FRAUDE INFORMÁTICO
JAVIER TORRA SÁNCHEZ
Contador Público
Magíster en Auditoría de Sistemas
www.javiertorra.blogspot.com
[email protected] 316-5245977
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
MANIPULACIÓN DE DATOS
2
Cambio de datos antes de la entrada al
computador, a través de la adulteración de los
documentos fuente.
Cambio de datos durante la entrada al
computador, digitando información diferente a la
contenida en los documentos fuente.
Cambio de datos en la salida, con efectos a
terceros o al propietario de la información.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
TÉCNICA DEL SALAMI
3
Consiste en sustraer pequeñas cantidades de un gran
número de registros (salami), para llevarlas a
cuentas especiales conocidas sólamente por el
delincuente, mediante la activación de rutinas
incluidas en los programas aplicativos. Aquí
normalmente los totales de control no se alteran y
en consecuencia se dificulta conocer el fraude y
quien lo ejecuta.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
TÉCNICA DEL CABALLO DE TROYA
4
Consiste en insertar instrucciones de programación en
los programas aplicativos, para que además de las
funciones propias del programa, ejecute
operaciones fraudulentas. Se ejecutan cuando se
hacen modificaciones a los programas.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
BOMBAS LÓGICAS
5
Consiste en diseñar instrucciones fraudulentas en
software autorizado, para ser activadas cuando se
cumpla una condición específica. Cuando la
condición se cumple, la rutina de fraude se ejecuta
automáticamente. Normalmente se enlaza con la
hora o la fecha del computador.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
JUEGO DE LA PIZZA
6
Es un método de acceso fácil a las instalaciones PED
por parte de personal no autorizado, en el cual el
individuo que comete el fraude se hace pasar por
la persona que entrega la pizza, y de esta manera
logra entrar a las instalaciones PED en cualquier
momento. El intruso debe ser un experto en
programación, para poder ejecutar su fraude.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
INGENIERÍA SOCIAL
7
Consiste en planear la forma de abordar a quienes
pueden suministrar información valiosa o facilitar la
comisión fraudes, a través de argumentos
conmovedores o soborno. Normalmente son
personas con muy buena presentación personal y
capacidad de oratoria.
Persuación.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
TRAMPAS - PUERTA
8
Son deficiencias del sistema operacional, también
denominadas agujeros del sistema operacional. Los
expertos programadores aprovechan las
debilidades del sistema operacional, para insertar
instrucciones fraudulentas.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
SUPERZAPING
9
Deriva su nombre de superzap, programa utilitario de
IBM. Permite consultar, adicionar, modificar y/o
eliminar registros de archivos, datos de registros, o
agregar caracteres dentro de un archivo, sin dejar
rastro.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
RECOLECCIÓN DE BASURA
10
Es una técnica para obtener información abandonada
dentro o alrededor de la computadora, después de
la ejecución de un trabajo. Consiste en buscar
copias de listados producidos por el computador
y/o papel carbón, o información en medios
magnéticos, con el fin de extraer de allí información
de datos, passwords, etc.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
ACCESOS NO AUTORIZADOS
11
Técnica para lograr el acceso no autorizado a los
recursos del sistema, entrando detrás de alguien
influyente (piggyback) o por imitación (suplantación).
El piggybacking físico consiste en seguir a un funcionario
autorizado dentro de un área de acceso controlada,
protegida por puertas cerradas electrónicamente.
El piggybacking electrónico consiste en usar una terminal
que ya está activada, o usar una terminal secreta
conectada a una línea ya activada.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
PUERTAS LEVADIZAS
12
Consiste en la utilización de datos sin la debida
autorización, mediante rutinas insertadas en los
programas o en los dispositivos de hardware.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
TÉCNICA DEL TALADRO
13
Consiste en utilizar una computadora para llamar con
diferentes códigos, hasta cuando uno de ellos
resulte aceptado y permita el acceso a los archivos
deseados. Mediante el sistema de ensayo-error, se
descubren las contraseñas del sistema para entrar
a los archivos y extraer información de forma
fraudulenta.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11
INTERCEPCIÓN DE LÍNEAS DE
14
COMUNICACIÓN
Consiste en establecer una conexión secreta
telefónica o telegráfica, para interceptar
mensajes. También es posible la
intercepción de comunicaciones por micro-
ondas y vía satélite.
REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11