SlideShare a Scribd company logo
1 of 5
Download to read offline
Universidad Técnica de Manabí
        Facultad de Ciencias
    Administrativas y Económicas

         Carrera de Auditoria

              Asignatura:
Auditoria de Sistemas de Información I

                 Tema:
   FUNDAMENTOS DE LA AUDITORIA DE
       SISTEMAS INFORMÁTICOS
            TALLER EXTRA 1

               Autores:
       Bermello Ochoa Malena Andreina
      Mendoza González Andrea Lissette
          Robles Quimí José Javier
      Soledispa Sancán Jessenia Adriana
       Solórzano Arteaga Laura Silvana

              Catedrático:
            Ing. Kevin Mero

              Semestre:
         Octavo “M” de Auditoría
RESUMEN
         DELINCUENCIA VÍA ELECTRÓNICA
Los correos electrónicos no solo son medios de comunicación
también son un canal abierto para los delincuentes envíen o
extraigan información valiosa que facilite sus golpes.

La delincuencia vía electrónica ha tenido un repunte muy fuerte
dentro de todo el país, solo en Manabí en diciembre se receptaron
11 denuncias, y los 2 primeros meses de este año en Portoviejo se
contabilizan 20.

La forma de operar estos delincuentes son varias como las
siguientes:

   Phishing.- Se pide información confidencial a través de
    correos electrónicos a los usuarios bancarios.
   Phaming.- Se redirecciona al usuario en línea hacia otra
    página similar a la del banco para sustraer su información.
   Malware.- Troyanos y Keyloggers son aplicaciones diseñadas
    para grabar las teclas que el usuario digita en el teclado.
   Skimming.- Método de clonación de tarjetas mediante un
    skimmer. Se graba información de la cinta magnética de la
    tarjeta del usuario para luego volcarla a una tarjeta virgen.

En nuestra ciudad han existido muchas personas victimas de estos
antisociales vamos a dar unos ejemplos:

La Sra. María como llamaremos a este personaje fue una tentada
de estos delincuentes pero gracias a que ella estaba bien informada
no fue victima de estos ampones.

Lo q no sucedió con un psiquiatra reconocido que al momento de
realizar sus transacciones electrónicas fue victima de este tipo de
robo a los usuarios de cuentas bancarias.

Las entidades bancarias están obligadas a restituir de inmediato el
100% de hasta 2000 dólares, porque según una investigación
realizada por la Superintendencia de Bancos y Ministerio Público
directa o indirectamente tienen responsabilidad.
CONSEJOS PARA EVITAR SER VICTIMA DE
DELICUENCIA ELECTRONICA EN ECUADOR


 Mantenga su sistema operativo Windows siempre actualizado
  y parcheado al igual que su navegador web y el resto de los
  programas.
 Utilice un programa Antivirus de confianza, es decir
  actualizado y en su última versión disponible, ya que los
  antivirus modernos incluyen módulos Antispywares que
  evitara usar dos programas por separado para tener mayor
  protección.
 Utilice un Firewalls (Cortafuegos) ya que este puede ser un
  excelente aliado de su Antivirus para impedir conexiones no
  deseadas y ayudar a mantener al equipo seguro.
 Asegúrese de que su equipo se encuentre totalmente libre de
  virus.
 No realice compras online desde un PC ajeno o desde una
  red WiFi abierta, mucho menos desde cibercafés.
 Realice sus compras online, en sitios webs seguros,
  conocidos, y de confianza como: eBay, Amazon, Mercado
  Libre.
 Desconfié de los emails con grandes ofertas y descuentos
  especiales, mas aun cuando usted nunca compro nada antes
  en alguna de esas tiendas ni se hay registrado para solicitar
  ese tipo de promoción.
 Recuerde como regla general, cuanto más buena parezca la
  oferta mas desconfié de esta. “Lo barato, sale caro”.
 Antes de realizar el pago de su compra, asegúrese de que el
  sitio cuenta con protección de cifrado de datos SSL (Secure
  Sockets Laye).
 Utilice tarjeta de crédito y asesórese con el banco emisor por
  los planes antifraudes que estos dispongan y las leyes de
  protección de fraudes online disponibles en su país.
 Revise sus estados de cuenta regularmente.
RESUMEN DEL DEBATE REALIZADO EN
                     GRUPO


Como resumen de grupo podemos decir, que las vías electrónicas
ya sean los correos electrónicos y redes sociales son muy
perjudiciales si no son usados de una manera adecuada y
responsable por lo que se podría sufrir un robo electrónico de las
distintas maneras q existen en las que estos delincuentes son muy
audaces y astutos para realizar estos tipos de estafas, en las que
muchas personas son perjudicadas y quedan muy mal respaldadas
porque los dejan sin dinero en sus cuentas.

