fraude es manipular la informacion para obtener un beneficio y se aumenta a medida que se desarrolla...
TRANSCRIPT
FRAUDEFRAUDE
ES MANIPULAR LA ES MANIPULAR LA INFORMACION PARA INFORMACION PARA OBTENER UN OBTENER UN BENEFICIO Y SE BENEFICIO Y SE AUMENTA A MEDIDA AUMENTA A MEDIDA QUE SE QUE SE DESARROLLA LA DESARROLLA LA TECNOLOGIA. TECNOLOGIA.
TIPOS DE FRAUDETIPOS DE FRAUDE
RELACIONADOS CON LA RELACIONADOS CON LA ENTRADAENTRADA
CREACION DE ENTRADA DE CREACION DE ENTRADA DE DATOSDATOS
MODIFICACION DE LA MODIFICACION DE LA ENTRADA ENTRADA
SUPRESION DE LA ENTRADA SUPRESION DE LA ENTRADA
DUPLICACION DE LA ENTRADADUPLICACION DE LA ENTRADA
CREACION DE ENTRADA CREACION DE ENTRADA
EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS.ESTABLECIDOS.
EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS. DE VENTAS.
MODIFICACION DE LA MODIFICACION DE LA ENTRADA ENTRADA
INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO. EL ITEM HAYA SIDO APROBADO.
EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.SOLICITANTE DE PRESTAMO.
SUPRESION DE LA ENTRADA SUPRESION DE LA ENTRADA
LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE.LOTE.
EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.DETECTO CUANDO EL EMPLEADO SE ENFERMO.
DUPLICACION DE LA ENTRADA DE DUPLICACION DE LA ENTRADA DE DATOSDATOS
EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS. DE LOS ITEMS PROCESADOS.
EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES. PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.
RELACIONADO CON LOS RELACIONADO CON LOS
PROGRAMASPROGRAMAS
CAMBIOS NO AUTORIZADOS EN CAMBIOS NO AUTORIZADOS EN LOS PROGRAMASLOS PROGRAMAS
ABUSO DE LOS PRIVILEGIOS DE ABUSO DE LOS PRIVILEGIOS DE ACCESO ACCESO
ACCESOS NO AUTORIZADOS A LAS ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE UTILIDADES DE MANIPULACION DE DATOS DATOS
RELACIONADO CON LA SALIDA DE RELACIONADO CON LA SALIDA DE INFORMACIONINFORMACION
SUPRESION O DESTRUCCION SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS DE LA SALIDA DE DATOS
CREACION DE SALIDA DE CREACION DE SALIDA DE DATOS FICTICIOSDATOS FICTICIOS
MODIFICACION INADECUADA MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE SALIDA DE DATOS ANTES DE LA TRANSMISIONDE LA TRANSMISION
ROBO DE LOS DATOS DE ROBO DE LOS DATOS DE SALIDASALIDA
COMO SE PUEDE COMBATIR EL COMO SE PUEDE COMBATIR EL FRAUDEFRAUDE
FRAUDE RELACIONADO CON LOS FRAUDE RELACIONADO CON LOS PROGRAMASFPROGRAMASF
RAUDE RELACIONADO CON LA RAUDE RELACIONADO CON LA SALIDA DE DATOS SALIDA DE DATOS
USO ILICITO DE LA INFORMACION USO ILICITO DE LA INFORMACION
VIRUS Y;VIRUS Y;
ROBO DEL SOFTWARE ROBO DEL SOFTWARE
RELACIONADOS CON LOS RELACIONADOS CON LOS PROGRAMASPROGRAMAS
LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS. SISTEMAS COMPUTARIZADOS INVOLUCRADOS.
EJEMPLO: MANIPULACION DE UN PROGRAMA DE EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.
RELACIONADOS CON LA SALIDA RELACIONADOS CON LA SALIDA DE DATOSDE DATOS
INVOLUCRA LA SUPRESION, LA INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE CREACION FRAUDULENTA DE DATOS, LA MODIFICACION DATOS, LA MODIFICACION INADECUADA, EL ROBO DE INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.SOFTWARE.
