SlideShare una empresa de Scribd logo
3
Lo más leído
5
Lo más leído
16
Lo más leído
*El FRAUDE 
INFORMATICO
*INTEGRANTES 
MARIANA BENJUMEA 
JULIETA MARÍA VICIOSO NÚÑEZ 
Estudiante 
UNIVERSIDAD DE LA GUAJIRA 
SEGURIDAD Y SALUD EN EL TRABAJO 
VILLANUEVA LA GUAJIRA 
2014
*FRAUDE INFORMATICO 
Es inducir a otro a realizar con intención de 
engañar, perjudicar a una persona o a una 
organización proporcionándole al criminal un 
beneficio ilegitimo a quien lo realiza.
HACKING. tiene como objetivo entrar a los sistemas de 
información sin tener en cuenta las medidas de seguridad 
establecidas por tal motivo lee la información confidencial o la 
substrae. 
SABOTAJE. destruye datos soportados magnéticos con 
imágenes y causa cualquier daño a los sistemas informáticos 
perjudicando el funcionamiento de la empresa. 
VIRUS INFORMÁTICOS. este es un programa que destruye 
o remplaza los archivos de datos en el computador que se 
aloja con el fin de obtener información de la victima.
*Características del 
fraude 
 El fraude se realiza contra una organización o persona. 
 El fraude se puede dar en cualquiera de los procedimiento de 
información de los datos. 
 Se realiza por el medio informático involucrado directa o 
indirectamente. 
 El objetivo es obtener un beneficio económico o social. 
 El fraude es una acción deliberada de manipulación de datos sea en 
el programa, en la entrada o en la salida de datos.
*Elementos importante del 
entorno propio al fraude 
 DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo. 
 MOTIVACIÓN. se da por la necesidad económica y por la necesidad 
psicológica venganza, vanidad. 
 OPORTUNIDAD. se refiere a la oportunidad que la organización 
presenta atreves de controles y medidas preventivas inadecuadas.
*Fuentes de fraudes 
FRAUDE INTERNO. son originados por las mismas personas de la 
organización. esto puede ser muy grave ya que conocen muy bien 
la función informática.es el mas común por esta razón es muy 
importante que el personal sea cuidadosamente elegido. 
FRAUDE POR COLUSIÓN. esto es originado por personas de la 
organización y personas externa en asociación. 
FRAUDE EXTERNOS. son originados de personas no 
pertenecientes a la organización.
*TIPOLOGÍA DEL FRAUDE 
TIPOS SEGÚN EL OBJETO DEL FRAUDE. 
En esta sección se hace una clasificación de los fraudes mas comunes, 
según el bien que se quiere obtener de manera ilegal. 
1.Sustracción de Dinero 
2. Sustracción de Mercancías. 
3. Sustracción de Valores Negociables. 
4.Sustracción de Servicios. 
5. Sustracción de Software. 
6.Sustracción de Información.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Dinero 
Apropiación de dineros, 
cheques auténticos emitidos 
por el ordenador, emisión de 
cheques ficticios y apropiación 
de cheques recibidos de 
clientes.
*TIPOLOGÍA DEL FRAUDE 
Sustracción de Mercancías 
Casos mas frecuentes es la 
manipulación de sistema 
mecanizados de control de 
inventario para hacer 
desaparecer la mercancía 
mediante la introducción 
de movimientos (salida falsa 
o de no registro de 
movimientos de entrada).
TIPOLOGÍA DEL FRAUDE 
Sustracción de Valores Negociables 
Documentos que sirvan para 
el intercambio de mercancía o 
dinero. apropiación de 
valores, participación en 
fondo de inversión de 
pensiones o bienes de 
albaranes de mercancía
* TIPOLOGÍA DEL FRAUDE 
Sustracción de 
Servicios 
Este tipo de 
fraudes 
acostumbra a 
darse en 
compañías 
suministradoras de 
servicios.
TIPOLOGÍA DEL FRAUDE 
Sustracción de Software
Sustracción de Información 
Sustraer Información confidencial sobre productos, 
tecnología o clientes
TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. 
Esta servirá para alcanzar uno de los objetivos común como la 
manipulación dela información y de los programas. 
1. Introducción de datos falsos. 
2. Caballo de Troya. 
3. salami. 
4. Recogida de información desechada. 
5. superzapping. 
6. Bomba lógica. 
7. Puertas falsas. 
8. Fuga de información. 
9.Acceso no autorizado. 
10. Pinchazo de línea. 
11. Simulación y moderación.
Tipos según las técnicas utilizadas 
1. Introducción de datos falsos. 
Es el mas común y sencillo de 
llevar a cabo.
Tipos según las técnicas utilizadas 
2. Caballo de Troya. 
son programas maliciosos que dañan al sistema anfitrión al 
instalarse.
Tipos según las técnicas utilizadas 
3. salami. 
Manipulación de un gran numero de 
pequeños importes.
Tipos según las técnicas 
utilizadas 
4. Recogida de información 
desechada. 
Información que se tira a la papelera 
por contener errores o ser obsoleta.
Tipos según las técnicas utilizadas 
5. superzapping. 
Utilidades que permiten cambiar 
archivos y base de datos.
Tipos según las técnicas utilizadas 
6. Bomba lógica. 
son programadas para que se 
activen en determinados 
momentos, definido por su 
creador.
Tipos según las técnicas utilizadas 
7. Puertas falsas. 
Programador elabora un 
programa e introduce 
puntos de control para 
comprobar que los 
programas intermedios son 
correctos.
Tipos según las técnicas utilizadas 
8. Fuga de información. 
Divulgación no autorizado de datos 
reservados.( Espeonaje industrial)
Tipos según las técnicas utilizadas 
9.Acceso no autorizado. 
Acceder a áreas 
restringidas
Tipos según las técnicas utilizadas 
10. Pinchazo de línea. 
Todo tipo de línea de 
comunicación ya sea 
telefónicas o de datos.
Tipos según las técnicas utilizadas 
11. Simulación y moderación. 
Utilizar un ordenador para 
planificar y simular un delito.
Prevención y detección del 
fraude
*Prevención y detección del fraude 
Las oportunidades para cometer fraudes existen, casi en todas las 
organizaciones que utilizan la informática y que presentan deficiencias en 
diferentes aspectos que influyen directa o indirectamente sobre la función 
informática estos son : 
Políticas de la dirección. 
Controles administrativos. 
Control de personal. 
Control interno. 
Seguridad informática.
LEY DE FRAUDE INFORMATICO

