL
CONDICIONES DE LICENCIA DE YAST 2 Y SUSE LINUX. El programa YaST 2 y todas sus fuentes son propiedad intelectual de SuSE Linux AG y están protegidos por.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Perfil Agente de Aduana
Tablero (Panel) de Control… Ventas… Inventarios…
Coordinación de desarrollo SENSOR
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Seguridad y Auditoria de Sistemas Ciclo
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
AUDITORIA DE SISTEMAS Conceptos introductorios
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
CONTROL DE DOCUMENTOS.
Objetivo: Conocer los componentes hardware y software que constituyen un computador.
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
En las empresas se generan documentos que tienen que ser administrados, revisados y autorizados por varias personas, por lo cual es necesario determinar.
♥ LINA MARIA NIÑO. ♥ ALEJANDRA MUÑOZ B. ♥ MARIA ALEJANDRA REINA.
AUDITORÍA DE SISTEMAS UNIDAD 2.
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Situaciones Detectadas en la Entidad…
592 pág. Encuadernación: Rústica Formato: 17x23 cms. Año de edición: 2014 Administración Estratégica de la función informática TERÁN, David TERÁN, David.
Actividades de control
Mcsystem POS v2.1 Software Punto de Venta. Porque adquirir este sistema: Fácil de usar Es económico y dan facilidades de pago. Me controla,compras,ventas.
Fases de la Auditoria Informática
Fraude: estadísticas, consecuencias y prevención
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ing. Enrique Meneses.  Fallos de hardware, software, incendio, problemas electricos, errores del usuario, acciones del personal, penetracion por terminales,
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
ESTUDIO Y EVALUACIÓN DEL CONTROL INTERNO DEL CICLO DE TESORERÍA.
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
FRAUDE INFORMATICO José Luis Dominkow. Que es?  ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO.  AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
♥ LINA MARIA NIÑO. ♥ALEJANDRA MUÑOZ B. ♥MARIA ALEJANDRA REINA.
EVALUACION DEL CONTROL INTERNO
Amenazas. Tipos Gabriel Montañés León.
Confidencialidad Cómo Proteger la Información Personal.
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
Roles de Open UP.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
MANUAL DE PROCEDIMIENTOS
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Medidas De Control Interno
MODULO 3 PROPUESTA DE INTERVENCIÓN UNIDAD 2 GESTIÓN DOCENTE: RECURSOS PARA FORMACIÓN DE COMPETENCIAS. ACTIVIDAD 4 RECURSOS DIDÁCTICOS: PRODUCCIÓN INTEGRANTES:
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
DELITOS INFORMATICOS.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
“Retroalimentación, intercambio de experiencias y buenas prácticas en el SGC” Control y Registro del Gasto.
JUAN FELIPE INFANTE MATEUS 9a.  Un tipo de contrato.  Se especifican todas las normas y cláusulas que rigen el uso de un determinado programa.  Exponen.
Entregables del Proyecto
Transcripción de la presentación:

FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.

TIPOS DE FRAUDE RELACIONADOS CON LA ENTRADA CREACION DE ENTRADA DE DATOS MODIFICACION DE LA ENTRADA SUPRESION DE LA ENTRADA DUPLICACION DE LA ENTRADA

CREACION DE ENTRADA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS. EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS.

MODIFICACION DE LA ENTRADA INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO. EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.

SUPRESION DE LA ENTRADA LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE. EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.

DUPLICACION DE LA ENTRADA DE DATOS EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS. EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.

RELACIONADO CON LOS PROGRAMAS CAMBIOS NO AUTORIZADOS EN LOS PROGRAMAS ABUSO DE LOS PRIVILEGIOS DE ACCESO ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE DATOS

RELACIONADO CON LA SALIDA DE INFORMACION SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS CREACION DE SALIDA DE DATOS FICTICIOS MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE LA TRANSMISION ROBO DE LOS DATOS DE SALIDA

COMO SE PUEDE COMBATIR EL FRAUDE FRAUDE RELACIONADO CON LOS PROGRAMASF RAUDE RELACIONADO CON LA SALIDA DE DATOS USO ILICITO DE LA INFORMACION VIRUS Y; ROBO DEL SOFTWARE

RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS. EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.

RELACIONADOS CON LA SALIDA DE DATOS INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE DATOS, LA MODIFICACION INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.

RELACIONADO CON LA SALIDA DE INFORMACION

USO ILICITO DE COMPUTADORES IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES. VIRUS PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED.

ROBO DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, VIOLA EL ACTA DE DERECHOS DE AUTOR, DISEÑO Y PATENTES.

CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LA ENTRADA DE DATOS  SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL IT  CONCILIACIONES INDEPENDIENTES  AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTES  CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS  LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTES

CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LOS PROGRAMAS  AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMAS  ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE VIDA  USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS.  REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.

CONTROLES POSIBLES PARA PREVENCION FRAUDE RELACIONAD O CON LA SALIDA DE DATOS  SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS  CONCILIACIONES INDEPENDIENTES  BUENOS CONTROLES DE CUSTODIA SOBRE LA PAPELERIA IMPORTANTE  BUENOS CONTROLES DE ACCESO

CONTROLES POSIBLES PARA PREVENCION USO ILICITO DE LA INFORMACIO N  “PAREDES DE FUEGO” - SISTEMAS DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACION  LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION.  VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.

CONTROLES POSIBLES PARA PREVENCION VIRUS  USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA LOCAL  CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS RESPONSABILIDADES  PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUS

CONTROLES POSIBLES PARA PREVENCION ROBO DE SOFTWARE  CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY.  MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA.  REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS.