类别 全部 - fraude - datos - seguridad - acceso

作者:ana milena tapia arias 10 年以前

295

BENEFICIOS TRIBUTARIOS

La auditoría es esencial para asegurar la confiabilidad tanto en la información administrativa como financiera, siguiendo normas específicas. Existen múltiples técnicas de fraude informático que comprometen la seguridad de los sistemas.

BENEFICIOS TRIBUTARIOS

EL FRAUDE INFORMATICO

La auditoria debe realizarce bajo NIAS para mayor confiabilidad en la información administrativa y financiera.

PRSENTADO POR: MARCELA ESCARRAGA - PILAR DIAZ- MILENA TAPIA

FRAUDES

ITERCEPCION DE LINEAS DE COMUNICACIÓN
Establece una conexión secreta telefonica o telegráfica para interceptar mensajes
TÉCNICA DEL TALADRO
Utiliza una computadora para llamar con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados
PUERTAS LEVADIZAS
Utilización de datos sin la debida autorización, mediante rutinas utilizadas en los programas o en los dispositivos de hardware
IR A CUENTAS PARA TENER ACCESO NO AUTORIZADO
Logra el acceso no autorizado a los recursos del sistemas, entrando detrás de alguien influyente o por suplantacion
RECOLECCIÓN DE BASURA
Consiste en recolectar información abandonada dentro o alrededor del sistema de computación.
EVASIVA ASTUTA
Permite entrar en la computadora cambiar las cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a su forma original sin dejar rastro para auditoria.
SUPERZAPING
Permite adicionar, modificar o eliminar registro para alterar datos.
TRAMPAS - PUERTA
Son las deficiencias del sistema operacional desde las etapas del diseño original
INGENIERIA SOCIAL
planea la forma de abordar de a quienes puedan abordar información valioso
JUEGO DE LA PIZZA
Logra el acceso no autorizado a los centros PED
BOMBAS LÓGICAS
Diseña instrucciones fraudulentas en software autorizado para ser activados cuando se cumpla una condición o estado especifico
TÉCNICA DEL CABALLO DE TROYA
Inserta instrucciones de programación en los programas aplicativos con objetivos de fraudes para que ejecute funciones no autorizadas por la administración.
TECNICA SALAMI
Sustraer pequeñas cantidades de un gran numero de registros mediante la activación de rutinas incluidas en los programas aplicativos corrientes.
MANIPULACIÓN DE DATOS
Cambia los datos antes o durante la entrada al computador