SlideShare una empresa de Scribd logo
1 de 10
FACULTAD DE INGENIERIA, ADMINISTRACIÓN Y
CIENCIAS BÁSICAS - FIACB
PROGRAMA PROFESIONAL DE CONTADURÍA
PÚBLICA
DE ABRIL DE 2014
FRAUDES INFORMÁTICOS Y HERRAMIENTAS DE
MITIGACIÓN
Auditoria Informática
Cetina Cetina Francy Paola
Forero González Lizzeth Paola
Montañez Albarracín Carmen Odilia
ASESOR: Cesar Augusto Ramírez Cárdenas
FRAUDE INFORMATICO
También conocidos como ciberdelincuencia es el procedimiento efectuado con el fin específico
de perjudicar una persona u organización proporcionando un beneficio ilegitimo a quien lo
realiza, refiriéndose a delitos como destrucción substracción de programas, alteración
destrucción o reproducción de datos o que simplemente la informática sea el medio delictivo
contra la intimidad
 Fraude interno: originado desde la organización por personas que conocen muy
bien la función informática.
 Fraude por colusión: su origen se debe a la asociación de personas de la
organización y personas externas.
 Fraude externo: originado por personas ajenas a la organización.
TIPOS DE FRAUDE:
Actualmente clasificar los fraudes por la frecuencia en que se presentan permite
entender el propósito con el que se realizan, algunos de ellos son:
 la sustracción de dinero y documentos que representan un valor.
 sustracción de mercancías por medio del control de los sistemas.
Alba Sosa - Karina Ramirez
TÉCNICAS
También se lograr reconocer fraudes por las técnicas utilizadas para
alcázar los diferentes objetivos como por ejemplo:
Introducción De Datos Falsos O Data Diddling: manipulación de
transacciones de entrada.
Caballo De Troya O Trojan Horse: introducción de un programa de
instrucciones no autorizadas para que el programa actué de manera
diferente.
Salami O Rounding Down : manipulación de un gran número de
pequeños importes.
Imagen 1. Canecas usadas para la clasificación de los R.S.
SECTOR FINANCIERO
EL FRAUDE BANCARIO
jurídicamente es “todo engaño o acción de mala fe ejecutada con el fin de procurarse un beneficio ilícito
en perjuicio y a expensas de otro”.
En el sistema bancario se producen una serie de fraudes que fundamentalmente,
suelen ser efectuados por delincuentes profesionales o por personas ajenas a las
entidades, con la finalidad de obtener fondos indebidamente, aprovechando la complejidad del
sector.
HERRAMIENTAS DE MITIGACION
Existen varias herramientas en el mercado con las que se puede apoyar a la hora de evaluar los riesgos,
principalmente en el proceso de evaluación de los mismos.
La estrategia de mitigación específica dependerá del riesgo específico, pero es importante tener un plan bien
documentado y bien comunicado disponible en caso de que un riesgo se avecine, de manera que el problema
no se convierta en una crisis.
SECTOR FINANCIERO
MITIGAR EL RIESGO DE FRAUDE ES UN DESAFÍO PARA LAS
AUTORIDADES, LA BANCA Y LOS USUARIOS
Las estrategias de mitigación del riesgo de fraude deben estar centradas en:
 la implementación de herramientas y medidas de control
 el cambio en el comportamiento por parte de los clientes y usuarios,
 el trabajo conjunto de todos los actores
el fortalecimiento de las labores de investigación y judicialización
MUCHAS
GRACIAS
MUCHAS
GRACIAS

Más contenido relacionado

Destacado

las vacaciones
las vacacioneslas vacaciones
las vacaciones
natalyb
 
1ª Excursio. Laberint d'Horta
1ª Excursio. Laberint d'Horta1ª Excursio. Laberint d'Horta
1ª Excursio. Laberint d'Horta
lasapi
 
Dispositivos perifericos
Dispositivos perifericosDispositivos perifericos
Dispositivos perifericos
Kary
 
