05 Fraudes Rev.12
05 Fraudes Rev.12
05 Fraudes Rev.12
INFORMACION (TI)
2013
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 1
Sistemas de Información. Junio 2012.
FRAUDES RELACIONADOS CON TECNOLOGIA DE LA INFORMACION (TI)
1. Alteración de Información
2. Caballo de Troya
4. Superzapping
5. Trampas – Puerta
6. Bombas Lógicas
7. Escobitas
8. Accesos no autorizados
9. Intercepción.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 2
Sistemas de Información. Junio 2012.
ALTERACION DE INFORMACION
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 3
Sistemas de Información. Junio 2012.
CABALLO DE TROYA
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 4
Sistemas de Información. Junio 2012.
4. Procesos eficientes de selección, reclutamiento y selección de
personal y oportunas políticas de investigación del personal
5. No permitir que personal de TI tenga acceso a servidores de
producción.
6. Editores y compiladores no deben estar disponibles en servidores
de producción
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 5
Sistemas de Información. Junio 2012.
TÉCNICA DEL SALAMI
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 6
Sistemas de Información. Junio 2012.
5. No permitir que personal de TI tenga acceso a servidores de producción.
6. Editores y compiladores no deben estar disponibles en servidores de
producción
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 7
Sistemas de Información. Junio 2012.
SUPERZAPPING
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 8
Sistemas de Información. Junio 2012.
TRAMPAS – PUERTAS
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 9
Sistemas de Información. Junio 2012.
BOMBAS LOGICAS
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 10
Sistemas de Información. Junio 2012.
¿Cómo se puede evitar?
1. Implementar procedimientos a considerar para los despidos o renuncia de
personal descontento como no dar preaviso, cancelar inmediatamente los
accesos al computador tanto físico como lógico, solicitar reintegro de
llaves de acceso, y otros recursos computacionales en su poder, etc.
2. Según el caso, acompañamiento del personal despedido a la salida de la
empresa.
3. Tener una biblioteca que administre y controle correctamente los
recursos computacionales, permitiendo el acceso a los programas fuentes
y a la documentación técnica solo con la debida autorización control de
los mismos.
4. Tener eficientes procedimientos de control que no permitan que cualquier
persona pueda retirar y/o adicionar programas objetos o ejecutables en
los servidores de producción.
5. No permitir que personal de TI tenga acceso a servidores de producción.
6. Editores y compiladores no deben estar disponibles en servidores de
producción
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 11
Sistemas de Información. Junio 2012.
ESCOBITAS
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 12
Sistemas de Información. Junio 2012.
ACCESOS NO AUTORIZADOS
abandonada momentáneamente
adivinar, etc.)
engaño, etc.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 13
Sistemas de Información. Junio 2012.
2. Personal con conocimientos técnicos que pueden accesar 3a nuestro
hacker y cracker.
anteriormente.
revisiones previos con periodos más cortos de revisión que los accesos
normales.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 14
Sistemas de Información. Junio 2012.
7. Diseño de redes de acuerdo a los riesgos detectados (redes internas,
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 15
Sistemas de Información. Junio 2012.
INTERCEPCION
o Terminales y concentradores
o Terminales y computadores
o Computadores y computadores.
técnicamente posible.
ductos especiales, enterrados y/o que pasen por lugares privados que
2. Los hub, router o switch deben ser protegidos con cápsulas especiales
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 16
Sistemas de Información. Junio 2012.
3. La seguridad para los accesos inalámbricos debe estar a la altura de las
(SSL) , además, deben rotarse y debe haber una adecuada gestión de los
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 17
Sistemas de Información. Junio 2012.
CLONACION DE TARJETAS BANCARIAS
Las Causas
El área gerencial del comercio no supervisa el manejo de pagos con tarjeta de
crédito o débito que sus clientes confían a los empleados.
La persona dueña de la tarjeta no vigila que el uso de ésta sea el correcto.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 18
Sistemas de Información. Junio 2012.
IMITACION DE PAGINA PRINCIPAL
Para evitar este fraude se sugiere el control log on-log off que consiste en que
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 19
Sistemas de Información. Junio 2012.
IMITACION DE SITIOS WEB
Consiste en imitar las páginas WEB de los bancos o empresas en las que
Para evitar este fraude se sugiere el control de que el usuario verifique que la
los iconos de la página de las compañías que certifican la página web y las
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 20
Sistemas de Información. Junio 2012.
Vulnerabilidades
Disco
Terminal
Reporte
Terminal
Intercepción Intercepción
activa o pasiva activa o pasiva - Robo
- Copia
- Acceso no
autorizado
Entrada datos no autorizados - Modificación a
Creación , alteración, o datos
destrucción fraudulenta de Ingreso - Cambios a
documentos. de datos programa
Acceso no autorizado a - Cambios a sistema
información confidencial. operacional
Cambios al programa
Entrada fraudulenta
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 21
Sistemas de Información. Junio 2012.
INVESTIGACION DE CASOS DE FRAUDE
Total 362
(30%)
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 22
Sistemas de Información. Junio 2012.
RELACIÓN DEL CARGO Y EL RIESGO
AUDITOR DE SISTEMAS
OFICIAL DE SEGURIDAD
JEFE DE OPERACIONES
JEFE DE PROGRAMACION
PROGRAMADOR
INGENIERO DE COMUNICACIONES
CINTOTECARIO.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 23
Sistemas de Información. Junio 2012.
