11.07.2015 Views

fraude electrónico - Felaban

fraude electrónico - Felaban

fraude electrónico - Felaban

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CONSIDERACIONES PARA LA PREVENCIÓN,ANÁLISIS Y DETECCIÓN DE FRAUDEELECTRÓNICOXV CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOSJulio R. Jolly Moore, CFE, CGEIT, Internal Audit Quality AssessmentSocio BDO ConsultingBDO Panamá© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


Agenda1. Introducción2. Aspectos generales de <strong>fraude</strong>s <strong>electrónico</strong>s.3. Técnicas de prevención e identificación.4. Herramientas de Seguridad para investigaciones de <strong>fraude</strong> <strong>electrónico</strong>.5. Técnicas y procedimientos de investigación durante y después delincidente.6. Metodología y pasos a seguir.7. Acciones a incidentes de <strong>fraude</strong> <strong>electrónico</strong> que se presenten.8. Análisis de Riesgos de vulnerabilidades asociadas a <strong>fraude</strong> <strong>electrónico</strong>.9. Preparación de matrices e informes.10.Conclusiones.Página 2© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


INTRODUCCIÓNConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


DEFINICIONES¿Qué es el <strong>fraude</strong> <strong>electrónico</strong>?Cualquier actividad por la cual un ser humano toma acciones medianteequipos o recursos informáticos para obtener una ventaja sobre otrapersona o entidad por medio de falsedades, engaños u omisión de laverdad.Página 4© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


DEFINICIONES¿Qué es el <strong>fraude</strong>?Según las Normas Internacionales para el Ejercicio Profesional de laAuditoría Interna, <strong>fraude</strong> se define como “Cualquier acto ilegalcaracterizado por engaño, ocultación o violación de confianza. Estos actosno requieren la aplicación de amenaza de violencia o de fuerza física. Los<strong>fraude</strong>s son perpetrados por individuos y por organizaciones para obtenerdinero, bienes o servicios, para evitar pagos o pérdidas de servicios, opara asegurarse ventajas personales o de negocio”.Página 5© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


INTRODUCCIÓN - FRAUDE ELECTRÓNICOEn abril del 2005 usuarios maliciosos de Wachovia,Bank of America, PNC Financial Services Group yCommerce Bancorp accesarón datos importantesde más de 676,000 registros de clientes.Fuente: Privacy Rights Clearinghouse, CSOonline reports.En enero del 2009 Heartland Payment Systemsproveedor de servicios de procesamiento detarjetas débitos y crédito comunicó que habíasido víctima de brechas de seguridad en susdatos. Puede decirse que a sido la mas grandedado que fueron 100 millones de expedientespotencialmente afectados.Fuente: Privacy Rights Clearinghouse, CSOonline reports.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 6© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ANTECEDENTESTipos de CrimenTipo de Crimen 2005 2006 2007 2008Fraude Telecomunicaciones 10% 8% 5% 5%Fraude Financiero 7% 9% 12% 12%Abuso interno 48% 42% 59% 44%Sabotaje 2% 3% 4% 2%Robo de información confidencial N/A N/A 17% 17%FUENTE: CSI / Computer Crime & Security Survey 2008Página 7XI SEMINARIO REGIONAL INTERAMERICANO© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ANTECEDENTESPérdida promedio en casos de <strong>fraude</strong>Fraude enReportes Financieros$ 2.000.000,00$ 4.100.000,00Corrupción$ 375.000,00$ 250.000,0020082010Apropiación indebidade activos$ 150.000,00$ 155.000,00$ - $ 1.000.000,00 $ 2.000.000,00 $ 3.000.000,00 $ 4.000.000,00 $ 5.000.000,00Fuente: ACFE – Association of Certified Fraud Examiners – www.acfe.orgPágina 8© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ANTECEDENTESTipos de crímenes en Centro y Sur AméricaRespuestaPorcentaje de casosCorrupción 47.1%Facturación 28.6%Bienes (No involucra efectivo) 18.6%Robo de Efectivo 14.3%Fraude 12.9%Dinero en mano 11.4%Reembolso de gastos 11.4%Fraude de estados financieros 10.0%Modificación de cheques 8.6%Planilla 4.3%Registro de desembolsos 1.4%Fuente: ACFE – Association of Certified Fraud Examiners – www.acfe.orgPágina 9© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ANTECEDENTESMétodo de detección del <strong>fraude</strong>Llamada anónimaRevisión de la GerenciaAuditoría ExternaAuditoría InternaReconciliación de cuentasAnálisis de documentosMonitoreoConfesiónNotifación de autoridadesPor accidenteControles de TI4,3%4,3%1,4%0,0%0,0%0,0%14,3%12,9%10,0%8,6%44,3%0,0% 5,0% 10,0% 15,0% 20,0% 25,0% 30,0% 35,0% 40,0% 45,0% 50,0%Porcentaje de casosFuente: ACFE – Association of Certified Fraud Examiners – www.acfe.orgPágina 10© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ORIGEN DEL FRAUDEConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


