0% encontró este documento útil (0 votos)
86 vistas14 páginas

Técnicas de Fraude Informático Descritas

El documento describe diferentes técnicas de fraude informático, incluyendo la manipulación de datos, la técnica del salami, la técnica del caballo de Troya, bombas lógicas, el juego de la pizza, ingeniería social, trampas en la puerta, superzaping, recolección de basura, accesos no autorizados, puertas levadizas, la técnica del taladro e interceptación de líneas de comunicación.

Cargado por

HelmunthAvila
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas14 páginas

Técnicas de Fraude Informático Descritas

El documento describe diferentes técnicas de fraude informático, incluyendo la manipulación de datos, la técnica del salami, la técnica del caballo de Troya, bombas lógicas, el juego de la pizza, ingeniería social, trampas en la puerta, superzaping, recolección de basura, accesos no autorizados, puertas levadizas, la técnica del taladro e interceptación de líneas de comunicación.

Cargado por

HelmunthAvila
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

FRAUDE INFORMÁTICO

JAVIER TORRA SÁNCHEZ


Contador Público
Magíster en Auditoría de Sistemas
www.javiertorra.blogspot.com
[email protected]
316-5245977

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


MANIPULACIÓN DE DATOS
2

 Cambio de datos antes de la entrada al


computador, a través de la adulteración de los
documentos fuente.
 Cambio de datos durante la entrada al
computador, digitando información diferente a la
contenida en los documentos fuente.
 Cambio de datos en la salida, con efectos a
terceros o al propietario de la información.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


TÉCNICA DEL SALAMI
3

Consiste en sustraer pequeñas cantidades de un gran


número de registros (salami), para llevarlas a
cuentas especiales conocidas sólamente por el
delincuente, mediante la activación de rutinas
incluidas en los programas aplicativos. Aquí
normalmente los totales de control no se alteran y
en consecuencia se dificulta conocer el fraude y
quien lo ejecuta.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


TÉCNICA DEL CABALLO DE TROYA
4

Consiste en insertar instrucciones de programación en


los programas aplicativos, para que además de las
funciones propias del programa, ejecute
operaciones fraudulentas. Se ejecutan cuando se
hacen modificaciones a los programas.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


BOMBAS LÓGICAS
5

Consiste en diseñar instrucciones fraudulentas en


software autorizado, para ser activadas cuando se
cumpla una condición específica. Cuando la
condición se cumple, la rutina de fraude se ejecuta
automáticamente. Normalmente se enlaza con la
hora o la fecha del computador.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


JUEGO DE LA PIZZA
6

Es un método de acceso fácil a las instalaciones PED


por parte de personal no autorizado, en el cual el
individuo que comete el fraude se hace pasar por
la persona que entrega la pizza, y de esta manera
logra entrar a las instalaciones PED en cualquier
momento. El intruso debe ser un experto en
programación, para poder ejecutar su fraude.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


INGENIERÍA SOCIAL
7

Consiste en planear la forma de abordar a quienes


pueden suministrar información valiosa o facilitar la
comisión fraudes, a través de argumentos
conmovedores o soborno. Normalmente son
personas con muy buena presentación personal y
capacidad de oratoria.
Persuación.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


TRAMPAS - PUERTA
8

Son deficiencias del sistema operacional, también


denominadas agujeros del sistema operacional. Los
expertos programadores aprovechan las
debilidades del sistema operacional, para insertar
instrucciones fraudulentas.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


SUPERZAPING
9

Deriva su nombre de superzap, programa utilitario de


IBM. Permite consultar, adicionar, modificar y/o
eliminar registros de archivos, datos de registros, o
agregar caracteres dentro de un archivo, sin dejar
rastro.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


RECOLECCIÓN DE BASURA
10

Es una técnica para obtener información abandonada


dentro o alrededor de la computadora, después de
la ejecución de un trabajo. Consiste en buscar
copias de listados producidos por el computador
y/o papel carbón, o información en medios
magnéticos, con el fin de extraer de allí información
de datos, passwords, etc.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


ACCESOS NO AUTORIZADOS
11

Técnica para lograr el acceso no autorizado a los


recursos del sistema, entrando detrás de alguien
influyente (piggyback) o por imitación (suplantación).
El piggybacking físico consiste en seguir a un funcionario
autorizado dentro de un área de acceso controlada,
protegida por puertas cerradas electrónicamente.
El piggybacking electrónico consiste en usar una terminal
que ya está activada, o usar una terminal secreta
conectada a una línea ya activada.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


PUERTAS LEVADIZAS
12

Consiste en la utilización de datos sin la debida


autorización, mediante rutinas insertadas en los
programas o en los dispositivos de hardware.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


TÉCNICA DEL TALADRO
13

Consiste en utilizar una computadora para llamar con


diferentes códigos, hasta cuando uno de ellos
resulte aceptado y permita el acceso a los archivos
deseados. Mediante el sistema de ensayo-error, se
descubren las contraseñas del sistema para entrar
a los archivos y extraer información de forma
fraudulenta.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11


INTERCEPCIÓN DE LÍNEAS DE
14
COMUNICACIÓN

Consiste en establecer una conexión secreta


telefónica o telegráfica, para interceptar
mensajes. También es posible la
intercepción de comunicaciones por micro-
ondas y vía satélite.

REMINGTON - FRAUDE INFORMÁTICO - Javier Torra Sánchez 30-may-11

También podría gustarte