PREVENCION DEL FRAUDE EN EL COMPUTADOR
SEGURIDADES FISICAS
AUDITORIA DE SISTEMAS
FRAUDE EN EL PROGRAMA
PROGRAMAS DE SIMULACION
TRANSACCIONES FRAUDULENTAS
SOFTWARE DE BUSQUEDA
CONFIRMACIONES A CLIENTES
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 24
Sistemas de Información. Junio 2012.
DIFERENCIAS ENTRE EL AUDITOR Y EL INVESTIGADOR EN DELITOS
AUDITOR INVESTIGADOR
administración juzgado.
dice ser.
juez).
modificado.
el medio y el problema.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 25
Sistemas de Información. Junio 2012.
ANEXO DE FRAUDES
ADWARE
Muestra anuncios o abre páginas WEB no solicitadas
Un programa de clase adware es cualquier programa que automáticamente se
ejecuta, muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware'
se refiere a 'advertisement' (anuncios) en inglés
Los anuncios emergentes aparecen durante la navegación web en el navegador
como una ventana emergente o también durante el uso de programa del
ordenador. Esta publicidad es molesta en algunos casos, llegando incluso a
deteriorar el rendimiento del sistema. El adware también puede recopilar
información del usuario, amenazando la privacidad del ordenador
Para poder proteger el ordenador contra los adware, en la mayoría de los casos
hay que seguir los siguientes pasos cada cierto tiempo:
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 26
Sistemas de Información. Junio 2012.
malintencionado. Termino para designar un programa informático que
provoca de forma intencionada una acción dañina para sistema y/o
usuario.
Definición clásica: Virus, troyanos, gusanos bombas
SPYWARE
El spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
KEYLOGGER
Captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles
como contraseñas. Utiliza accesorio que es conectado a las computadoras para
robar las contraseñas.
Los controles son que los usuarios utilicen pantallas digitales al digitar el ID y la
contraseña al accesar a los banco y utilizar un software que detecte accesorios
keylogger conectados a las computadoras
Dialer: Realiza una llamada a través de modem o RDSI para conectar a internet
utilizando números de tarificación original sin conocimiento del usuario
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 27
Sistemas de Información. Junio 2012.
Técnicas utilizadas por atacantes
INGENIERIA SOCIAL
Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que
queremos. El deseo natural del hombre lo hace vulnerable.
¿Como funciona?
Ejemplo de preguntas a las personas: : Yo también utilizo una red, ¿Cómo
configura sus firewall? Nunca pude pensar en una buena contraseña ¿Qué
utiliza usted?
PHISHING
Tipo de engaño diseñado con la finalidad de robar la identidad al usuario,
generalmente se utiliza el correo electrónico. Envió de mensajes electrónicos
que fingen ser notificaciones oficiales con el fin de obtener información personal
de los usuarios para hacerse pasar por ellos en diversas operaciones on line
(nueva modalidad: Phishing por teléfono o SMS
¿Como Funciona?
El pescador envía mails fraudulentos a la víctima, victima sigue indicaciones del
pescador, victima compromete información confidencial, información confidencial
es enviada al pescador, Pescador utiliza información confidencial para suplantar
a la víctima.
Pharming. Método utilizado para enviar a la víctima a una página WEB que no
es la original solicitada
ROOKITS
Hay rootkits para una amplia variedad de sistemas operativos, como Linux,
Solaris o Microsoft Windows.
Los rootkits tratan de encubrir a otros procesos que están llevando a cabo
acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 28
Sistemas de Información. Junio 2012.
trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos
abiertos que delaten la comunicación; o si hay un sistema para enviar spam,
ocultará la actividad del sistema de correo.
Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué
ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el
rootkit falseará los datos y el antivirus no podrá recibir la información correcta
para llevar a cabo la desinfección del sistema.
¿Cómo prevenirnos?
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o,
al menos, alguna) pueden suponer un riesgo para la integridad de la información
o el correcto funcionamiento de la máquina, se evalúan una serie de factores
que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un
proceso quiera tomar derechos de administración en un sistema puede ser más
o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por
ello. Un simple instalador para un juego puede necesitar tener derechos de
administrador para poder llevar a cabo las modificaciones necesarias y poder
ejecutarse correctamente.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 29
Sistemas de Información. Junio 2012.
O por ejemplo, es posible que un determinado proceso deba permanecer oculto,
ya que no existe posibilidad de interacción, o que un determinado proceso abra
un puerto en concreto para comunicarse, o que registre pulsaciones de teclas.
Pero todas esas características juntas hacen que el proceso se pueda
considerar como una amenaza y sea necesario un análisis en profundidad para
poder autorizar la ejecución de manera segura.
Una vez infectado, los rootkits pueden eliminarse (aunque no tan fácilmente).
Estos programas se autoprotegen escondiéndose y evitando que ningún otro
proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso
pueda ocultarse, debe estar en funcionamiento y activado en memoria.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque
del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un
disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit
es conocido, podrá eliminarse.
Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado
específicamente para un sistema en concreto), cualquier antivirus fracasará. En
este caso, el problema informático es casi el menos importante: hay una persona
que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en
entrar en el sistema para perjudicarle.
Documento preparado por el Lic. Roberto Chang para ser utilizado en la clase de Auditoría de 30
Sistemas de Información. Junio 2012.