ORIGEN DEL FRAUDE3 Condiciones principales• La clientela baja constantemente• Quiebra inminente del negocio• Expectativas y ganancias irreales• La compensación depende de resultadosPRESIÓNTRIANGULODEL FRAUDE• La actividad no es criminal• Las metas se están cumpliendo• La competencia lo haceOPORTUNIDADJUSTIFICACIÓN• Transacciones significativas relacionadas• Transacciones altamente complejas• Uso significativo de estimados y no número exactosPágina 12© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ORIGEN DEL FRAUDEFactor humanoIncorporación del factor humano: CAPACIDADLa oportunidad abre la puerta al <strong>fraude</strong>, la presión y justificación llevan auna persona a cometer <strong>fraude</strong>; pero la persona debe tener la capacidad dereconocer la puerta abierta y tomar ventaja de ella una y otra vez.Fuente: David Wolfe and Dana HermansonPRESIÓNOPORTUNIDADDIAMANTEDEL FRAUDEJUSTIFICACIÓNCAPACIDADPágina 13© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TIPOS DE FRAUDEEl árbol del <strong>fraude</strong> Los <strong>fraude</strong>s pueden ser categorizados en tres grandes tipos:• Corrupción• Apropiación de activos• Fraude de estados financierosFRAUDECORRUPCIÓNAPROPIACIÓNDE ACTIVOSFRAUDE DEESTADOSFINANCIEROSPágina 14© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


NORMAS Y ESTÁNDARESConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


NORMAS APLICABLES A AUDITORÍA INTERNANormas para la práctica profesional de AuditoríaInterna NORMA 1210.A2 – APTITUD PROFESIONAL REQUERIDA POR EL AUDITOR• Los auditores internos deben tener conocimientos suficientes paraevaluar el riesgo de <strong>fraude</strong> y la forma en que se gestiona por partede la organización, pero no es de esperar que tengan conocimientossimilares a los de aquellas personas cuya responsabilidad principales la detección e investigación del <strong>fraude</strong>.Página 16© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


NORMAS APLICABLES A AUDITORÍA INTERNANormas para la práctica profesional de AuditoríaInterna NORMA 2120.A2 – GESTIÓN DE RIESGOS• La actividad de auditoría interna debe evaluar la posibilidad deocurrencia de <strong>fraude</strong> y cómo la organización maneja gestiona elriesgo de <strong>fraude</strong>. NORMA 2210.A2 – OBJETIVOS DEL TRABAJO• El auditor interno debe considerar la probabilidad de errores,<strong>fraude</strong>, incumplimientos y otras exposiciones significativas alelaborar los objetivos del trabajo.Página 17© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TÉCNICAS DE PREVENCIÓN E IDENTIFICACIÓN• La posibilidad del <strong>fraude</strong> es inherente en todonegocio y su mejor defensa es la preparación ymonitoreo periódico.• Técnicas principales para la prevención eidentificación del <strong>fraude</strong>:• Establecer una cultura corporativa de control.• Establecer una políticas para la denuncia confidencial de posibles<strong>fraude</strong>s.• Identificar los riesgos de manera oportuna y establecer los planes paraadministrarlos.• Monitorear y probar la eficiencia de los controles.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 19© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TÉCNICAS DE PREVENCIÓN E IDENTIFICACIÓNTécnicas principales para la prevención eidentificación del <strong>fraude</strong> (continuación):• Reforzar el proceso de selección y reclutamiento.• Implementar el uso de herramientas y sistemas para la identificaciónde actividades sospechosas o no autorizadas.• Realizar charlas o entrenamientos de concientización al personal sobreel buen uso de los recursos tecnológicos.• Establecer políticas claras sobre el manejo de incidentes y lassanciones por incumplimiento de las políticas de seguridad.• Entrenar y certificar a personal de TI para poder prevenir e investigarincidentes de <strong>fraude</strong>.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 20© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TÉCNICAS DE PREVENCIÓN E IDENTIFICACIÓNHERRAMIENTASSistemas de detección de intrusos o IDS (IntrusionDetection Systems)• Detectar escaneo maliciosos o no autorizados y alertar a laadministración o gerencia.• Crear bitácoras detalladas para habilitar un análisis y forense y asistiren las posibles acciones legales.• Detectar explotación de vulnerabilidades (Network IDS) o archivos obitácoras que se están borrando (Host IDS) y alertar a la gerencia.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 21© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TÉCNICAS DE PREVENCIÓN E IDENTIFICACIÓNHERRAMIENTASHerramientas más comúnmente utilizadas para la prevencióne identificación de crímenes y <strong>fraude</strong>s <strong>electrónico</strong>s. (fuente: CSIComputer Crime & Security 2008)Anti-virus 97%Firewalls 94%VPN 85%Anti-spyware 80%Encriptación de datos 71%IDS 69%Administración de "logs" 51%Herramientas forenses 41%Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 22© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


