1 / 20

FRAUDE

FRAUDE. ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA. . TIPOS DE FRAUDE. RELACIONADOS CON LA ENTRADA CREACION DE ENTRADA DE DATOS MODIFICACION DE LA ENTRADA SUPRESION DE LA ENTRADA DUPLICACION DE LA ENTRADA.

cece
Download Presentation

FRAUDE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.

  2. TIPOS DE FRAUDE RELACIONADOS CON LA ENTRADA • CREACION DE ENTRADA DE DATOS • MODIFICACION DE LA ENTRADA • SUPRESION DE LA ENTRADA • DUPLICACION DE LA ENTRADA

  3. CREACION DE ENTRADA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS. EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS.

  4. MODIFICACION DE LA ENTRADA INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO. EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.

  5. SUPRESION DE LA ENTRADA LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE. EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.

  6. DUPLICACION DE LA ENTRADA DE DATOS EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS. EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.

  7. RELACIONADO CON LOS PROGRAMAS • CAMBIOS NO AUTORIZADOS EN LOS PROGRAMAS • ABUSO DE LOS PRIVILEGIOS DE ACCESO • ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE DATOS

  8. RELACIONADO CON LA SALIDA DE INFORMACION • SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS • CREACION DE SALIDA DE DATOS FICTICIOS • MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE LA TRANSMISION • ROBO DE LOS DATOS DE SALIDA

  9. COMO SE PUEDE COMBATIR EL FRAUDE • FRAUDE RELACIONADO CON LOS PROGRAMASF • RAUDE RELACIONADO CON LA SALIDA DE DATOS • USO ILICITO DE LA INFORMACION • VIRUS Y; • ROBO DEL SOFTWARE

  10. RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS. EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.

  11. RELACIONADOS CON LA SALIDA DE DATOS INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE DATOS, LA MODIFICACION INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.

  12. RELACIONADO CON LA SALIDA DE INFORMACION

  13. USO ILICITO DE COMPUTADORES IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES. VIRUS PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED.

  14. ROBO DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, VIOLA EL ACTA DE DERECHOS DE AUTOR, DISEÑO Y PATENTES.

  15. FRAUDE RELACIONADO CON LA ENTRADA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL IT CONCILIACIONES INDEPENDIENTES AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTES CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTES CONTROLES POSIBLES PARA PREVENCION

  16. FRAUDE RELACIONADO CON LOS PROGRAMAS AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMAS ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE VIDA USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS. REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE. CONTROLES POSIBLES PARA PREVENCION

  17. FRAUDE RELACIONADO CON LA SALIDA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS CONCILIACIONES INDEPENDIENTES BUENOS CONTROLES DE CUSTODIA SOBRE LA PAPELERIA IMPORTANTE BUENOS CONTROLES DE ACCESO CONTROLES POSIBLES PARA PREVENCION

  18. USO ILICITO DE LA INFORMACION “PAREDES DE FUEGO” - SISTEMAS DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACION LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION. VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES. CONTROLES POSIBLES PARA PREVENCION

  19. VIRUS USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA LOCAL CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS RESPONSABILIDADES PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUS CONTROLES POSIBLES PARA PREVENCION

  20. ROBO DE SOFTWARE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY. MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA. REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS. CONTROLES POSIBLES PARA PREVENCION

More Related