Llengua lejie
Llengua lejieLlengua lejie
Llengua lejie
mjvercher
 
3 trimestrec stema4i5
3 trimestrec stema4i53 trimestrec stema4i5
3 trimestrec stema4i5
mjvercher
 
Power acollida
Power acollidaPower acollida
Power acollida
mjvercher
 
Reunió famílies 2012
Reunió famílies 2012Reunió famílies 2012
Reunió famílies 2012
mjvercher
 
Ciudad Y Vidad COtidiana
Ciudad Y Vidad COtidianaCiudad Y Vidad COtidiana
Ciudad Y Vidad COtidiana
guest738c1b
 
D I A G N O S T I C O M O L E C U L A R Y P E R F I L M O L E C U L A ...
D I A G N O S T I C O  M O L E C U L A R   Y  P E R F I L    M O L E C U L A ...D I A G N O S T I C O  M O L E C U L A R   Y  P E R F I L    M O L E C U L A ...
D I A G N O S T I C O M O L E C U L A R Y P E R F I L M O L E C U L A ...
Erika Garcia
 
Algoritmos en el Gym
Algoritmos en el GymAlgoritmos en el Gym
Algoritmos en el Gym
cvilla2009
 

Destacado (20)

las vacaciones
las vacacioneslas vacaciones
las vacaciones
 
1ª Excursio. Laberint d'Horta
1ª Excursio. Laberint d'Horta1ª Excursio. Laberint d'Horta
1ª Excursio. Laberint d'Horta
 
Dispositivos perifericos
Dispositivos perifericosDispositivos perifericos
Dispositivos perifericos
 
Llengua lejie
Llengua lejieLlengua lejie
Llengua lejie
 
Primer bimestre
Primer bimestrePrimer bimestre
Primer bimestre
 
3 trimestrec stema4i5
3 trimestrec stema4i53 trimestrec stema4i5
3 trimestrec stema4i5
 
Power acollida
Power acollidaPower acollida
Power acollida
 
Cali Presentacion Obra Local
Cali Presentacion Obra LocalCali Presentacion Obra Local
Cali Presentacion Obra Local
 
Reunió famílies 2012
Reunió famílies 2012Reunió famílies 2012
Reunió famílies 2012
 
Peces de La Troncal
Peces de La TroncalPeces de La Troncal
Peces de La Troncal
 
Sistema Seguimiento de Actividades - AD FLOW
Sistema Seguimiento de Actividades - AD FLOWSistema Seguimiento de Actividades - AD FLOW
Sistema Seguimiento de Actividades - AD FLOW
 
El Blogger
El BloggerEl Blogger
El Blogger
 
Ciudad Y Vidad COtidiana
Ciudad Y Vidad COtidianaCiudad Y Vidad COtidiana
Ciudad Y Vidad COtidiana
 
SOLUCIONES PUBLICIDAD DHS
SOLUCIONES PUBLICIDAD DHSSOLUCIONES PUBLICIDAD DHS
SOLUCIONES PUBLICIDAD DHS
 
D I A G N O S T I C O M O L E C U L A R Y P E R F I L M O L E C U L A ...
D I A G N O S T I C O  M O L E C U L A R   Y  P E R F I L    M O L E C U L A ...D I A G N O S T I C O  M O L E C U L A R   Y  P E R F I L    M O L E C U L A ...
D I A G N O S T I C O M O L E C U L A R Y P E R F I L M O L E C U L A ...
 
