BLOG AUDITORIA
Conociendo un poco mas sobre auditoria de sistemas, riesgos y fraude informatico
Conociendo un poco mas sobre auditoria de sistemas, riesgos y fraude informatico
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Métodos de fraudes informáticos<br />
A la fecha es importante establecer que hay<br />
diferentes delitos que se presentan con el avance<br />
de la tecnología, ya que, al aportar diferentes<br />
disposiciones para manejar dinero, recursos,<br />
información importante y confidencial, es evidente<br />
que las personas indeseables se aprovechan de esta<br />
situación para cometer delitos; los siguientes<br />
grupos corresponden a los delitos que se presentan<br />
a nivel informático en la actualidad:<br />
Delitos contra la confidencialidad, la<br />
integridad, y la disponibilidad de los datos<br />
Muchos de los fraudes pueden ser cuando se<br />
ingresa la información, cuando sale y en la<br />
transición de los mismos, algunos son difíciles de<br />
identificar ya que es pueden ser de los más<br />
comunes, como la sustracción de datos, cuando el<br />
trabajo en cómputo se vuelve muy mecánico,<br />
puede servir de fuete para diferentes fraudes, ya<br />
que se sustrae y no es posible identificar como se<br />
obtuvo porque ya hay procesos preestablecidos<br />
que no permiten identificar la falla.<br />
Control informático<br />
Sirve como herramienta para mantener un control<br />
total sobre las actividades programadas de los<br />
sistemas informáticos de cada organización,<br />
basados en las normas legales, en la decisión de la<br />
gerencia y del mismo departamento de sistemas.<br />
y sistemas informáticos (acceso,<br />
interceptación, Interferencia ilícitos)<br />
Delitos informáticos (fraudes y<br />
falsificaciones)<br />
Delitos con el contenido (pornografía<br />
infantil, difusión y promoción de contenido<br />
ilícito)<br />
Delitos con infracciones de la propiedad<br />
intelectual y derechos afines (plagio,<br />
piratería informática, insultos, amenazas,<br />
etc.)<br />
Por medio de los avances tecnológicos los fraudes<br />
de uso comercial se al vuelto más comunes, como<br />
emitir facturas de venta falsas, los virus<br />
informáticos que se descargan o se instalan en los<br />
computadores también sirven de fuente para<br />
sabotear, y robar información importante,<br />
principalmente creados por hackers o piratas<br />
informáticos que tienen como objetivo, robar y<br />
extraer documentos e información en muchos<br />
casos confidencial y monetaria.<br />
Este control permite establecer si se cumple con<br />
los requisitos, si se cuenta con un buen equipo de<br />
cómputo y si las actividades operativas que<br />
requieren un sistema informático son realizadas a<br />
cabalidad y que, a su vez, esta proporcione<br />
información confiable y fidedigna, además de ello