auditoria, fraudes y robos informáticos
TRANSCRIPT
![Page 1: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/1.jpg)
Auditoría Informática
Tema :Auditoría, Fraude y Robos
Informáticos
Docente: Lic. Lesbia Valerio
Integrantes: Bladimir Amador Maykel Centeno
Lunes 07 de Mayo de 2012
![Page 2: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/2.jpg)
• Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se cometeFraud
e
• Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas
Robo
Definiciones
![Page 3: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/3.jpg)
Fraude informático
• Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático
Robo
informático
• Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos
Definiciones
![Page 4: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/4.jpg)
Empresas y Clientes
Victimas
![Page 5: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/5.jpg)
Según el tipo de persona:
Personal Interno Ex-empleados Vándalos Mercenarios Curiosos
Clasificación de atacantes
![Page 6: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/6.jpg)
Según el tipo de ataque:
Hacker Cracker Crasher Peacker Phishers Sniffers
Clasificación de atacantes
![Page 7: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/7.jpg)
Según el objetivo:
Dinero Información confidencial Beneficios Personales Daño Accidente
Clasificación de atacantes
![Page 8: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/8.jpg)
Ataquesorganizativos
Datos restringidos
Infracciones accidentales
de la seguridad
Ataquesautomatizados
Hackers
Virus, caballos de Troya
y gusanos
DOSErrores de conexión
Denegación de servicio (DoS)
![Page 9: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/9.jpg)
Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red
Spam, Redirectors, Trashing, Spoofing, etc…
Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada.
Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico
Skimming: Robo de la información que contiene una tarjera de crédito
Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos
![Page 10: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/10.jpg)
El arte o ciencia de hacer que la gente haga lo que queremos (GENERAR CONFIANZA).
Es la forma de fraude informático más alto.
El deseo natural del hombre de ayudar lo hace vulnerable.
Nunca pude pensar en una buena contraseña. ¿Qué utiliza
usted?
Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
Ingeniería Social
![Page 11: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/11.jpg)
Phisher se prepara para atacar
Phisher envía mail fraudulento a victimas
Víctima sigue indicaciones de phisher
Víctima compromete información confidencial
Información confidencial es enviada al Phisher
Phisher utiliza la información para suplantar a víctima
Phishing
![Page 12: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/12.jpg)
Nueva modalidad: Phishing por teléfono o SMS
![Page 13: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/13.jpg)
![Page 14: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/14.jpg)
¿Como afectan los ataques informáticos?
![Page 15: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/15.jpg)
Sé precavido con los mensajes de correo electrónico en los que se te pide que indiques tus datos personales
Lee con atención los mensajes de correo electrónico que parezcan sospechosos.
Protege la contraseña de su correo.
Toma medidas.
Ayuda a identificar nuevos fraudes.
![Page 16: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/16.jpg)
¿Como defendernos?
Políticas, procedimientos y concienciaPolíticas, procedimientos y conciencia
Seguridad físicaSeguridad física
Fortalecer el sistema operativo, autenticación
Oficina principal, oficina sucursal, socio de negocios. Firewall
Protecciones, seguros, dispositivos de seguimiento
Marketing, Ventas, Finanzas, Encriptar datos de red
Seguridad de programas y servicios
Encriptación
Documentos de seguridad, educación del usuario
Perímetro
Red interna
Host
Aplicación
Datos
![Page 17: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/17.jpg)
AUDITORIA INFORMÁTICA RELACIONADA CON EL DELITO
Es importante establecer claramente cual es el papel que juega el auditor informático en relación con la detección y minimización de la ocurrencia de delitos informáticos dentro de la organización a que presta sus servicios. Para lograr establecer dicho rol se debe examinar la actuación del auditor frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones adecuadas, conocimientos requeridos
![Page 18: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/18.jpg)
Rol del auditor informático El rol del auditor informático solamente está basado en la
verificación de controles, evaluación del riesgo de fraudes, diseño y desarrollo de exámenes que sean apropiados a la naturaleza de la auditoría asignada y que deben razonablemente detectar:
Irregularidades que puedan tener un impacto sobre el área auditada o sobre toda la organización.
Debilidades en los controles internos que podrían resultar en la falta de prevención o detección de irregularidades.
La auditoria consiste en verificar que todas las tareas que se realicen en las áreas de cómputo se hagan conforme a la normatividad, que todas las actividades se realicen adecuadamente y que los controles sean cumplidos, etc.
![Page 19: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/19.jpg)
Detección de delitos El auditor informático al detectar irregularidades en el
transcurso de sus revisiones que le indiquen la ocurrencia de un delito informático, deberá realizar lo siguiente:
Determinar si se considera la situación un delito realmente.
Establecer pruebas claras y precisas.
Determinar los vacíos de la seguridad existentes y que permitieron el delito.
Informar a la autoridad correspondiente dentro de la organización.
Informar a autoridades regulatorias cuando es un requerimiento legal.
![Page 20: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/20.jpg)
Es importante mencionar que el auditor debe manejar con discreción la situación y con el mayor profesionalismo posible, evitando su divulgación al público o a empleados que no tienen nada que ver. De no manejarse adecuadamente el delito, podría tener algunos efectos negativos en la organización, tales como:
Se puede generar una desconfianza de los empleados hacia el sistema.
Se pueden generar más delitos al mostrar las debilidades encontradas.
Se puede perder la confianza de los clientes, proveedores e inversionistas hacia la empresa.
Se pueden perder empleados clave de la administración, aún cuando no estén involucrados en la irregularidad debido a que la confianza en la administración y el futuro de la organización puede estar en riesgo.
![Page 21: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/21.jpg)
Resultados de la auditoria
Si por medio de la auditoria informática realizada se han detectado la ocurrencia de delitos, el auditor deberá sugerir acciones específicas a seguir para resolver el vacío de seguridad, para que el grupo de la unidad informática pueda actuar, dichas acciones expresadas en forma de recomendación pueden ser como las siguientes:
Recomendaciones referentes a la revisión total del proceso involucrado.
Inclusión de controles adicionales.
Establecimiento de planes de contingencia efectivos.
Adquisición de herramientas de control, etc.
![Page 22: Auditoria, fraudes y robos informáticos](https://reader038.vdocumento.com/reader038/viewer/2022102502/558c3b42d8b42ad2028b4636/html5/thumbnails/22.jpg)
Fin.