Fraudes de sistemas computarizados

1,444 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,444
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
22
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Los piratas, hackers y crackers , tres grandes grupos de individuos que actúan del lado oscuro de la computación, son considerados como criminales de alta tecnología aunque sus actividades son diferentes, ya que existen piratas que delinquen por “ignorancia”. Sin embargo, para llegar a convertirse en hacker o cracker se debe tener un alto grado de conocimiento de las diferentes maneras de accesar los sistemas, así como para descifrar claves y códigos. La práctica de los hackers implica un reto intelectual, ya que su intención es introducirse en determinados sistemas descifrando códigos y claves sin destruir o alterar la información que se encuentra en ellos. Por el contrario, los crackers son aquellas personas que se infiltran en los sistemas y la información para alterarlos o destruirlos.
  • Cualquiera de estas prácticas perjudica a terceros y sus derechos a la privacidad, ya que viola el principio de “no hacer a otros lo que no quieres que te hagan a ti”. La existencia de estos personajes y su habilidad para introducirse en diversos sistemas es una preocupación constante para las compañias que de alguna manera están relacionadas con Internet, pues de no contar con excelentes murallas de fuego ( firewalls ) y algoritmos de encriptación de datos, la información corporativa se encuentra a merced de hackers y crackers . Por lo tanto, ha surgido un reto para los administradores de información: contar con mecanismos de protección en contra de individuos que se dedican a cometer delitos tecnológicos.
  • Fraudes de sistemas computarizados

    1. 1. Slide 1 © 2003 By Default! EL FRAUDE EN SISTEMAS COMPUTARIZADOSA Free sample background from www.awesomebackgrounds.com
    2. 2. Slide 2 © 2003 By Default! 1. MANIPULACIÓN DE TRANSACCIONESLa manipulación de transacciones hasido el método más utilizado para lacomisión de fraudes, en ambientescomputarizados. El mecanismo paraconcretar el fraude informático consisteen cambiar los datos antes o durante laentrada al computador. Puede serejecutado por cualquier persona quetenga acceso a crear, registrar,transportar, codificar, examinar,comprobar o convertir los datos queentran al computador.A Free sample background from www.awesomebackgrounds.com
    3. 3. Slide 3 © 2003 By Default! 2. TÉCNICA DE SALAMI Consiste en sustraer pequeñas cantidades (tajadas) de un gran número de registros, mediante la activación de rutinas incluidas en los programa aplicativos corrientes. La empresa es la dueña del salami (archivo de datos) de donde el desfalcador toma pequeñas sumas (centavos) para llevarlos a cuentas especiales, conocidas solamente por el perpetrador del fraude. Aquí, normalmente, se dificulta descubrir el fraude y quién lo comete. Esta técnica es muy común en los programas que calculan intereses, porque es allí donde se facilita la sustracción de residuos que generalmente nadie detecta, configurándose cómodamente el fraude.A Free sample background from www.awesomebackgrounds.com
    4. 4. Slide 4 © 2003 By Default! 3. TÉCNICA DEL CABALLO DE TROYAConsiste en insertarinstrucciones, con objetivos defraude, en los programasaplicativos, de manera que,además de las funcionespropias del programa, tambiénejecute funciones noautorizadas.Las instrucciones fraudulentasse esconden dentro de lasdemás, obteniendo acceso librea los archivos de datosnormalmente usados por elprograma.A Free sample background from www.awesomebackgrounds.com
    5. 5. Slide 5 © 2003 By Default! 4. LAS BOMBAS LÓGICAS Esta técnica consiste en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser activadas cuando se cumpla una condición o estado específico. Esta técnica de fraude es difícil de descubrir porque mientras no sea satisfecha la condición o estado específico, el programa funciona normalmente, procesando los datos autorizados sin arrojar sospecha de ninguna clase. Cuando la condición de fraude se cumple, automáticamente se ejecuta la rutina no autorizada, produciéndose de esta manera el fraude. Entra las condiciones más frecuentes para la práctica de este tipo de fraude están: abonar un crédito no autorizado a una cuenta cuando el reloj del computador alcance determinado día y hora. Hacer un traslado de fondos cuando el computador encuentre una determinada condición, por ejemplo, una fecha.A Free sample background from www.awesomebackgrounds.com
    6. 6. Slide 6 © 2003 By Default! 5. JUEGO DE LA PIZZAEl juego de la pizza es unmétodo relativamente fácil paralograr el acceso no autorizado alos centros de procesamientode datos, así esténadecuadamente controlados.Consiste en que un individuo sehace pasar por el que entrega lapizza (o cualquier pedido) y enesa forma se garantiza laentrada a las instalaciones delárea de procesamiento durantey después de las horas detrabajo.A Free sample background from www.awesomebackgrounds.com
    7. 7. Slide 7 © 2003 By Default! 6. INGENIERÍA SOCIAL Esta técnica consiste en planear la forma de abordar a quienes pueden proporcionar información valiosa o facilitar de alguna manera la comisión de hechos ilícitos. Se recurre luego a argumentos conmovedores y/o a sobornar a las personas para alcanzar los objetivos deseados.A Free sample background from www.awesomebackgrounds.com
    8. 8. Slide 8 © 2003 By Default! 7. TRAMPAS PUERTA Las trampas – puerta son deficiencias del sistema operacional, desde las etapas de diseño original (agujeros del sistema operacional). Los expertos programadores del sistema pueden aprovechar las debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objeto de configurar fraudes informáticos. Las salidas del sistema operacional permiten el control a programas escritos por el usuario, lo cual facilita la operacionalización de fraudes, en numerosas opciones.A Free sample background from www.awesomebackgrounds.com
    9. 9. Slide 9 © 2003 By Default! 10. RECOLECCIÓN DE BASURA La recolección de basura es una técnica para obtener información abandonada o alrededor del sistema de computación, después de la ejecución de un trabajo. Consiste en buscar copias de listados producidos por el computador y/o papel carbón y de allí extraer información en términos de programas, datos, contraseñas y reportes especiales.A Free sample background from www.awesomebackgrounds.com
    10. 10. Slide 10 © 2003 By Default! Piratas, hackers y crackersA Free sample background from www.awesomebackgrounds.com
    11. 11. Slide 11 © 2003 By Default!A Free sample background from www.awesomebackgrounds.com

    ×