Вы находитесь на странице: 1из 7

TCNICAS DE FRAUDE INFORMTICO

LEIDY MARCELA AYALA ABREO JUDDY ALEXANDRA PITA DURAN

PROFESOR FABIO ENRIQUE GOMEZ MENESES DOCENTE INVESTIGADOR

UNIVERSIDAD AUTNOMA DE BUCARAMANGA PROGRAMA DE CIENCIAS ECONOMICAS Y CONTABLES FACULTAD DE CONTADURA PBLICA BUCARAMANGA 2012

TABLA DE CONTENIDO

1. AUDITORA DE SISTEMAS ................................................................................. 3 1.1. TCNICAS DE FRAUDE INFORMTICO .................................................................. 3

2. TIPOS DE FRAUDE INFORMTICO ................................................................... 3 2.1. 2.2. 2.3. 2.4. 2.5. CABALLO DE TROYA .......................................................................................... 4 EL PHISHING .................................................................................................... 4 EL PHARMING ................................................................................................... 5 TCNICA DE TALADRO ....................................................................................... 5 TCNICA DE SALAMI .......................................................................................... 6

3. CONCLUSIONES ................................................................................................. 6 4. BIBLIOGRAFA .................................................................................................... 7

1. AUDITORA DE SISTEMAS

La contabilidad y la auditora han evolucionado conjuntamente con la tecnologa, convirtindose en una herramienta til para facilitar y lograr una mayor eficiencia en los procesos o ejecucin de una tarea. El objetivo principal de la auditora de sistemas es revisar, evaluar y garantizar la seguridad, confiabilidad y la privacidad de los sistemas de informacin, con el fin de conservar su integridad, aseguramiento en la informacin y minimizar en lo posible fraudes o robos. Debido a su importancia en la empresas ha surgido la Auditora Informtica o de sistemas, la cual se encarga de realiza un examen crtico con el fin de evaluar claramente la eficiencia y eficacia de una empresa a nivel de la tecnologa de la informacin. 1.1. Tcnicas de Fraude Informtico

Existen muchas tcnicas de fraudes sistemticos los cuales consisten en realizar cambios a los datos antes o durante la entrada al computador, estos mecanismos pueden ser ejecutados por cualquier persona que tenga un acceso libre para registrar, transformar, codificar, examinar o convertir los datos que ingresan a las computadoras. De esta forma logra afectar significativamente los documentos fuentes y transformar la informacin de una empresa. Segn la Organizacin Para la Cooperacin Econmica y El Desarrollo (OCED) define las tcnicas de fraude informtico como: Cualquier conducta, no tica, o no autorizada que involucra el procesamiento automtico de datos o la trasmisin de datos.

2. TIPOS DE FRAUDE INFORMTICO

Las organizaciones y Auditores deben tener conocimiento de las diferentes tcnicas de fraude informtico, para que puedan ser controladas y evitar riesgos que pongan en peligro la integridad de la informacin y prevenir fraudes.

A continuacin

se describen algunas de las tcnicas de fraude utilizadas que

colocan en riesgo la informacin administrativa o financiera de una compaa. 2.1. Caballo de Troya

Consiste en insertar instrucciones en programas aplicativos con objetivos de fraude, adems de las funciones propias del programa tambin ejecuta funciones no autorizadas. Tambin es conocido entre los expertos informticos como Keylogger. Este es el delito de mayor incremento y se usa mediante un software espa, es utilizado bsicamente para el pago de servicios pblicos desde las cuentas bancarias de sus vctimas.

Este delito se comete principalmente en computadores instalados en cafs internet ms cercanos a entidades financieras o alrededor de hoteles, la mayora de delincuentes instalan este software con el fin de capturar toda la informacin que se digite o se consulte en esos equipos. El programa espa todas las operaciones que se realicen en el computador que contiene este software para as poder tener la manipulacin y de esta manera puede configurar el programa para que les envi la informacin relacionada con los ingresos de los usuarios y en el momento que l realiza operaciones bancarias (consultas, transferencias, pagos, etc.) el delincuente conoce inmediatamente la informacin como el nmero de cuentas y las claves de acceso. 2.2. El Phishing

Esta modalidad se presenta a travs del envi de un correo electrnico falso que al instante enva al usuario a una pagina web o sitio fraudulento. De acuerdo como lo manifiesta la revista Business and Economics (2005): El phishing esta diseado para robarse la informacin personal de los clientes de diferentes tipos de empresas, principalmente bancos y tarjetas de crdito. Tambin se han visto afectados sitios de pago en la Web como PayPal y de subastas como eBay.
4

