Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Auditoría Al Fraude Y Virus Informático

Presentación creada por Mario Hernández, acepto comentarios ;) y espero que les sirve
by

mario hernandez nossa

on 5 May 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoría Al Fraude Y Virus Informático

Auditoría Al Fraude Y Virus Informático
Cualquier cambio no autorizado y malicioso de datos o informaciones contenidos en un sistema informático, el fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
*A ser precavidos con los mensajes de correo electrónico en los que se te pide que indiques tus datos personales.
*Leer con atención los mensajes de correo electrónico que parezcan sospechosos.
*Protege la contraseña de su correo.
*Toma medidas sobre los fraudes.
*Ayuda a identificar nuevos fraudes.
Fraude Informático
Integrantes
¿Como nos ayuda la auditoría al fraude informático?
Sistema de monitorización
Registro de actividades
Canales de denuncia
Controles de acceso
Mapas de riesgos
Filtros
Proxy, Malware
Pruebas de seguridad
Controles Al Fraude Informático
\Mensajes dejados en redes sociales
como Twitter o Facebook.
\Archivos adjuntos en los mensajes de
correo electrónico.
\Sitios web sospechosos.
\Insertar USBs, DVDs o CDs con virus.
\Descarga de aplicaciones o programas
de internet.
\Anuncios publicitarios falsos.
Métodos de Infección
design by Dóri Sirály for Prezi
Robo Informático
Delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos usando sistemas informáticos.
Ejemplo
Phishing
es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Auditoría Al Fraude Informático
Es una serie de métodos de investigación y análisis que se enfoca en la protección de la infraestructura computacional, especialmente en la información contenida o circulante con el fin de minimizar los posibles riesgos a la infraestructura o a la información, está concebida para proteger los activos informáticos.
Víctimas:
Empresas y Clientes
ATACANTES
Personal Interno
Ex-Empleados
Por el conocimiento adquirido del sistema, de la organización, del personal y usuarios.
Vándalos y Curiosos
Personas con conocimientos en informática y que invaden sistemas al azar con un fin en especifico
Mercenarios
Personas quien busca beneficio propio consiguiendo información importante para comercializarla.
Por la facilidad de acceso a la información y/o usuarios
Hacker
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas
Cracker
Es quien se dedica a romper la seguridad de un sistema determinado con el fin de modificar o extraer información.
Crasher
Quien hace que una aplicación o un sistema operativo dejen de funcionar de la forma esperada utilizando diferentes medios.
Phreaker
individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
Phishers
Personas dedicadas al fraude cibernético
Sniffers
Personas que tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red.
Atacantes Expertos y/o Clasificación
Objetivos de fraudes
Dinero, Información confidencial, beneficios personales, daño o por accidente
Como Afecta El Fraude Informático
¿Como Defendernos?
Acciones ante un fraude
-Determinar si se considera la situación un delito realmente.
-Establecer pruebas claras y precisas.
-Determinar los vacíos de la seguridad existentes y que permitieron el delito.
-Informar a la autoridad correspondiente dentro de la organización.
-Informar a autoridades regulatorias cuando es un requerimiento legal.

Virus Informático
Son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Los creadores de virus
Son programadores ya sean adolescentes o adultos. Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.
¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

El virus infecta los archivos que se estén usando en es ese instante.

Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
Todos estos métodos y virus son usados para incurrir en el fraude informático, delitos /o robos como lo queramos definir pues todos afectan directa o indirectamente a las personas es cuando la auditoría al fraude y virus informático entra en juego para minimizar los riesgos y ataques, ojo nunca asegurando que se eliminara el riesgo pues como anteriormente vimos los virus se actualizan y evolucionan como también los creadores.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do
Webgrafía
http://auditoriadesistemasumoar.blogspot.com/2011/02/fraude-informatico.html
http://es.slideshare.net/maykelcenteno/auditoria-fraudes-y-robos-informticos
https://prezi.com/t_u9g1gsfbn8/auditoria-al-fraude-y-virus-informaticos/
http://www.computerworld.es/negocio/el-mercado-de-software-de-seguridad-crecio-un-79-en-2012
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553

https://prezi.com/lwlzp_op57ph/prevencion-y-deteccion-de-delitos-informaticos/
http://es.slideshare.net/mdarias3/robos-y-fraudes-informticos
http://www.welivesecurity.com/la-es/2010/07/27/malware-una-ensalada-de-virus-gusanos-troyanos/
http://eldia.es/eldiaes/magenes/2014/09/05/1409938855687k. jpg
Mario Hernández Nossa
Diego Quintero Zuluaga
Mauricio Correa valencia
Corporación Universitaria Remington
Auditoría de Sistemas
Yolfaris Fuertes Arroyo
Tecnología En informática
By Mario Hernández Nossa
@MarioHdezNss
mariohdez22@hotmail.com

Si no aprendo, estoy vulnerable. Si aprendo, estoy seguro
Full transcript