FRAUDE
ES MANIPULAR LA
INFORMACION PARA
OBTENER
UN
BENEFICIO
Y
SE
AUMENTA A MEDIDA
QUE
SE
DESARROLLA
LA
TECNOLOGIA.
TIPOS DE FRAUDE
RELACIONADOS CON LA ENTRADA
CREACION DE ENTRADA DE
DATOS
MODIFICACION DE LA ENTRADA
SUPRESION DE LA ENTRADA
DUPLICACION DE LA ENTRADA
CREACION DE ENTRADA
EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA
DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR
EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA
JUNTO
CON
UN
CAMBIO
RELATIVO
DE
DATOS
ESTABLECIDOS.
EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE
GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA
DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE
VENTAS.
MODIFICACION DE LA ENTRADA
INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA
ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL
ITEM HAYA SIDO APROBADO.
EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O
CAMBIAR EL NOMBRE Y LA DIRECCION DE UN
SOLICITANTE DE PRESTAMO.
SUPRESION DE LA ENTRADA
LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU
INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN
SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL
LOTE.
EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA
REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE
LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA
CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE
DETECTO CUANDO EL EMPLEADO SE ENFERMO.
DUPLICACION DE LA ENTRADA DE
DATOS
EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE
INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR
TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A
ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION
DE LOS ITEMS PROCESADOS.
EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS
PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE
PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.
RELACIONADO CON LOS
PROGRAMAS
CAMBIOS NO AUTORIZADOS EN
LOS PROGRAMAS
ABUSO DE LOS PRIVILEGIOS DE
ACCESO
ACCESOS NO AUTORIZADOS A
LAS
UTILIDADES
DE
MANIPULACION DE DATOS
RELACIONADO CON LA SALIDA DE
INFORMACION
SUPRESION O DESTRUCCION
DE LA SALIDA DE DATOS
CREACION DE SALIDA DE
DATOS FICTICIOS
MODIFICACION INADECUADA DE
SALIDA DE DATOS ANTES DE LA
TRANSMISION
ROBO DE LOS DATOS DE
SALIDA
COMO SE PUEDE COMBATIR EL
FRAUDE
FRAUDE RELACIONADO CON
LOS PROGRAMASF
RAUDE RELACIONADO CON
LA SALIDA DE DATOS
USO
ILICITO
DE
LA
INFORMACION
VIRUS Y;
ROBO DEL SOFTWARE
RELACIONADOS CON LOS
PROGRAMAS
LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS
INVOLUCRAN
LA
MANIPULACION
ILICITA
DE
LOS
PROGRAMAS O LAS OPERACIONES, REQUIERE UNA
COMPRENSION PROFUNDA DE LA INFORMACION QUE SE
ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS
SISTEMAS COMPUTARIZADOS INVOLUCRADOS.
EJEMPLO:
MANIPULACION DE UN PROGRAMA DE
COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS
DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA
ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE
ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.
RELACIONADOS CON LA SALIDA DE
DATOS
INVOLUCRA LA SUPRESION, LA
CREACION FRAUDULENTA DE
DATOS,
LA
MODIFICACION
INADECUADA, EL ROBO DE
DATOS DE LA SALIDA, EL USO
ILICITO, VIRUS Y EL ROBO DEL
SOFTWARE.
RELACIONADO CON LA SALIDA DE
INFORMACION
EJEM PLO S
SU PR ESIO N D E D A TO S
SU P R ESIO N D E A N O TA C IO N ES C O N TA B LES
ESP EC IFIC A S P A R A U N IN FO R M E
C R EA C IO N D E D A TO S D E LA C R EA C IO N D E U N IN FO R M E C O N P O LIZA S D E
SEG U R O S
FIC TIC IA S
PARA
A P O YA R
SA LID A
A FIR M A C IO N ES
N U EV O S
M O D IFIC A C IO N
IN A D EC U AD A D E D A TO S
IN FLA D A S
DE
N EG O C IO S
P R O B LEM A S
A P A R EN TES
CON
EL
P R O C ESA M IEN TO
P U ED EN
R EQ U ER IR
A R R EG LO S C O N TIN U O S D E U N M IEM B R O
P A R TIC U LA R D EL P ER SO N A L.
USO ILICITO DE COMPUTADORES
IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS
COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN
SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE
ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES
DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O
ETERNAMENTE
A
TRAVES
DE
UNA
RED
DE
TELECOMUNICACIONES.
VIRUS
PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO
AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE
DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A
TRAVES DE UNA RED.
ROBO DEL SOFTWARE
LA
COPIA
DEL
SOFTWARE
SIN
AUTORIZACION,
VIOLA EL ACTA DE
DERECHOS
DE
AUTOR, DISEÑO Y
PATENTES.
CONTROLES POSIBLES PARA
PREVENCION