Muchas veces la banca en lnea y el comercio electrnico son generalmente seguros, pero se debe ser muy cuidadoso al momento de divulgar informacin personal por internet. Los mensajes de phishing por lo general incluyen logotipos de la empresa que lo contacta, y tiene la apariencia de haber venido de la organizacin, inclusive el portal a donde lo dirige un enlace Maligno es idntico al de su identidad bancaria. La informacin recibida a los correos electrnicos son una copia falsa, y las direcciones a las que los llevan son fraudulentas, donde reciben la informacin de sus cuentas y claves para luego ocasionar el dao respectivo. 2.3. El Pharming

Este sistema consiste en la manipulacin de las direcciones DNS (Domain Name Server), que son utilizadas por los consumidores. Los servidores DNS se encargan de trasladar a los usuarios de internet al sitio web que desean ver, pero a travs de esta accin los ladrones de datos consiguen que las pginas que son visitadas no sean las legtimas. Por medio del Pharming, cuando el usuario ingresa sus datos confidenciales sin saber que los esta remitiendo a un delincuente su informacin personal podra ser vulnerada y aprovechada por terceros.

Esta tcnica llega a ser una amenaza mas completa que el phishing aunque su objetivo es el mismo realizar fraudes a travs de ordenadores de usuarios ingenuos en lo relacionado con la informtica, de acuerdo como lo manifiesta la revista Business and Economics (2005): El pharming principalmente radica en el servidor DNS de la vctima que puede verse obligado a la apropiacin del URL, incluso correctamente escritas pueden ser desviadas a un sitio malicioso. 2.4. Tcnica de Taladro

Es una de las tcnicas ms comunes en el mbito del fraude en los sistemas computarizados, consiste en manipular una computadora desde una casa para obtener y lograr entrar ilegalmente a los sistemas de informacin de las empresas o
5

de los usuarios ingenuos, de acuerdo como lo manifiesta Estupian (2010) Busca la manera de ingresar a los sistemas con diferentes cdigos hasta cuando uno de ellos resulta aceptado y permita el acceso a los archivos deseados. Muchas veces esta habilidad va acompaada mediante el sistema de ensayo permanente y de esta manera logran descubrir las contraseas del sistema para ingresar a los archivos y poder obtener informacin relevante en forma fraudulenta. 2.5. Tcnica de Salami Acuerdo como lo manifiesta Estupian (2010): La tcnica de Salami consiste en sustraer pequeas cantidades (tajadas) de un gran nmero de registros, mediante la activacin de rutinas incluidas en los programas aplicativos corrientes. La empresa es duea del salami (archivo de datos).... Segn lo anterior, esta tcnica modifica las instrucciones de un programa para que remita a una determinada cuenta pequeas cantidades de dinero (los centavos que se descuenten por el redondeo) de un gran numero cuentas corrientes. Hay dificultades para detectar este fraude ya que se aprovechan las repeticiones automticas de los procesos, y adems, las victimas de este tipo de delito no se dan cuenta que estn siendo objeto de un robo o las perdidas no son significativas o grandes para hacer reclamos.

3. CONCLUSIONES

Para concluir, se puede decir que los fraudes informticos consisten en introducir datos falsos, borrar o suprimir informacin y de esta manera alterar, acceder o interferir en el buen funcionamiento de los sistemas cuyo objetivo principal es estafar a personas jurdicas o naturales o robar informacin relevante. Es una realidad que hoy en da la tecnologa avanza muy rpido y es cada vez mas til y necesaria para la sociedad, por este motivo, el auditor debe en lo posible implementar controles que ayuden a minimizar los riesgos para que no se presenten fraudes informticos, para ello debe ir a la par con los avances tecnolgicos, verificar los controles, tener el conocimiento necesario para evitar fraudes y estafas.
6

4. BIBLIOGRAFA

Estupian, Rodrigo (2010) Control Interno Y Fraude. (P.P. 360- 369) 2 edicin Bogot: Ecoediciones. [Acceso 06 de Septiembre de 2012].

Wire Feeds (2005) Crecimiento de fraudes electrnicos del 107% en 2004 alarma al sector bancario En: Revista Business and Economics Publicada el 25 de Agosto de 2005. Editorial Global Network Content [Acceso 07 de Septiembre de 2012]. Services LLC.

Wire Feeds (2007) Recomendacin sobre el Phishing En: Revista Business and Economics Publicada el 14 de Mayo de 2007. Editorial Global Network Content Services LLC. [Acceso 07 de Septiembre de 2012].

La Cooperacin Econmica y El Desarrollo (OCED), Tcnicas de fraude informticos Publicado el 15 Junio de 2005. Editorial PR Newswire Association LLC. [Acceso 08 de Septiembre de 2012].

Вам также может понравиться