Fraudes Y Soluciones

Páginas: 9 (2147 palabras) Publicado: 8 de diciembre de 2012
ANALISIS DE FRAUDES Y SOLUCIONES
POSIBLES FRAUDES | POSIBLES SOLUCIONES |
* MANIPULACIÓN DE LOS DATOS DE ENTRADA.- Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier personaque tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
| * Segregación de funciones en las aéreas de usuarios y entre usuarios y personal. * Autorización de cambios en los datos existentes. * Controles al acceso a los archivos de datos. * Lista y revisión periódica de los datos existentes. * Contraseñas para asegurar suefectividad deben ser utilizadas apropiadamente. deben ser generadas al azar por el sistema y contener una combinación de letras, números y caracteres especiales. La seguridad efectiva requiere que las contraseñas sean cambiadas periódicamente, ya que la frecuencia en su cambio depende de los niveles de riesgo. * Encriptación, o traducción de la información a un código secreto. * Un registro deconsola bien mantenido puede ayudar a los auditores internos a testear combinaciones de usuarios y transacciones, así como proveer soporte para la detección de futuros posibles fraudes. * Una de las formas más efectivas de asegurar los datos importantes es establecer un sistema de resguardo (backup). |
* MANIPULACIÓN DE PROGRAMAS.- Es muy difícil de descubrir y a menudo pasa inadvertidadebido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertarinstrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. | * Autorización y prueba de los cambios en los programas. * Acceso restringido a las librerías del sistema que contienen programas de vida. * Uso de programas especiales de utilidad para comparar las versiones cambiadas de losprogramas, para asegurarse de que solo se han hecho las modificaciones autorizadas. * Reducir la dependencia del personal de los sistemas clave. |
* MANIPULACIÓN DE LOS DATOS DE SALIDA.-Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para lacomputadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
| * Segregación de funciones en lasaéreas de los usuarios * Conciliaciones independientes. * Buenos controles de custodia sobre la papelería importante. * Buenos controles de acceso. |
* MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO.- Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transaccionesfinancieras, se van sacando repetidamente de una cuenta y se transfieren a otra. | * Obtener todos los datos del proveedor e información de que la operación fue denegada. |
* BOMBAS LÓGICAS.- son una técnica de fraude, en ambientes computarizados, que consiste en diseñar instrucciones fraudulentas en software autorizado, para ser activadas cuando se cumpla una condición o estado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Alternativas Para Soluciones De Fraude
  • El Fraude
  • Fraudes
  • Fraudes
  • El fraude
  • FRAUDE
  • Fraudes
  • fraude

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS