Sunteți pe pagina 1din 13

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

CLASIFICACIN DE LOS RIESGOS SEGN SU ORIGEN

De la naturaleza

Incendio
Inundacin
Terremoto

FALLAS DEL HARDWARE

Dao de computador
La unidad daa el disco.
Dao de la transmisin
Cada del sistema en los
cajeros.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS


CLASIFICACIN DE LOS RIESGOS SEGN SU ORIGEN
Reporte
Transcripcin
transmisin

FALLAS HUMANAS
Programador
Operador
Cintotecario

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS


CLASIFICACIN DE LOS RIESGOS SEGN SU ORIGEN
Saqueos
Fraude
Colusin
Modificacin de

FALLAS HUMANAS INTENCIONALES

registros

Instalacin de virus
para borrar
informacin.
Suplantacin de
firmas
Manipulacin de
cdigos de barra.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

TCNICAS DE SALAMI
Es una tcnica especializada que tambin es
denominada
"tcnica del salchichn" en otros lugares del mundo, en la cual
rodajas muy pequeas apenas perceptibles, de transacciones
financieras, se van tomando repetidamente de una cuenta y se
transfieren a otra.
Esta tcnica consiste en introducir a los programas algunas
instrucciones o condiciones para que envi a una determinada
cuenta los centavos de dinero de muchas cuentas corrientes.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

TCNICA DE CABALLO DE TROYA


Es una tcnica consiste en insertar instrucciones, con el objetivo
de la fraude, en los programas aplicativos, de manera que,
adems de las funciones propias del programa, tambin ejecute
funciones no autorizados.
Las instrucciones fraudulentas se esconden dentro de los dems,
obteniendo acceso libre a los archivos de datos, normalmente no
autorizados.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

LAS BOMBAS LGICAS


Es una tcnica disear e instalar instrucciones fraudulentas en el
software autorizado, para ser activadas cuando cumplan una
condicin o estado especifico. Es difcil de descubrir, por que
mientras no sea satisfecha la condicin o estado especifico, el
programado funciona procesando los datos autorizados sin
arrojar sospecha de ninguna clase. Cuando se cumple la
condicin, automticamente se comete el fraude. Ejemplo
abonar un crdito no autorizado a una determinada cuenta
cuando el reloj del computador alcance determinado da y hora.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

JUEGO DE LA PIZZA
Consiste en que una persona se hace pasar por un repartidor de
cualquier tipo de producto y de esta manera logra entrar al
C.P.U. durante y despus de las horas de trabajo.

INGENIERA SOCIAL
Esta tcnica consiste en planear la forma de abordar a personas
que trabajan en una empresa. Estas personas podrn
proporcionar informacin valiosa o facilitar de alguna manera la
realizacin de hechos ilcitos o fraudulentos.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

TRAMPAS-PUERTAS
Las trampas puerta son las deficiencias o fallas en los sistemas
operacionales, estas fallas son aprovechadas por los expertos en
programacin
para
insertar
rutinas
de
programacin
fraudulentas en los sistemas de las compaas.

SUPERZAPING
Esta tcnica de fraude informtico deriva su nombre de
superzap. El superzap es un programa de alto de riesgo de
IBM, el cual permite entrar a los sistemas de las empresas y
adicionar, modificar o eliminar registros.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

RECOLECCIN DE BASURA
Un criminal que acta como escobita o basurero es alguien que usa la
basura de las aplicaciones de computador, dejada dentro de la
instalacin o en su periferia despus de la ejecucin de un trabajo.
La basura o deshechos del computador contiene cosas como listados de
programas, listados con informacin o reportes y documentacin de los
sistemas.
Los cdigos correctos para acceder a los archivos o las terminales,
pueden ser obtenidos por los criminales usando los datos residuales que
se dejan en la basura.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

IR A CUESTAS PARA TENER ACCESO NO


AUTORIZADO

Es una tcnica de fraude informtico para lograr al acceso no autorizado


a los recursos de los sistemas entrando a acuestas de alguien influyente
piggyback o por imitacin.
Piggybacking fsico consiste en seguir un funcionario autorizado, dentro
de una rea de acceso controlado.
Piggybacking electrnico consiste en usar una terminal que esta ya
activada o usar un terminal secreto conectado a una lnea activa para
acceder a la informacin del sistema , violando el sistema de seguridad.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

PUERTAS LEVADIZAS

El personal de programacin puede construir puertas levadizas (rutinas)


en los programas de computador para permitir que los datos entren y
salgan sin ser detectados.
Ejemplos:
Insertar un cdigo especial para que a una cuenta se abonen dos veces
los intereses en lugar de una vez.

Insertar un cdigo especial para que los cargos a una cuenta no afecten
el saldo anterior de la cuenta.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS

MANIPULACIN DE TRANSACCIONES

TCNICA DE TALADRO

Consiste en la utilizacin de una computadora casera para llamar con


diferentes cdigos hasta que uno de resultado.

Puede ser utilizada para descubrir las contraseas de acceso a


terminales. En USA, Pepsi Cola Co. se vio seriamente abochornada
cuando cuatro chicos de 14 aos descubrieron los cdigos de seguridad
de una de sus computadoras en Canad y ordenaron para s cajas gratis
de bebidas gaseosas.

INTERCEPCIN DE LNEAS DE COMUNICACIN


MODALIDAD DE FRAUDE CON TARJETAS Y
CAJEROS AUTOMATICOS.

FRAUDE EN LOS SISTEMAS COMPUTARIZADOS


FRAUDES Y CONTRO EN LAS ORGANIZACIONES VIRTUALES

Con el avance tecnolgico y la tendencia moderna de


las organizaciones ante la competencia, las
empresas da a da reducen las logsticas para ser
mas eficientes y mas livianas en sus costos de
operacin agilitando todo tipos de transacciones
dando lugar a un auge en los negocios pero al mismo
tiempo da lugar a la delito ya que las transacciones
sern electrnicas, es por esta razn que se deben
aplicar programas de control que este a la par con la
tecnologa.

S-ar putea să vă placă și