Es por esto que como grupos les decimos a todas las personas que
utilizan estas redes electrónicas que las utilicen con cuidado y sigan
nuestros consejos para que no sufran estos desfalcos bancarios.

Además nos parece una muy buena resolución de parte de la
Superintendencia de Bancos, que se les debe devolver el 100% a
los perjudicados ya que en parte es responsabilidad de las
Instituciones Bancarias.

                         CONCLUSIÓN
Como conclusión del grupo llegamos a que las personas deben
tener mucha precaución al momento de realizar sus transacciones
bancarias o compras por internet, ya que si lo hacen deben hacerlo
en una página que sea reconocida y que brinde todas las
seguridades del caso, para lo cual no se tengan que ver en la lista
de uno mas de las victimas de la delincuencia vía electrónica.

Es por esto que como grupo les decimos utilicen sus cuentas y
tarjetas de crédito con cuidado y revelen sus claves a nadie y así no
sufrirán de estos antisociales. No crean en ofertas ya que lo barato
sale caro.
BIBLIOGRAFÍA
• Lecturas Recomendadas de Auditoria de Sistemas
  Informáticos, “Octavo M de Auditoria”, Ing. Kevin Mero
  Docente de la Universidad Técnica de Manabí, Portoviejo –
  Ecuador, 2011.

More Related Content

Viewers also liked

Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
Andreita Lissette
 

Viewers also liked (10)

Taller 1
Taller 1Taller 1
Taller 1
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 2
Taller extra 2Taller extra 2
Taller extra 2
 
Taller 2
Taller 2Taller 2
Taller 2
 
Skynet Erp Corporativo
Skynet Erp CorporativoSkynet Erp Corporativo
Skynet Erp Corporativo
 
Skynet Presentacion
Skynet PresentacionSkynet Presentacion
Skynet Presentacion
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar to Taller extra 1

Diapositivas De Los Ortiz
Diapositivas De Los OrtizDiapositivas De Los Ortiz
Diapositivas De Los Ortiz
Rafael Garcia
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
luisa garcia
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
Clau0310625
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
Gris Velásquez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
Jennifermm2
 

Similar to Taller extra 1 (20)

Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 
Diapositivas De Los Ortiz
Diapositivas De Los OrtizDiapositivas De Los Ortiz
Diapositivas De Los Ortiz
 
Taller 1
Taller 1Taller 1
Taller 1
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 