HERRAMIENTA DE SEGURIDAD PARAEVALUACIONES DE FRAUDE ELECTRÓNICOConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


HERRAMIENTAS DE SEGURIDAD PARAEVALUACIONES DE FRAUDE ELECTRÓNICORealizar imágenes de discos (Disk Imaging )EnCase es una herramienta certificada por NSA (NationalSecurity Agency) y NIST (National Institute of Standards andTechnology).FastBlock (una herramienta de hardware para prevenir laescritura sobre el disco original). EnCase debe serconsiderada como la mejor solución para realizar copiasimágenes de un disco duro.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 24© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


HERRAMIENTAS DE SEGURIDAD PARAEVALUACIONES DE FRAUDE ELECTRÓNICORecuperación de datosRecover MyFile, desarrollada por GetData, es utilizada parala recuperación de archivos simples. Busca en un sector deldisco y recupera archivos borrados a través del análisis de loscontenidos.GetDataBack, Herramienta para recuperar informacióncuando una tabla de partición del disco duro, una tablamaestro, o un directorio está corrupto.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 25© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


HERRAMIENTAS DE SEGURIDAD PARAEVALUACIONES DE FRAUDE ELECTRÓNICORecuperación de datos (E-mail)Recover MyEmail, desarrollado por GetData, analiza losarchivos de correo <strong>electrónico</strong> y busca correos borrados.Recupera mensajes y pueden ser exportados a archivos EMLo hacia un nuevo PST y es compatible con MicrosoftOutlook y Outlook Express.Análisis de datosdtSearch es una herramienta para búsquedas simples quegenera un índice de todos los archivos almacenados en eldisco y permite realizar búsquedas de texto.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 26© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


HERRAMIENTAS DE SEGURIDAD PARA EVALUACIONESDE FRAUDE ELECTRÓNICORecuperación de contraseñasPassware Kit Enterprise recupera todo tipo de contraseñasen aplicaciones simples como Excel, Word, Windows, LotusNotes ID, RAR, WinZip, Access, Outlook, Acrobat, Quicken,QuickBooks, entre otros.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 27© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TÉCNICAS Y PROCEDIMIENTOS DEINVESTIGACIÓN DURANTE Y DESPUES DELINCIDENTEConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


TÉCNICAS Y PROCEDIMIENTOS DE INVESTIGACIÓNDURANTE Y DESPUES DEL INCIDENTEObtener un entendimiento del entorno donde ocurrió el incidente• Revisar información histórica de la organización.• Identificar los ambientes y entornos de tecnología que seutilizan.• Identificar al personal que mantiene y da soporte a losambientes de tecnología.• Identificar los procesos del negocio principales.• Identificar cualquier cambio significativo que se haya dadorecientemente.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 29© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


