FRAUDE INFORMATICO José Luis Dominkow. Que es? ES MANIPULAR LA INFORMACION PARA OBTENER UN...
-
Upload
bienvenida-cornelio -
Category
Documents
-
view
212 -
download
0
Transcript of FRAUDE INFORMATICO José Luis Dominkow. Que es? ES MANIPULAR LA INFORMACION PARA OBTENER UN...
FRAUDE INFORMATICO
José Luis Dominkow
Que es?
ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO.
AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
TIPOS DE FRAUDE
Relacionados con la entrada
1. Creación de entrada de datos
2. Modificación de la entrada
3. Supresión de la entrada
4. Duplicación de la entrada
1. Creación de entrada de datos
En la creación de entrada de datos falsa, es una de las formas mas comunes y simples de perpetrar el fraude, particularmente cuando se realiza junto con un cambio relativo de datos establecidos.
Ejemplo: Insertar una solicitud adicional de gastos en un lote existente o la entrada directa de una orden de venta en un sistema de entrada de ventas.
2. Modificación de la entrada
Involucra hacer un cambio fraudulento en la entrada de datos original, después de que el ítem haya sido aprobado.
Ejemplo: aumentar un reclamo de gastos o cambiar el nombre y la dirección de un solicitante de préstamo.
3. Supresión de la entrada
La supresión de entrada de datos antes de su introducción o capturar en el sistema podría ser tan simple como quitar un ítem de un lote o suprimir todo el lote.
Ejemplo: un empleado encargado de la nomina destruía regularmente los avisos de terminación de contrato de los empleados y luego cambiaba los detalles de la cuenta bancaria para el pago del sueldo. El fraude se detecto cuando el empleado se enfermo.
4. Duplicación de la entrada
El proceso de duplicar la entrada de datos, puede involucrar copiar la entrada de datos y presentar tanto el original como la copia o simplemente volver a entrar el documento posterior, si no hay cancelación de los ítems procesados.
Ejemplo: un empleado a cargo de entrada de datos proceso pagares validos dos veces para un cliente particular el cual reclamaría el reembolso dos veces.
Relacionado con los programas
Cambios no autorizados en los programas
Abuso de los privilegios de acceso
accesos no autorizados a las utilidades de manipulación de datos
Relacionado con la salida de información
Supresión o destrucción de la salida de datos
Creación de salida de datos ficticios
Modificación inadecuada de salida de datos antes de la transmisión
Robo de los datos de salida
Como se puede combatir el fraude ?
1. Fraude relacionado con los programas
2. Fraude relacionado con la salida de datos
3. Uso ilícito de la información
4. Virus y
5. Robo del software
1. Fraude relacionado con los programas
Los fraudes relacionados con los programas involucran la manipulación ilícita de los programas o las operaciones, requiere una comprensión profunda de la información que se esta procesando y conocimiento sólido de los sistemas computarizados involucrados.
Ejemplo: manipulación de un programa de computador de manera que únicamente genere los documentos de despacho y no registre ninguna entrada en los registros financieros cuando se entrega mercancía a un cliente particular.
2. Fraude relacionado con la salida de datos
Involucra la supresión, la creación fraudulenta de datos, la modificación inadecuada, el robo de datos de la salida, el uso ilícito, virus y el robo del software.
2. Fraude relacionado con la salida de datos
Ejemplos
Supresión de datosSupresión de anotaciones contables especificas para un informe
Creación de datos de la salidaCreación de un informe con pólizas de seguros ficticias para apoyar afirmaciones infladas de negocios nuevos
Modificación inadecuada de datos problemas aparentes con el procesamiento pueden requerir arreglos continuos de un miembro particular del personal.
3. Uso ilícito de la información
Implica el acceso no autorizado a los sistemas computarizados, como tratando de entrar a un sistema adivinando la palabra clave o el código de acceso de un usuario, esto podría hacerse a través de un terminal en los locales de la compañía o eternamente a través de una red de telecomunicaciones.
4. Virus
Virus pueden definirse como un programa o código autoduplicado usado para infectar el computador, se dispersa mediante la introducción en un disco o a través de una red.
5. Robo del software
La copia del software sin autorización, viola el acta de derechos de autor, diseño y patentes
Controles posibles para prevención
Fraude relacionado con la entrada de datos
• Segregación de funciones en las áreas de usuarios y entre usuarios y personal it
• Conciliaciones independientes • Autorización de cambios en los datos
existentes • Controles al acceso a los archivos de datos• Lista y revisión periódica de los datos
existentes
Fraude relacionado con los programas
• Autorización y prueba de los cambios en los programas
• Acceso restringido a las librerías del sistema que contienen programas de vida
• Uso de programas especiales de utilidad para comparar las versiones cambiadas de los programas, para asegurarse de que solo se han hecho las modificaciones autorizadas.
• Reducir la dependencia del personal de los sistemas clave
Fraude relacionado con la salida de datos
• Segregación de funciones en las áreas de los usuarios
• Conciliaciones independientes• Buenos controles de custodia sobre la
papelería importante• Buenos controles de acceso
Uso ilícito de la información
• “Paredes de fuego”- sistemas dedicados al manejo de comunicaciones externas, que actúan como una barrera de seguridad entre las redes externas y los computadores de la organización
• Las pantallas de los computadores no deben mostrar el nombre de su organización.
