fraude l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
FRAUDE PowerPoint Presentation
Download Presentation
FRAUDE

Loading in 2 Seconds...

play fullscreen
1 / 20

FRAUDE - PowerPoint PPT Presentation


  • 222 Views
  • Uploaded on

FRAUDE. ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA. . TIPOS DE FRAUDE. RELACIONADOS CON LA ENTRADA CREACION DE ENTRADA DE DATOS MODIFICACION DE LA ENTRADA SUPRESION DE LA ENTRADA DUPLICACION DE LA ENTRADA.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'FRAUDE' - cece


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
fraude
FRAUDE

ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.

tipos de fraude
TIPOS DE FRAUDE

RELACIONADOS CON LA ENTRADA

  • CREACION DE ENTRADA DE DATOS
  • MODIFICACION DE LA ENTRADA
  • SUPRESION DE LA ENTRADA
  • DUPLICACION DE LA ENTRADA
creacion de entrada
CREACION DE ENTRADA

EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS.

EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS.

modificacion de la entrada
MODIFICACION DE LA ENTRADA

INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO.

EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.

supresion de la entrada
SUPRESION DE LA ENTRADA

LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE.

EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.

duplicacion de la entrada de datos
DUPLICACION DE LA ENTRADA DE DATOS

EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS.

EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.

relacionado con los programas
RELACIONADO CON LOS PROGRAMAS
  • CAMBIOS NO AUTORIZADOS EN LOS PROGRAMAS
  • ABUSO DE LOS PRIVILEGIOS DE ACCESO
  • ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE DATOS
relacionado con la salida de informacion
RELACIONADO CON LA SALIDA DE INFORMACION
  • SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS
  • CREACION DE SALIDA DE DATOS FICTICIOS
  • MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE LA TRANSMISION
  • ROBO DE LOS DATOS DE SALIDA
como se puede combatir el fraude
COMO SE PUEDE COMBATIR EL FRAUDE
  • FRAUDE RELACIONADO CON LOS PROGRAMASF
  • RAUDE RELACIONADO CON LA SALIDA DE DATOS
  • USO ILICITO DE LA INFORMACION
  • VIRUS Y;
  • ROBO DEL SOFTWARE
relacionados con los programas
RELACIONADOS CON LOS PROGRAMAS

LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS.

EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.

relacionados con la salida de datos
RELACIONADOS CON LA SALIDA DE DATOS

INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE DATOS, LA MODIFICACION INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.

uso ilicito de computadores
USO ILICITO DE COMPUTADORES

IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES.

VIRUS

PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED.

robo del software
ROBO DEL SOFTWARE

LA COPIA DEL SOFTWARE SIN AUTORIZACION, VIOLA EL ACTA DE DERECHOS DE AUTOR, DISEÑO Y PATENTES.

controles posibles para prevencion
FRAUDE RELACIONADO CON LA ENTRADA DE DATOS

SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL IT

CONCILIACIONES INDEPENDIENTES

AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTES

CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS

LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTES

CONTROLES POSIBLES PARA PREVENCION
controles posibles para prevencion16
FRAUDE RELACIONADO CON LOS PROGRAMAS

AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMAS

ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE VIDA

USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS.

REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.

CONTROLES POSIBLES PARA PREVENCION
controles posibles para prevencion17
FRAUDE RELACIONADO CON LA SALIDA DE DATOS

SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS

CONCILIACIONES INDEPENDIENTES

BUENOS CONTROLES DE CUSTODIA SOBRE LA PAPELERIA IMPORTANTE

BUENOS CONTROLES DE ACCESO

CONTROLES POSIBLES PARA PREVENCION
controles posibles para prevencion18
USO ILICITO DE LA INFORMACION

“PAREDES DE FUEGO” - SISTEMAS DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACION

LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION.

VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.

CONTROLES POSIBLES PARA PREVENCION
controles posibles para prevencion19
VIRUS

USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA LOCAL

CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS RESPONSABILIDADES

PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUS

CONTROLES POSIBLES PARA PREVENCION
controles posibles para prevencion20
ROBO DE SOFTWARE

CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY.

MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA.

REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS.

CONTROLES POSIBLES PARA PREVENCION