TÉCNICAS Y PROCEDIMIENTOS DE INVESTIGACIÓNDURANTE Y DESPUES DEL INCIDENTECrear una línea de tiempo con los eventos ocurridos y acciones tomadasInicio detransaccionesno autorizadasFin detransacciones –no autorizadasNotificación apersonal deseguridadCierre deservicios ypuertos decomunicaciónActividades8:00 amDic 23, 20098:00 amDic24, 20098:00 amDic26, 200915: 30 pmMayo 26, 2009TiempoEstrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 30© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


PRINCIPALES PASOS DE EVALUACIONES YAUDITORÍAS SOBRE INCIDENTES DE FRAUDEELECTRÓNICOConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


METODOLOGÍA EN EVALUACIONES Y AUDITORÍASSOBRE INCIDENTES DE FRAUDE ELECTRÓNICOETAPA PRINCIPALEtapa IRespuesta yplaneaciónEtapa IIRemediareinvestigarEtapa IIIReportesEstrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 32© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


METODOLOGÍA EN EVALUACIONES Y AUDITORÍASSOBRE INCIDENTES DE FRAUDE ELECTRÓNICO1Respuesta y planeaciónDefinición del alcance (¿Qué sucedió?)Preparación del equipo de trabajoDefinición de procedimientos y herramientas para laadministración de datos y evidenciaDefinición de estrategia (directo o “undercover”)Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 33© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


METODOLOGÍA EN EVALUACIONES Y AUDITORÍASSOBRE INCIDENTES DE FRAUDE ELECTRÓNICO2Remediar e Investigar• Tomar acciones correctivas de ser necesario (cerrarpuertos, activar “logs”).• Extracción y almacenamiento de datos y evidencia.• Análisis de datos y evidencias.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 34© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


METODOLOGÍA EN EVALUACIONES Y AUDITORÍASSOBRE INCIDENTES DE FRAUDE ELECTRÓNICO3Reportes• Completar investigación• Preparar recomendaciones• Preparar y presentar informeEstrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 35© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


METODOLOGÍA EN EVALUACIONES Y AUDITORÍASSOBRE INCIDENTES DE FRAUDE ELECTRÓNICOConsideraciones Claves• La administración de la cadena y custodia de la evidenciaes crucial.• Siempre deben existir copias originales de la informaciónanalizadas.• Se debe almacenar la información por un periodo prudenteluego de concluir este proceso de investigación.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 36© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ACCIONES ANTE INCIDENTES DE FRAUDEELECTRÓNICO QUE SE PRESENTENConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


ACCIONES ANTE INCIDENTES DE FRAUDEELECTRÓNICO QUE SE PRESENTEN• Identificar por lo menos lo siguientes puntos para evaluarel objetivo y alcance:• ¿qué sucedió? ¿dónde sucedió? ¿cuándo sucedió o si continúa el caso?¿está bajo control al situación?• Determinar la necesidad de involucrar a las autoridades obuscar asesoría legal.• No tocar los equipos – apagar o reiniciar sistemas puedeborrar evidencias, como por ejemplo registros y pistas deauditoría.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 38© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ACCIONES ANTE INCIDENTES DE FRAUDEELECTRÓNICO QUE SE PRESENTENCategoríaREMEDIACIÓNTomar acciones para corregir lasfallas o deficiencias queconllevaron al problema oincidente.DETECCIÓNAcciones destinadas a maximizarla cantidad de datos que sepueden recuperar para asistir en laidentificación de los responsablesy las acciones tomadas.Acciones• Cesar temporalmente las actividades afectadas.• Dirigir comunicaciones o actividades a unambiente seguro• Suspender trabajos o reasignar al personal• Cambiar contraseñas, accesos, o listas decontrol• Cambios a seguridad física• Uso de herramientas y técnicas para eldiagnóstico• Aumentar el registro y monitoreo de actividades• Revisar las pistas de auditoría en los ambientesde TI• Tomar control de equipos y sistemas• Entrevistas al personalPágina 39© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ACCIONES ANTE INCIDENTES DE FRAUDEELECTRÓNICO QUE SE PRESENTENCategoríaRetención de evidenciaAcciones para asegurar quecualquier evidencia estáprotegida contra cambios yevite dudas sobre suintegridadPrevenciónAcciones que atiendensistemáticamente lasdebilidades que dieron paso alincidenteAcción• Asegurar los medios y copias de respaldo existentes• Completar las rutinas de respaldo de información• Completar la preparación de “imágenes” de losmedios de almacenamiento• Recuperar o copiar las bitácoras de operaciones,redes, seguridad, teléfono, fax, voz y video.• Recuperar información y registro de accesos al sitio• Registrar evidencia utilizando cámaras de foto yvideo.• Prevenir el acceso a todos los equipos involucrados.• Hacer recomendaciones que apoyen en el diseño eimplementación de medidas preventivas para evitarla recurrencia de este tipo de incidentes.Página 40© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ANÁLISIS DE RIESGOS DEVULNERABILIDADES ASOCIADAS A FRAUDEELECTRÓNICOConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


