Sie sind auf Seite 1von 7

RESUMEN FRAUDES ELECTRONICOS POR COMPUTADOR

ESTHEFANY ESPERANZA MEJIA VALENCIA CODIGO 1221438 MAYERLY DAYANA GONZALEZ NOVA CODIGO 1221457

PRESENTADO A LIC. FERNANDO GONZALEZ GALLADARO

UNIVERSIDAD FRANCISCO DE PAULA DE SANTANDER AUDITORIA I SAN JOSE DE CUCUTA 2013

FRAUDES ELECTRONICOS POR COMPUTADOR QUE ES FRAUDE? El trmino "fraude" se refiere al acto intencional de la administracin, personal o terceros, que da como resultado una representacin equivocada de los estados financieros, en detrimento o beneficio de organizacin pudiendo implicar: Manipulacin, falsificacin o alteracin de registros o documentos. Malversacin de activos Supresin u omisin de los efectos de ciertas transacciones en los registros o documentos. Registro de transacciones sin sustancia o respaldo Mala aplicacin de polticas contables. TIPOS DE FRAUDE Los fraudes denominados internos son aquellos organizados por una o varias personas dentro de una institucin, con el fin de obtener un beneficio propio. Los fraudes conocidos como externos son aquellos que se efectan por una o varias personas para obtener un beneficio, utilizando fuentes externas como son: bancos, clientes, proveedores, etc. NORMATIVIDAD La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes 1) Fraudes cometidos mediante manipulacin de computadoras. Falsificaciones Informticas. 2) Daos o modificaciones de programas o datos computarizados. 3) Afectacin de la libertad individual. 4) Hurtos a travs de cajeros automticos. 5) Estafas a travs de internet. 6) Robos a travs de internet 7) Generacin de copias ilegales de software.

8) Clonacin de tarjetas SE CONSIDERA QUE HAY FRAUDES POR: Falta de controles adecuados. Poco y mal capacitado personal. Baja / alta rotacin de puestos. Documentacin confusa. Salarios bajos. Existencia de activos de fcil conversin: bonos, pagares, etc. Legislacin deficiente. Actividades incompatibles entre s.

Es un hecho demostrado que evitar fraudes es responsabilidad de todos los empleados. Por ello, es importante crear una cultura empresarial encaminada a minimizar el riesgo de fraude. Oportunidad.- Para que exista un fraude debe existir una oportunidad. Esta puede ser provocada por la falta de controles. COMO SE EVITA UN FRAUDE: La respuesta ms sencilla es la de mejorar el control administrativo, implementar prcticas y polticas de control, analizar los riesgos que motiven a un fraude, tener la mejor gente posible, bien remunerada y motivada. COMO SE DETECTA UN FRAUDE: Existe una infinidad de respuestas a esta pregunta las ms comunes son: Observar, probar o revisar los riesgos especficos de control, identificar los ms importantes y vigilar constantemente su adecuada administracin. Simular operaciones. Revisar constantemente las conciliaciones de saldos con bancos, clientes, etc. Llevar a cabo pruebas de cumplimiento de la eficacia de los controles.

FRAUDE INFORMTICO Este fraude impacta fuertemente los estados financieros. Puede incluir el robo de activos, ocultacin de deudas, manipulacin de ingresos, manipulacin de gastos, entre otros. Se involucra un computador en el esquema de: Entrada Salida Programas de aplicacin

Archivos Operaciones del computador Comunicaciones Hardware Sistema operacional

MTODOS DE FRAUDE RELACIONADOS CON EL COMPUTADOR: Alteracin de informacin: cambio de informacin antes o durante la entrada al computador. Cualquier persona que tenga acceso al proceso de crear, registrar, transportar, codificar, examinar, convertir la informacin que entra al computador puede hacerlo. Caballo de Troya: Consiste en colocar instrucciones adicionales en un programa para que adems de las funciones propias, efecte una funcin no autorizada. Lo puede hacer quien tenga acceso a cualquier archivo usado normalmente por el programa. Es fcil de esconder entre los cientos de instrucciones de un programa. Tambin puede esconderse en el sistema operacional. Son introducidas preferencialmente adicionando el cambio no autorizado al momento de implantar un cambio autorizado al programa. Tcnica del Salami: Robo de pequeas cantidades desde un gran nmero de registros mediante fraude en el programa. Los fondos as obtenidos se aplican a una cuenta especial. Los totales de control no cambian. Superzapping: Deriva su nombre de Superzap, un programa de utilidad de IBM que se usa en muchas instalaciones. Superzap puede saltar controles y modificaciones o esconder informacin. Los programas de utilidad como ste, son herramientas poderosas y peligrosas. Estos programas de utilidad estn ubicados frecuentemente en libreras donde los puede usar cualquier programador u operador que conozca su existencia. Trampas puerta: Muy pocos computadores tienen sistemas operacionales adecuadamente seguros. Trampas puerta son deficiencias en lo sistemas operacionales. Los programadores del sistema pueden aprovechar estas trampas si son lo suficientemente expertos para insertar instrucciones adicionales o para realizar funciones no autorizadas. Las salidas (User-exits) en los programas del sistema operacional permiten transferir el control a un programa escrito por el usuario. Bombas lgicas: Es un programa que busca una condicin o estado especfico. Hasta tanto esa condicin o estado no se cumpla el programa trabaja bien. Cuando la condicin o estado se presenta entonces una rutina realiza una accin no autorizada. Escobitas: Es un mtodo de conseguir informacin dejada en el computador o en su periferia, despus de la ejecucin de un trabajo. Un mtodo simple es buscar copias no utilizadas de listados o papel carbn. Mtodos sofisticados incluyen la bsqueda de datos residuales dejados en el computador despus de un trabajo. Por ejemplo, cintas scratch.