Algoritmos en el Gym
Algoritmos en el GymAlgoritmos en el Gym
Algoritmos en el Gym
 
NTICs En La Educación
NTICs En La EducaciónNTICs En La Educación
NTICs En La Educación
 
Blog en wordpress
Blog en wordpressBlog en wordpress
Blog en wordpress
 
Ley OrgáNica De EducacióN
Ley OrgáNica De EducacióNLey OrgáNica De EducacióN
Ley OrgáNica De EducacióN
 
Cartagena Home 2
Cartagena Home 2Cartagena Home 2
Cartagena Home 2
 

Similar a Fraudes y mitigacion

Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
chezzer
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 

Similar a Fraudes y mitigacion (20)

Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos Ramírez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdf
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Gestión del riesgo de fraude
Gestión del riesgo de fraudeGestión del riesgo de fraude
Gestión del riesgo de fraude
 
El elemento humano como predominante en los factores de riesgo de fraude (Par...
El elemento humano como predominante en los factores de riesgo de fraude (Par...El elemento humano como predominante en los factores de riesgo de fraude (Par...
El elemento humano como predominante en los factores de riesgo de fraude (Par...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Último

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 

Último (20)

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 

Fraudes y mitigacion

  • 1. FACULTAD DE INGENIERIA, ADMINISTRACIÓN Y CIENCIAS BÁSICAS - FIACB PROGRAMA PROFESIONAL DE CONTADURÍA PÚBLICA DE ABRIL DE 2014
  • 2. FRAUDES INFORMÁTICOS Y HERRAMIENTAS DE MITIGACIÓN Auditoria Informática Cetina Cetina Francy Paola Forero González Lizzeth Paola Montañez Albarracín Carmen Odilia ASESOR: Cesar Augusto Ramírez Cárdenas
  • 3. FRAUDE INFORMATICO También conocidos como ciberdelincuencia es el procedimiento efectuado con el fin específico de perjudicar una persona u organización proporcionando un beneficio ilegitimo a quien lo realiza, refiriéndose a delitos como destrucción substracción de programas, alteración destrucción o reproducción de datos o que simplemente la informática sea el medio delictivo contra la intimidad
  • 4.  Fraude interno: originado desde la organización por personas que conocen muy bien la función informática.  Fraude por colusión: su origen se debe a la asociación de personas de la organización y personas externas.  Fraude externo: originado por personas ajenas a la organización. TIPOS DE FRAUDE: Actualmente clasificar los fraudes por la frecuencia en que se presentan permite entender el propósito con el que se realizan, algunos de ellos son:  la sustracción de dinero y documentos que representan un valor.  sustracción de mercancías por medio del control de los sistemas. Alba Sosa - Karina Ramirez
  • 5. TÉCNICAS También se lograr reconocer fraudes por las técnicas utilizadas para alcázar los diferentes objetivos como por ejemplo: Introducción De Datos Falsos O Data Diddling: manipulación de transacciones de entrada. Caballo De Troya O Trojan Horse: introducción de un programa de instrucciones no autorizadas para que el programa actué de manera diferente. Salami O Rounding Down : manipulación de un gran número de pequeños importes.
  • 6. Imagen 1. Canecas usadas para la clasificación de los R.S. SECTOR FINANCIERO EL FRAUDE BANCARIO jurídicamente es “todo engaño o acción de mala fe ejecutada con el fin de procurarse un beneficio ilícito en perjuicio y a expensas de otro”. En el sistema bancario se producen una serie de fraudes que fundamentalmente, suelen ser efectuados por delincuentes profesionales o por personas ajenas a las entidades, con la finalidad de obtener fondos indebidamente, aprovechando la complejidad del sector.
  • 7. HERRAMIENTAS DE MITIGACION Existen varias herramientas en el mercado con las que se puede apoyar a la hora de evaluar los riesgos, principalmente en el proceso de evaluación de los mismos. La estrategia de mitigación específica dependerá del riesgo específico, pero es importante tener un plan bien documentado y bien comunicado disponible en caso de que un riesgo se avecine, de manera que el problema no se convierta en una crisis.
  • 8. SECTOR FINANCIERO MITIGAR EL RIESGO DE FRAUDE ES UN DESAFÍO PARA LAS AUTORIDADES, LA BANCA Y LOS USUARIOS Las estrategias de mitigación del riesgo de fraude deben estar centradas en:  la implementación de herramientas y medidas de control  el cambio en el comportamiento por parte de los clientes y usuarios,  el trabajo conjunto de todos los actores el fortalecimiento de las labores de investigación y judicialización