Más contenido relacionado

PPTX
Diapositivas delitos informaticos
DOC
Delitos informáticos reconocidos por la onu
PDF
Mapa conceptual sobre Seguridad de la Información
PPTX
Metodo empirico y cientifico (criminalistica)
PDF
Tecnicas y procedimientos de investigacion
PPT
Los Delitos Informáticos en Colombia
PPTX
Psicologia criminal.
PPTX
La revocación y apelación como recursos procesales
Diapositivas delitos informaticos
Delitos informáticos reconocidos por la onu
Mapa conceptual sobre Seguridad de la Información
Metodo empirico y cientifico (criminalistica)
Tecnicas y procedimientos de investigacion
Los Delitos Informáticos en Colombia
Psicologia criminal.
La revocación y apelación como recursos procesales

La actualidad más candente (20)

PPT
Tecnicas de interrogatorio Policial
PPTX
Factores socio economicos del delito
PPTX
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
PPTX
Delitos informaticos
PPTX
Unidad n 1 Introducción a la Investigación Policial
PPTX
Victimología presentación
DOC
Victimologia si si
POTX
3. Teoría Psicoanalítica de la Criminalidad
PPTX
La victimologia criminologia
PPTX
Cesar lombroso
PPTX
Psicologia criminal
PPT
Lavado de Dinero
PPTX
Elementos del delito
PPTX
Delitos informaticos
PPTX
Informatica forense
PPTX
Criminologia endocrinologia
PPTX
Delicuente Nato
PPTX
DELINCUENTE NATO
PPTX
Perfil criminológico de un homicida
Tecnicas de interrogatorio Policial
Factores socio economicos del delito
ASPECTOS GENERALES DE LA CRIMINOLOGIA-MAPA CONCEPTUAL
Delitos informaticos
Unidad n 1 Introducción a la Investigación Policial
Victimología presentación
Victimologia si si
3. Teoría Psicoanalítica de la Criminalidad
La victimologia criminologia
Cesar lombroso
Psicologia criminal
Lavado de Dinero
Elementos del delito
Delitos informaticos
Informatica forense
Criminologia endocrinologia
Delicuente Nato
DELINCUENTE NATO
Perfil criminológico de un homicida
Publicidad

Destacado (20)

