ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fraudes o DElitos de Sistemas de Informacion


Enviado por   •  18 de Mayo de 2016  •  Apuntes  •  5.087 Palabras (21 Páginas)  •  240 Visitas

Página 1 de 21

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS

DEPARTAMENTO DE CONTADURIA PÚBLICA

AUDITORIA DE SISTEMAS DE INFORMACION I

FRAUDES RELACIONADOS CON TECNOLOGIA DE LA INFORMACION  (TI)

2013

 FRAUDES RELACIONADOS CON TECNOLOGIA DE LA INFORMACION  (TI)

  1. Alteración de Información

  2. Caballo de Troya

  3. Técnica del Salami

  4. Superzapping

  5. Trampas – Puerta

  6. Bombas Lógicas

  7. Escobitas

  8. Accesos no autorizados

  9. Intercepción.

  10. Clonación de tarjetas bancarias
  1. Imitación de página principal
  1. Imitación de sitios WEB

ALTERACION DE INFORMACION

¿En qué consiste?

Consiste en cambiar, incluir, modificar  la  información de las operaciones antes o durante la entrada al computador.

¿Quiénes  pueden hacer esta clase de fraude? :

Lo puede hacer cualquier persona que tenga acceso al proceso de crear, registrar, transportar, codificar, examinar, convertir la información que entra al computador.(Conserjes, secretarias, trascriptores, personal que ingresa datos a las aplicaciones, grupo de control, operador de aplicaciones.)

¿Cómo se puede evitar?

  1. El traslado de la información debe ser en maletines especiales que eviten acceso fácil a los documentos que se transportan.
  2. Las personas que interviene en la formulación, ingreso, actualización  y/o comprobación de los datos no deben tener acceso a los formularios en blanco como recibos, cheques, comprobantes, etc. que faciliten la suplantación de documentos los originales.
  3. Separación de deberes en el ingreso, actualización y comprobación:  El que  ingresa los datos no los debe autorizar, comprobar  ni actualizar. El que comprueba los datos debe ser independiente de los que ingresaron o actualizaron los datos, etc.
  4. Implementación de totales de control: Cantidad de documentos, suma de valores, hash total, etc.
  5. Verificaciones de autorizaciones de los documentos
  6. programas o rutinas  de inconsistencias para comprobar errores o fraudes en los datos
  7. procesos eficientes de selección, reclutamiento y selección de personal y oportunas políticas de investigación del personal.

CABALLO DE TROYA

¿Cómo se efectúa este fraude?

Una persona que sabe programar tiene acceso a los programas fuentes e inserta en un programa instrucciones de fraude para que el programa los ejecute permanentemente cuando se cumpla los parámetros dados por el defraudador.  El programador pudo tener acceso no autorizado  o también aprovechando un acceso autorizado para hacer cambios autorizados inserta las instrucciones fraudulentas.

El programador consigue acceso al programa fuente, inserta las instrucciones de fraude para que se ejecute permanentemente cuando se cumplan los parámetros dados por el defraudador , compila el programa fuente, prueba que el fraude funciona y por ultimo tiene acceso al servidor de producción para colocar el programa objeto resultante de la compilación.

¿Quiénes lo pueden hacer?

Una persona que conozca la aplicación, sepa programar, que tenga acceso a los programas fuentes   y al  servidor de producción  

¿Cómo se puede evitar?

  1. Tener una biblioteca que administre y controle correctamente los recursos computacionales, permitiendo el acceso a los programas fuentes  y a la documentación técnica  solo con la debida autorización control de los mismos.
  2. Tener eficientes procedimientos de control que no permitan que cualquier persona pueda retirar y/o adicionar programas objetos o ejecutables en los servidores de producción.
  3. Revisar oportuna y completamente  las modificaciones autorizadas  a los programas  para verificar que no se han incluido modificaciones no autorizadas.
  1. Procesos eficientes de selección, reclutamiento y selección de personal y oportunas políticas de investigación del personal
  2. No permitir que personal de TI tenga acceso a servidores de producción.
  3. Editores y compiladores no deben estar disponibles en servidores de producción

TÉCNICA DEL SALAMI

¿En qué consiste?

  • Robo de pequeñas cantidades desde un gran número de registros mediante fraude en el programa.
  • Los fondos así obtenidos se aplican a una cuenta especial.
  • Los totales de control no cambian.

¿Cómo se efectúa este fraude?

Una persona que sabe programar tiene acceso  no autorizado al programa fuente de cálculos de intereses y adiciona instrucciones fraudulentas  para que pequeñas cantidades fijas resultantes de los cálculos de los intereses ( centavos de las decenas) sean acreditados a una cuenta del estafador en vez de que sean acreditados las cuentas de los clientes, posteriormente vuelve a compilar el programa fuente, comprueba que el fraude funciona y posteriormente coloca el programa ejecutable o objeto con fraude en el servidor de producción.  También lo pueden hacer aprovechando un acceso autorizado al programa.

¿Cómo se puede evitar?

  1. Tener una biblioteca que administre y controle correctamente los recursos computacionales, permitiendo el acceso a los programas fuentes  y a la documentación técnica  solo con la debida autorización control de los mismos.
  2. Tener eficientes procedimientos de control que no permitan que cualquier persona pueda retirar y/o adicionar programas objetos o ejecutables en los servidores de producción.
  3. Revisar oportuna y completamente  las modificaciones autorizadas  a los programas  para verificar que no se han incluido modificaciones no autorizadas.
  4. Procesos eficientes de selección, reclutamiento y selección de personal y oportunas políticas de investigación del personal.
  5. No permitir que personal de TI tenga acceso a servidores de producción.
  6. Editores y compiladores no deben estar disponibles en servidores de producción

SUPERZAPPING

¿En qué consiste?

  • Deriva su nombre de Superzap un programa de utilidad de IBM que se usa en muchas instalaciones.
  • Superzap puede saltar controles y modificaciones o esconder información.
  • Los programas de utilidad como el Superzap, (ver ditto), son herramientas poderosas y peligrosas.
  • Estos programas de utilidad están ubicados frecuentemente en librerías donde los puede usar cualquier programador u operador que conozca su existencia.

¿Quiénes  pueden hacer esta clase de fraude? :

Estos son poderosos programas que son elaborados por los fabricantes de los sistemas operativos con fines de facilitar labores del personal de TI.

Los programadores de sistemas o analistas y/ o programadores de aplicaciones  o cualquier personal de TI que conozca su localización y pueda utilizarlos pueden hacer uso de estos poderosos programas para cometer fraudes.

¿Cómo  se puede evitar?

  1. Estos poderosos programas no deben estar instalados permanentemente en el computador;  Su uso debe controlado y supervisado y autorizado e instalado en el computador solamente cuando sea necesario.
  2. Procesos eficientes de selección, reclutamiento y selección de personal y oportunas políticas de investigación del personal

TRAMPAS – PUERTAS

...

Descargar como (para miembros actualizados)  txt (34.4 Kb)   pdf (377.2 Kb)   docx (49.8 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com