RELACIONADO CON LA SALIDA DE RELACIONADO CON LA SALIDA DE INFORMACION INFORMACION
EJEMPLOS
SUPRESION DE DATOS SUPRESION DE ANOTACIONES CONTABLESESPECIFICAS PARA UN INFORME
CREACION DE DATOS DE LASALIDA
CREACION DE UN INFORME CON POLIZAS DESEGUROS FICTICIAS PARA APOYARAFIRMACIONES INFLADAS DE NEGOCIOSNUEVOS
MODIFICACIONINADECUADA DE DATOS
PROBLEMAS APARENTES CON ELPROCESAMIENTO PUEDEN REQUERIRARREGLOS CONTINUOS DE UN MIEMBROPARTICULAR DEL PERSONAL.
USO ILICITO DE COMPUTADORES USO ILICITO DE COMPUTADORES
IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES. TELECOMUNICACIONES.
VIRUS VIRUS
PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED. TRAVES DE UNA RED.
ROBO DEL SOFTWARE ROBO DEL SOFTWARE
LA COPIA DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, SIN AUTORIZACION, VIOLA EL ACTA DE VIOLA EL ACTA DE DERECHOS DE AUTOR, DERECHOS DE AUTOR, DISEÑO Y PATENTES. DISEÑO Y PATENTES.
CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION
FRAUDE FRAUDE RELACIONADRELACIONADO CON LA O CON LA ENTRADA DE ENTRADA DE DATOS DATOS
SEGREGACION DE FUNCIONES SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL ENTRE USUARIOS Y PERSONAL ITIT
CONCILIACIONES CONCILIACIONES INDEPENDIENTES INDEPENDIENTES
AUTORIZACION DE CAMBIOS EN AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTESLOS DATOS EXISTENTES
CONTROLES AL ACCESO A LOS CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS ARCHIVOS DE DATOS
LISTA Y REVISION PERIODICA DE LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTESLOS DATOS EXISTENTES
CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION
FRAUDE FRAUDE RELACIONADRELACIONADO CON LOS O CON LOS PROGRAMASPROGRAMAS
AUTORIZACION Y PRUEBA DE LOS CAMBIOS AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMASEN LOS PROGRAMAS
ACCESO RESTRINGIDO A LAS LIBRERIAS DEL ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE SISTEMA QUE CONTIENEN PROGRAMAS DE VIDAVIDA
USO DE PROGRAMAS ESPECIALES DE USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS. LAS MODIFICACIONES AUTORIZADAS.
REDUCIR LA DEPENDENCIA DEL PERSONAL REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.DE LOS SISTEMAS CLAVE.
CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION
FRAUDE FRAUDE RELACIONADRELACIONADO CON LA O CON LA SALIDA DE SALIDA DE DATOS DATOS
SEGREGACION DE FUNCIONES EN SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS LAS AREAS DE LOS USUARIOS
CONCILIACIONES INDEPENDIENTES CONCILIACIONES INDEPENDIENTES BUENOS CONTROLES DE CUSTODIA BUENOS CONTROLES DE CUSTODIA
SOBRE LA PAPELERIA IMPORTANTE SOBRE LA PAPELERIA IMPORTANTE BUENOS CONTROLES DE ACCESOBUENOS CONTROLES DE ACCESO
CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION
USO ILICITO USO ILICITO DE LA DE LA INFORMACIOINFORMACION N
““PAREDES DE FUEGO” - SISTEMAS PAREDES DE FUEGO” - SISTEMAS DEDICADOS AL MANEJO DE DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACIONLA ORGANIZACION
LAS PANTALLAS DE LOS LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION.EL NOMBRE DE SU ORGANIZACION.
VIGILANCIA DE LAS LINEAS DE VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.ACTIVIDADES INUSUALES.
CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION
VIRUSVIRUS
USO DE SOFTWARE ANTI-VIRUS USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA PERSONALES Y EN LAS REDES DE AREA LOCALLOCAL
CAMPAÑAS EDUCATIVAS Y DE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS LOS RIESGOS Y SUS RESPONSABILIDADESRESPONSABILIDADES
PLANES DE CONTINGENCIA PARA PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUSDESCUBRE UN VIRUS
CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION
ROBO DE ROBO DE SOFTWARESOFTWARE
CAMPAÑAS EDUCATIVAS Y DE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY.CASTIGOS POR VIOLAR LA LEY.
MANTENER BUENOS REGISTROS DE MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA.CONTRATOS DE LICENCIA.
REALIZAR AUDITORIAS PERIODICAS DEL REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS. INVENTARIOS DE COMPRAS.