PPT
DELITO Y FRAUDE INFORMÁTICO
DOCX
5.5 delitos informaticos y delitos tecnologicos
PPTX
Parte_I_Historia_del_Computador
PPTX
Parte_III_Historia_del_Computador
PPTX
Parte_II_Historia_del_Computador
PPT
PDF
Pasado, presente y futuro de la firma electrónica
PDF
Firma electrónica en movilidad
PPT
Ejemplo flujograma
PDF
Como se evita la ingeniería social Luis Castellanos
PDF
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
PDF
ingeniera social
PDF
Ingeniería social
DOCX
Ingenieria social
PPT
Presentación Ingeniería social
PPTX
Ingeniería social
PPTX
Ingenieria social
PDF
Owand11 ingeniería social
PPTX
Ingeniería Social
PPSX
Malware y la ingeniería social
DELITO Y FRAUDE INFORMÁTICO
5.5 delitos informaticos y delitos tecnologicos
Parte_I_Historia_del_Computador
Parte_III_Historia_del_Computador
Parte_II_Historia_del_Computador
Pasado, presente y futuro de la firma electrónica
Firma electrónica en movilidad
Ejemplo flujograma
Como se evita la ingeniería social Luis Castellanos
Troubleshooting en Elastix: Análisis y Diagnósticos avanzados
ingeniera social
Ingeniería social
Ingenieria social
Presentación Ingeniería social
Ingeniería social
Ingenieria social
Owand11 ingeniería social
Ingeniería Social
Malware y la ingeniería social
Publicidad

Similar a EL FRAUDE INFORMATICO (20)

PPTX
Fraudes informaticos
PPTX
Delitos Informaticos
PPTX
4ta tarea delitos informaticos 02 2019
DOCX
Fraudes informaticos y herramientas de mitigacion corregido
PPTX
Fraude informatio (1)
PPTX
Fraude informatio (1)
PPTX
Fraude informático
DOC
El fraude informatico
PDF
Derecho
PPT
Tipos de delitos informáticos dados a conocer por
PPTX
Fraude informatico udes
DOCX
Andrade francisco
PPTX
Tarea NTIII Trabajo slydeShare Delitos informáticos
PDF
Introducción fraudeselectronicos
PDF
Delitos Informaticos
PPTX
Fraudes informáticos
PPTX
Delitos iformaticos mas comunes
PPTX
Delitos iformaticos mas comunes
PPT
Fraudes y mitigacion
PPTX
Delitos informaticos
Fraudes informaticos
Delitos Informaticos
4ta tarea delitos informaticos 02 2019
Fraudes informaticos y herramientas de mitigacion corregido
Fraude informatio (1)
Fraude informatio (1)
Fraude informático
El fraude informatico
Derecho
Tipos de delitos informáticos dados a conocer por
Fraude informatico udes
Andrade francisco
Tarea NTIII Trabajo slydeShare Delitos informáticos
Introducción fraudeselectronicos
Delitos Informaticos
Fraudes informáticos
Delitos iformaticos mas comunes
Delitos iformaticos mas comunes
Fraudes y mitigacion
Delitos informaticos

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Metodologías Activas con herramientas IAG
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Metodologías Activas con herramientas IAG
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Atencion prenatal. Ginecologia y obsetricia
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias

