EL FRAUDE INFORMATICO

EL FRAUDE INFORMATICO

FRAUDES

MANIPULACIÓN DE DATOS

Cambia los datos antes o durante la entrada al computador

TECNICA SALAMI

Sustraer pequeñas cantidades de un gran numero de registros mediante la activación de rutinas incluidas en los programas aplicativos corrientes.

TÉCNICA DEL CABALLO DE TROYA

Inserta instrucciones de programación en los programas aplicativos con objetivos de fraudes para que ejecute funciones no autorizadas por la administración.

BOMBAS LÓGICAS

Diseña instrucciones fraudulentas en software autorizado para ser activados cuando se cumpla una condición o estado especifico

JUEGO DE LA PIZZA

Logra el acceso no autorizado a los centros PED

INGENIERIA SOCIAL

planea la forma de abordar de a quienes puedan abordar información valioso

TRAMPAS - PUERTA

Son las deficiencias del sistema operacional desde las etapas del diseño original

SUPERZAPING

Permite adicionar, modificar o eliminar registro para alterar datos.

EVASIVA ASTUTA

Permite entrar en la computadora cambiar las cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original sin dejar rastro para auditoria.

RECOLECCIÓN DE BASURA

Consiste en recolectar información abandonada dentro o alrededor del sistema de computación.

IR A CUENTAS PARA TENER ACCESO NO AUTORIZADO

Logra el acceso no autorizado a los recursos del sistemas, entrando detrás de alguien influyente o por suplantacion

PUERTAS LEVADIZAS

Utilización de datos sin la debida autorización, mediante rutinas utilizadas en los programas o en los dispositivos de hardware

TÉCNICA DEL TALADRO

Utiliza una computadora para llamar con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados

ITERCEPCION DE LINEAS DE COMUNICACIÓN

Establece una conexión secreta telefonica o telegráfica para interceptar mensajes

PRSENTADO POR: MARCELA ESCARRAGA - PILAR DIAZ- MILENA TAPIA

La auditoria debe realizarce bajo NIAS para mayor confiabilidad en la información administrativa y financiera.