• Vigilancia de las líneas de comunicación para detectar actividades inusuales.
Virus
• Uso de software antivirus actualizado en los computadores personales y en las redes de área local
• Campañas educativas y de concientización para garantizar que todo el personal conozca los riesgos y sus responsabilidades
• Planes de contingencia para limitar el daño cuando se descubre un virus
Robo de software
• Campañas educativas y de concientización para garantizar que el personal este consciente de sus responsabilidades y de los castigos por violar la ley.
• Mantener buenos registros de las compras de software y de los contratos de licencia.
• Realizar auditorias periódicas del software y conciliar los resultados contra los inventarios de compras.
FRAUDE y ERROR
FRAUDE ERRORCon intención o dolo Sin
intenciónA favor de la Empresa
Desconocimiento o equivocaciónA favor de quien lo realiza o un tercero Falta de capacitación
/ Atención
FRAUDE ERROR
Con intención o dolo Sin intención
A favor de la Empresa Desconocimiento o equivocación
A favor de quien lo realiza o un tercero
Falta de capacitación/ Atención
Factores que motivan al fraude
Factores que motivan al fraude
• Problemas financieros no resueltos• Estilo de vida por encima de las posibilidades• Inclinación por las apuestas y/o juegos• Relación estrecha o de excesiva confianza con
proveedores y/o clientes• Oportunidad para obtener recursos• Abusos de confianza• Percibir que no será detectado• Falta de principios• Rapidez, certeza y severidad del castigo
Factores que motivan al fraude
• Resentimientos contra la Empresa producto de: • Fusiones y/o adquisiciones (venganza)• Disconformidad con la remuneración• No ser tenido en cuenta (ascensos)
Factores que motivan al fraude
• Sistemas abiertos con acceso en línea para terceros, socios del negocio, clientes, proveedores, etc.
• Falta de reconocimiento por el desempeño del trabajo
• Presión entre pares• Presiones para mostrar más ganancias• Temor de dar malas noticias a supervisores,
gerentes y/o• directores• Falta de responsabilidades organizativas claras
Factores que motivan al fraude
• Sueldos bajos y beneficios que dependen de las ganancias de la empresa
• La gerencia ha sido demasiado evasiva en el pedido de información
• La reputación de la gerencia y/o accionistas no es buena en el mercado
• Falta de coordinación y comunicación entre departamentos
• Otros factores
Características de un candidato al fraude
Características de un candidato al fraude
Llega temprano, se queda fuera de hora, trabaja fines de semana y feriados sin que su puesto y carga de trabajo lo requiera
Exhibe un estilo de vida que no se corresponde con sus ingresos
No delegan funciones y se manejan en forma autónoma
Se involucran en actividades de otros departamentos
Características de un candidato al fraude
Toma deudas por encima de su capacidad de pago
Piden dinero prestado en pequeñas sumas a compañeros de oficina
Usan vales de caja con frecuencia y/o adelantos de sueldo
Cubren diferencias con ajustes de cuenta contables
Características de un candidato al fraude
Critica a sus compañeros de trabajo para alejar sospechas
Explica por lo general que su alto nivel de vida responde a los ingresos de su esposa y/o herencias recibidas
Trata de desviar el tema de consulta y/o da explicaciones excesivas y sin sentido en cualquier tema de investigación
Evidencia nerviosismo ante cualquier consulta
Características de un candidato al fraude
No se toma vacaciones, va a trabajar enfermo para que no lo descubran
No acepta cambios de sector y/o ascensos
Se disgusta cuando se le pide información
No delega funciones, ni resguardo de archivos o registros
Características de un candidato al fraude
Llamadas y/o visitas excesivas fuera de horario laboral a clientes y/o proveedores
Utilizan en forma excesiva el teléfono o se encuentran fuera de la oficina más tiempo de lo habitual
Tratan de ser socialmente aceptados dentro de la Empresa
Características de un candidato al fraude
Incumbe a cargos jerárquicos Por lo general convencen de sus actos al
personal de la empresa para que estos avalen o realicen como propios determinados actos y/o buscan cómplices internos o externos
Tienen buena relación con casa matriz y tratan de que la Empresa no fije políticas que les impida su accionar
Planifican sus actos de forma tal que no queden involucrados en su accionar
Otras formas de fraude
Otras formas de fraude
PHISHINGconsiste en duplicar una página web para hacer
creer al visitante que se encuentra en la página original en lugar de la copiada. De esta forma se adquieren, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito.
Otras formas de fraude
VISHINGen lugar de pedir al usuario que acceda a un link
determinado como el Phishing, solicita que se haga una llamada por teléfono a un número informado en el correo electrónico. En dicho número, una persona haciéndose pasar por la entidad nos pedirán para verificar los movimientos ingresados nuestros datos, como cuenta bancaria y clave.
Otras formas de fraude
SMISHINGuna variante del Phishing dirigida a los usuarios
de telefonía móvil
TELEMARKETINGoperaciones con tarjeta de crédito, lotería, venta
de libros y revistas, tiempo compartido, servicios telefónicos diferenciales, etc.