Taller extra 1

  • 1. Universidad Técnica de Manabí Facultad de Ciencias Administrativas y Económicas Carrera de Auditoria Asignatura: Auditoria de Sistemas de Información I Tema: FUNDAMENTOS DE LA AUDITORIA DE SISTEMAS INFORMÁTICOS TALLER EXTRA 1 Autores:  Bermello Ochoa Malena Andreina  Mendoza González Andrea Lissette  Robles Quimí José Javier  Soledispa Sancán Jessenia Adriana  Solórzano Arteaga Laura Silvana Catedrático: Ing. Kevin Mero Semestre: Octavo “M” de Auditoría
  • 2. RESUMEN DELINCUENCIA VÍA ELECTRÓNICA Los correos electrónicos no solo son medios de comunicación también son un canal abierto para los delincuentes envíen o extraigan información valiosa que facilite sus golpes. La delincuencia vía electrónica ha tenido un repunte muy fuerte dentro de todo el país, solo en Manabí en diciembre se receptaron 11 denuncias, y los 2 primeros meses de este año en Portoviejo se contabilizan 20. La forma de operar estos delincuentes son varias como las siguientes:  Phishing.- Se pide información confidencial a través de correos electrónicos a los usuarios bancarios.  Phaming.- Se redirecciona al usuario en línea hacia otra página similar a la del banco para sustraer su información.  Malware.- Troyanos y Keyloggers son aplicaciones diseñadas para grabar las teclas que el usuario digita en el teclado.  Skimming.- Método de clonación de tarjetas mediante un skimmer. Se graba información de la cinta magnética de la tarjeta del usuario para luego volcarla a una tarjeta virgen. En nuestra ciudad han existido muchas personas victimas de estos antisociales vamos a dar unos ejemplos: La Sra. María como llamaremos a este personaje fue una tentada de estos delincuentes pero gracias a que ella estaba bien informada no fue victima de estos ampones. Lo q no sucedió con un psiquiatra reconocido que al momento de realizar sus transacciones electrónicas fue victima de este tipo de robo a los usuarios de cuentas bancarias. Las entidades bancarias están obligadas a restituir de inmediato el 100% de hasta 2000 dólares, porque según una investigación realizada por la Superintendencia de Bancos y Ministerio Público directa o indirectamente tienen responsabilidad.
  • 3. CONSEJOS PARA EVITAR SER VICTIMA DE DELICUENCIA ELECTRONICA EN ECUADOR  Mantenga su sistema operativo Windows siempre actualizado y parcheado al igual que su navegador web y el resto de los programas.  Utilice un programa Antivirus de confianza, es decir actualizado y en su última versión disponible, ya que los antivirus modernos incluyen módulos Antispywares que evitara usar dos programas por separado para tener mayor protección.  Utilice un Firewalls (Cortafuegos) ya que este puede ser un excelente aliado de su Antivirus para impedir conexiones no deseadas y ayudar a mantener al equipo seguro.  Asegúrese de que su equipo se encuentre totalmente libre de virus.  No realice compras online desde un PC ajeno o desde una red WiFi abierta, mucho menos desde cibercafés.  Realice sus compras online, en sitios webs seguros, conocidos, y de confianza como: eBay, Amazon, Mercado Libre.  Desconfié de los emails con grandes ofertas y descuentos especiales, mas aun cuando usted nunca compro nada antes en alguna de esas tiendas ni se hay registrado para solicitar ese tipo de promoción.  Recuerde como regla general, cuanto más buena parezca la oferta mas desconfié de esta. “Lo barato, sale caro”.  Antes de realizar el pago de su compra, asegúrese de que el sitio cuenta con protección de cifrado de datos SSL (Secure Sockets Laye).  Utilice tarjeta de crédito y asesórese con el banco emisor por los planes antifraudes que estos dispongan y las leyes de protección de fraudes online disponibles en su país.  Revise sus estados de cuenta regularmente.
  • 4. RESUMEN DEL DEBATE REALIZADO EN GRUPO Como resumen de grupo podemos decir, que las vías electrónicas ya sean los correos electrónicos y redes sociales son muy perjudiciales si no son usados de una manera adecuada y responsable por lo que se podría sufrir un robo electrónico de las distintas maneras q existen en las que estos delincuentes son muy audaces y astutos para realizar estos tipos de estafas, en las que muchas personas son perjudicadas y quedan muy mal respaldadas porque los dejan sin dinero en sus cuentas. Es por esto que como grupos les decimos a todas las personas que utilizan estas redes electrónicas que las utilicen con cuidado y sigan nuestros consejos para que no sufran estos desfalcos bancarios. Además nos parece una muy buena resolución de parte de la Superintendencia de Bancos, que se les debe devolver el 100% a los perjudicados ya que en parte es responsabilidad de las Instituciones Bancarias. CONCLUSIÓN Como conclusión del grupo llegamos a que las personas deben tener mucha precaución al momento de realizar sus transacciones bancarias o compras por internet, ya que si lo hacen deben hacerlo en una página que sea reconocida y que brinde todas las seguridades del caso, para lo cual no se tengan que ver en la lista de uno mas de las victimas de la delincuencia vía electrónica. Es por esto que como grupo les decimos utilicen sus cuentas y tarjetas de crédito con cuidado y revelen sus claves a nadie y así no sufrirán de estos antisociales. No crean en ofertas ya que lo barato sale caro.
  • 5. BIBLIOGRAFÍA • Lecturas Recomendadas de Auditoria de Sistemas Informáticos, “Octavo M de Auditoria”, Ing. Kevin Mero Docente de la Universidad Técnica de Manabí, Portoviejo – Ecuador, 2011.