FRAUDE
RELACIONAD
O CON LA
ENTRADA DE
DATOS




SEGREGACION DE FUNCIONES
EN LAS AREAS DE USUARIOS Y
ENTRE USUARIOS Y PERSONAL
IT
CONCILIACIONES
INDEPENDIENTES
AUTORIZACION DE CAMBIOS EN
LOS DATOS EXISTENTES
CONTROLES AL ACCESO A LOS
ARCHIVOS DE DATOS
LISTA Y REVISION PERIODICA DE
LOS DATOS EXISTENTES
CONTROLES POSIBLES PARA
PREVENCION

FRAUDE
RELACIONAD
O CON LOS
PROGRAMAS



AUTORIZACION Y PRUEBA DE LOS CAMBIOS
EN LOS PROGRAMAS
ACCESO RESTRINGIDO A LAS LIBRERIAS DEL
SISTEMA QUE CONTIENEN PROGRAMAS DE
VIDA
USO DE PROGRAMAS ESPECIALES DE
UTILIDAD PARA COMPARAR LAS VERSIONES
CAMBIADAS DE LOS PROGRAMAS, PARA
ASEGURARSE DE QUE SOLO SE HAN HECHO
LAS MODIFICACIONES AUTORIZADAS.
REDUCIR LA DEPENDENCIA DEL PERSONAL
DE LOS SISTEMAS CLAVE.
CONTROLES POSIBLES PARA
PREVENCION

FRAUDE
RELACIONAD
O CON LA
SALIDA
DE
DATOS



SEGREGACION DE FUNCIONES EN
LAS AREAS DE LOS USUARIOS
CONCILIACIONES INDEPENDIENTES
BUENOS CONTROLES DE CUSTODIA
SOBRE LA PAPELERIA IMPORTANTE
BUENOS CONTROLES DE ACCESO
CONTROLES POSIBLES PARA
PREVENCION

USO ILICITO
DE
LA
INFORMACIO
N


“PAREDES DE FUEGO”
- SISTEMAS
DEDICADOS
AL
MANEJO
DE
COMUNICACIONES
EXTERNAS,
QUE
ACTUAN COMO UNA BARRERA DE
SEGURIDAD
ENTRE
LAS
REDES
EXTERNAS Y LOS COMPUTADORES DE
LA ORGANIZACION
LAS
PANTALLAS
DE
LOS
COMPUTADORES NO DEBEN MOSTRAR
EL NOMBRE DE SU ORGANIZACION.
VIGILANCIA
DE
LAS
LINEAS
DE
COMUNICACION
PARA
DETECTAR
ACTIVIDADES INUSUALES.
CONTROLES POSIBLES PARA
PREVENCION

VIRUS


USO
DE
SOFTWARE
ANTI-VIRUS
ACTUALIZADO EN LOS COMPUTADORES
PERSONALES Y EN LAS REDES DE AREA
LOCAL
CAMPAÑAS
EDUCATIVAS
Y
DE
CONCIENTIZACION PARA GARANTIZAR
QUE TODO EL PERSONAL CONOZCA LOS
RIESGOS Y SUS RESPONSABILIDADES
PLANES DE CONTINGENCIA PARA
LIMITAR
EL
DAÑO
CUANDO
SE
DESCUBRE UN VIRUS
CONTROLES POSIBLES PARA
PREVENCION
CAMPAÑAS
EDUCATIVAS
Y
DE
CONCIENTIZACION PARA GARANTIZAR
QUE EL PERSONAL ESTE CONSCIENTE
DE SUS RESPONSABILIDADES Y DE LOS
CASTIGOS POR VIOLAR LA LEY.
ROBO
DE MANTENER BUENOS REGISTROS DE LAS
SOFTWARE COMPRAS DE SOFTWARE Y DE LOS
CONTRATOS DE LICENCIA.
 REALIZAR AUDITORIAS PERIODICAS DEL
SOFTWARE
Y
CONCILIAR
LOS
RESULTADOS
CONTRA
LOS
INVENTARIOS DE COMPRAS.

Descargar

FRAUDE