Accesos no autorizados: Si se tiene acceso al computador o cualquier recurso del sistema, fsicamente, se puede seguir a un funcionario autorizado; electrnicamente, usando una terminal que ya se ha activado o utilizando una terminal no autorizada. O por suplantacin fsica o electrnica, obteniendo los passwords, cdigos o cualquier otro mtodo de imitar una persona autorizada. Intercepcin: Se requiere un equipo no costoso, que es de venta libre, se intervienen los circuitos de comunicacin entre: terminales y concentradores, o entre terminales y computadores, o entre computadores y computadores. La intercepcin de comunicaciones por microondas o satlite tambin son posibles. AUDITORIA DE SISTEMAS Se encarga de llevar a cabo la evaluacin de normas, controles, tcnicas y procedimientos que se tienen establecidos en una empresa para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la informacin que se procesa a travs de los sistemas de informacin. la auditora de sistemas es una rama especializada de la auditora que promueve y aplica conceptos de auditora en el rea de sistemas de informacin. El objetivo final que tiene el auditor de sistemas es dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno en ambientes de tecnologa informtica con el fin de lograr mayor eficiencia operacional y administrativa. OBJETIVOS ESPECIFICOS DE LA AUDITORIA DE SISTEMAS: 1. Participacin en el desarrollo de nuevos sistemas: evaluacin de controles cumplimiento de la metodologa.

2. Evaluacin de la seguridad en el rea informtica. 3. Evaluacin de suficiencia en los planes de contingencia. respaldos, prever qu va a pasar si se presentan fallas.

4. Opinin de la utilizacin de los recursos informticos. resguardo y proteccin de activos.

5. Control de modificacin a las aplicaciones existentes. fraudes control a las modificaciones de los programas.

6. Participacin en la negociacin de contratos con los proveedores.

7. Revisin de la utilizacin del sistema operativo y los programas utilitarios. control sobre la utilizacin de los sistemas operativos programas utilitarios.

8. Auditora de la base de datos. estructura sobre la cual se desarrollan las aplicaciones...

9. Auditora de la red de teleprocesos. 10. Desarrollo de software de auditora. Es el objetivo final de una auditora de sistemas bien implementada, desarrollar software capaz de estar ejerciendo un control continuo de las operaciones del rea de procesamiento de datos. FINES DE LA AUDITORIA DE SISTEMAS: 1. Fundamentar la opinin del auditor interno (externo) sobre la confiabilidad de los sistemas de informacin. 2. Expresar la opinin sobre la eficiencia de las operaciones en el rea de TI. En general, siga las siguientes recomendaciones para mantener su seguridad durante la navegacin en Internet. PREVENCION DE LOS FRAUDES POR COMPUTADOR Para no caer en la trampa de delincuentes cibernticos, se recomienda: Usar detectores de spam para bloquear e-mails fraudulentos. Aplicar filtros para detectar y borrar en forma automtica software malicioso. Utilizar un software para bloquear el envo de informacin importante a terceros con intenciones maliciosas. Incorporar soluciones de software de buena calidad antivirus, filtros y contra programas espa. Las empresas tambin pueden ayudar a sus clientes a protegerse mediante: El establecimiento de polticas corporativas para el contenido de los correos electrnicos. Entregar a los clientes una forma de validar los correos electrnicos. Establecer autenticacin ms confiable para sitios web.

Monitoreo de internet de posibles sitios web fraudulentos. RECOMENDACIONES GENERICAS PARA SU SEGURIDAD AUTOPROTECCION CUANDO NAVEGUE POR INTERNET Relativas a sus claves, cdigos de acceso y operacin

Sus claves y cdigos son personales e intransferibles, por lo que no debe revelarlas a nadie. Cambie peridicamente sus claves de acceso y en especial cuando tenga la sospecha o duda sobre la confidencialidad de las mismas. No utilice las claves proporcionadas por defecto, cambindolas por otras tan pronto como le sea posible. Procure, siempre que le sea posible, no utilizar las mismas claves y cdigos en todas sus entidades financieras.

Relativas a la proteccin y cuidados de su PC

La proteccin de su PC es clave, por lo que es necesario que disponga de un Sistema Operativo correctamente actualizado con los ltimos parches y actualizaciones de seguridad proporcionados por el fabricante. Instale y mantenga permanentemente actualizado un software antivirus en su equipo. Instale y mantenga actualizado un software de proteccin personal firewall y revise con cierta periodicidad los registros logs de actividad que genera en busca de anormalidades o eventos no comunes. Desactive las funciones de almacenamiento de claves en la cache del sistema. Evite la instalacin de software de dudosa legitimidad. Relativas a su operativa bancaria Procure no acceder a su entidad financiera a travs de enlaces ubicados en email ni en webs de terceros, siempre que le sea posible introduzca manualmente la direccin o utilice las opcin de favoritos. Compruebe que la conexin a su entidad de realiza a travs de una conexin segura (HTTPS) y mediante un certificado de seguridad vlido que autentique y garantice que realmente se est conectado con su entidad. Si las entidades financieras, tras la conexin, le proporcionan informacin sobre la ltima conexin o el ltimo cambio de contrasea, comprubelo siempre que le sea posible. Mantngase regularmente informado del estado de sus cuentas y de las ltimas operaciones realizadas por el medio que habitualmente utilice su entidad Finalice todas sus conexiones con la entidad mediante la funcin desconexin, nunca cerrando directamente el navegador. En general lea y siga las recomendaciones de seguridad que su entidad le proporciona y recomienda. Evite conectarse desde lugares pblicos que no le ofrezcan suficientes garantas de seguridad en el equipo.

Das könnte Ihnen auch gefallen