EL FRAUDE INFORMATICO

  • 2. *INTEGRANTES MARIANA BENJUMEA JULIETA MARÍA VICIOSO NÚÑEZ Estudiante UNIVERSIDAD DE LA GUAJIRA SEGURIDAD Y SALUD EN EL TRABAJO VILLANUEVA LA GUAJIRA 2014
  • 3. *FRAUDE INFORMATICO Es inducir a otro a realizar con intención de engañar, perjudicar a una persona o a una organización proporcionándole al criminal un beneficio ilegitimo a quien lo realiza.
  • 4. HACKING. tiene como objetivo entrar a los sistemas de información sin tener en cuenta las medidas de seguridad establecidas por tal motivo lee la información confidencial o la substrae. SABOTAJE. destruye datos soportados magnéticos con imágenes y causa cualquier daño a los sistemas informáticos perjudicando el funcionamiento de la empresa. VIRUS INFORMÁTICOS. este es un programa que destruye o remplaza los archivos de datos en el computador que se aloja con el fin de obtener información de la victima.
  • 5. *Características del fraude  El fraude se realiza contra una organización o persona.  El fraude se puede dar en cualquiera de los procedimiento de información de los datos.  Se realiza por el medio informático involucrado directa o indirectamente.  El objetivo es obtener un beneficio económico o social.  El fraude es una acción deliberada de manipulación de datos sea en el programa, en la entrada o en la salida de datos.
  • 6. *Elementos importante del entorno propio al fraude  DESHONESTIDAD. se refiere a ser falso, ficticio, tramposo.  MOTIVACIÓN. se da por la necesidad económica y por la necesidad psicológica venganza, vanidad.  OPORTUNIDAD. se refiere a la oportunidad que la organización presenta atreves de controles y medidas preventivas inadecuadas.
  • 7. *Fuentes de fraudes FRAUDE INTERNO. son originados por las mismas personas de la organización. esto puede ser muy grave ya que conocen muy bien la función informática.es el mas común por esta razón es muy importante que el personal sea cuidadosamente elegido. FRAUDE POR COLUSIÓN. esto es originado por personas de la organización y personas externa en asociación. FRAUDE EXTERNOS. son originados de personas no pertenecientes a la organización.
  • 8. *TIPOLOGÍA DEL FRAUDE TIPOS SEGÚN EL OBJETO DEL FRAUDE. En esta sección se hace una clasificación de los fraudes mas comunes, según el bien que se quiere obtener de manera ilegal. 1.Sustracción de Dinero 2. Sustracción de Mercancías. 3. Sustracción de Valores Negociables. 4.Sustracción de Servicios. 5. Sustracción de Software. 6.Sustracción de Información.
  • 9. TIPOLOGÍA DEL FRAUDE Sustracción de Dinero Apropiación de dineros, cheques auténticos emitidos por el ordenador, emisión de cheques ficticios y apropiación de cheques recibidos de clientes.
  • 10. *TIPOLOGÍA DEL FRAUDE Sustracción de Mercancías Casos mas frecuentes es la manipulación de sistema mecanizados de control de inventario para hacer desaparecer la mercancía mediante la introducción de movimientos (salida falsa o de no registro de movimientos de entrada).
  • 11. TIPOLOGÍA DEL FRAUDE Sustracción de Valores Negociables Documentos que sirvan para el intercambio de mercancía o dinero. apropiación de valores, participación en fondo de inversión de pensiones o bienes de albaranes de mercancía
  • 12. * TIPOLOGÍA DEL FRAUDE Sustracción de Servicios Este tipo de fraudes acostumbra a darse en compañías suministradoras de servicios.
  • 13. TIPOLOGÍA DEL FRAUDE Sustracción de Software
  • 14. Sustracción de Información Sustraer Información confidencial sobre productos, tecnología o clientes
  • 15. TIPOS SEGÚN LAS TÉCNICAS UTILIZADAS. Esta servirá para alcanzar uno de los objetivos común como la manipulación dela información y de los programas. 1. Introducción de datos falsos. 2. Caballo de Troya. 3. salami. 4. Recogida de información desechada. 5. superzapping. 6. Bomba lógica. 7. Puertas falsas. 8. Fuga de información. 9.Acceso no autorizado. 10. Pinchazo de línea. 11. Simulación y moderación.
  • 16. Tipos según las técnicas utilizadas 1. Introducción de datos falsos. Es el mas común y sencillo de llevar a cabo.
  • 17. Tipos según las técnicas utilizadas 2. Caballo de Troya. son programas maliciosos que dañan al sistema anfitrión al instalarse.
  • 18. Tipos según las técnicas utilizadas 3. salami. Manipulación de un gran numero de pequeños importes.
  • 19. Tipos según las técnicas utilizadas 4. Recogida de información desechada. Información que se tira a la papelera por contener errores o ser obsoleta.
  • 20. Tipos según las técnicas utilizadas 5. superzapping. Utilidades que permiten cambiar archivos y base de datos.
  • 21. Tipos según las técnicas utilizadas 6. Bomba lógica. son programadas para que se activen en determinados momentos, definido por su creador.
  • 22. Tipos según las técnicas utilizadas 7. Puertas falsas. Programador elabora un programa e introduce puntos de control para comprobar que los programas intermedios son correctos.
  • 23. Tipos según las técnicas utilizadas 8. Fuga de información. Divulgación no autorizado de datos reservados.( Espeonaje industrial)
  • 24. Tipos según las técnicas utilizadas 9.Acceso no autorizado. Acceder a áreas restringidas
  • 25. Tipos según las técnicas utilizadas 10. Pinchazo de línea. Todo tipo de línea de comunicación ya sea telefónicas o de datos.
  • 26. Tipos según las técnicas utilizadas 11. Simulación y moderación. Utilizar un ordenador para planificar y simular un delito.
  • 28. *Prevención y detección del fraude Las oportunidades para cometer fraudes existen, casi en todas las organizaciones que utilizan la informática y que presentan deficiencias en diferentes aspectos que influyen directa o indirectamente sobre la función informática estos son : Políticas de la dirección. Controles administrativos. Control de personal. Control interno. Seguridad informática.
  • 29. LEY DE FRAUDE INFORMATICO