ANÁLISIS DE RIESGOS DE VULNERABILIDADESASOCIADAS A FRAUDE ELECTRÓNICOEl análisis de riesgo de un sistema debe estar basado en suvulnerabilidad al <strong>fraude</strong>, abuso interno o externo, mal uso oadministración y/o control interno.Debe considerar por lo menos:• Factores de riesgo (como por ejemplo, propósito del sistema,documentación existente, frecuencia de las auditorías, etc.)• Categorizar cada factor de riesgo (alto, medio o bajo) paraasignar un valor (3, 2 ó 1).• Asignar un peso o valor de importancia para cada factoridentificado, por ejemplo muy importante, importante, etc.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 42© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


ANÁLISIS DE RIESGOS DE VULNERABILIDADESASOCIADAS A FRAUDE ELECTRÓNICO• El análisis de riesgo permite identificar que sistemas son de mayorriesgo, es decir alta probabilidad a propiciar un <strong>fraude</strong>.• Conlleva a determinar donde se deben enfocar los esfuerzos einversiones para mantener la seguridad y prevenir <strong>fraude</strong>s.• Indica la frecuencia de la revisiones que se deben realizar.Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 43© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


PREPARACIÓN DE INFORMES Y MATRICESSistema 1R x IFactor Riesgo Importancia TotalObjetivo: El sistema se utiliza pararegistrar transaccionesDocumentación: Existedocumentación y manuales del sistemaSistema 2Alto (3) Muy importante (3) 9Bajo (1) Muy importante (3) 3TOTAL 12R x IFactor Riesgo Importancia TotalObjetivo: … Medio (2) Importante (3) 6Documentación: … Bajo (1) Muy importante (3) 3TOTAL 9Estrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 44© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


PREPARACIÓN DE INFORMES Y MATRICESNombreTabla de Evaluación de Fraudes Electrónicos - Riesgos y ControlesSistema Personal con acceso Historial de eventosRiesgos/FraudesControlesNivel de RiesgoTipo de control Efectividad del controlValor Usuario Perfil Cantidad Descripción Detalle/ObjetivoAlto Medio Bajo Automático Manual Alta Media BajaRecomendacionesEstrategias para la Prevención, Análisis y Detección de Fraude ElectrónicoPage 45© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


CONCLUSIONESConsideraciones para la prevención, análisis y detecciónde <strong>fraude</strong> <strong>electrónico</strong>© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.


CONCLUSIONESConsideraciones para la prevención, análisis ydetección de <strong>fraude</strong> <strong>electrónico</strong>• Un análisis de riesgos es necesario para saber que sistemas son mássusceptibles al <strong>fraude</strong>.• Toda empresa debe mantener y propiciar un ambiente de controlinterno adecuado para ayudar a prevenir el <strong>fraude</strong>.• Se requiere de una metodología y pasos definidos para aplicar técnicas yherramientas de prevención y detección de <strong>fraude</strong> de manera correcta.• La empresa debe apoyarse en personal especializado para investigarsituaciones donde se ha suscitado un <strong>fraude</strong> o crimen informático.• Debe poder identificar responsables e implementar medidas que ayudena evitar reincidencia de este tipo de eventos.Página 47© Todos los derechos reservados. Prohibida su reproducción no autorizada. por BDO Consulting.


GRACIASCONSIDERACIONES PARA LA PREVENCIÓN, ANÁLISIS YDETECCIÓN DE FRAUDE ELECTRÓNICOXV CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DERIESGOSJulio R. Jolly Moore, CGEIT, CFE, Internal Audit Quality AssessmentSocio de BDO ConsultingBDO Panamájjolly@bdo.com.pa© Todos los derechos reservados. Prohibida su reproducción no autorizada por BDO Consulting.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!