SlideShare una empresa de Scribd logo
1 de 22
FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION
CETINA CETINA FRANCY PAOLA
FORERO GONZALEZ LIZZETH PAOLA
MONTAÑEZ ALBARRACIN CARMEN ODILIA
UNIVERSIDAD INCCA DE COLOMBIA
FACULTAD DE CIENCIAS ECONOMICAS
PROGRAMA DE CONTADURIA PÚBLICA
AUDITORIA INFORMATICA
BOGOTÁ D.C MARZO 12 DE 2014
FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION
CETINA CETINA FRANCY PAOLA
FORERO GONZALEZ LIZZETH PAOLA
MONTAÑEZ ALBARRACIN CARMEN ODILIA
PROFESOR:
CESAR AUGUSTO RAMIREZ CARDENAS
UNIVERSIDAD INCCA DE COLOMBIA
FACULTAD DE CIENCIAS ECONOMICAS
PROGRAMA DE CONTADURIA PÚBLICA
AUDITORIA INFORMATICA
BOGOTÁ D.C MARZO 12 DE 2014
TEMA:
FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACIÓN
LINEA DE INVESTIGACION:
LÍNEA DE INVESTIGACIÓN EN DESARROLLO EMPRESARIAL.
TITULO PRELIMINAR:
IMPLEMENTACION DE HERRAMIENTAS DE SEGURIDAD, CON EL FIN DE
REDUCIR EL RIESGO DE LA PERDIDA DE DATOS.
DESCRIPCION DEL PROBLEMA:
Los fraudes o delitos informáticos también conocidos como ciberdelincuencia
son muy frecuentes, esto debido al avance tecnológico que facilita el acceso a
la información, este desarrollo en la tecnología de los sistemas ha permitido
también el crecimiento de las maneras de infringir la seguridad de los mismos.
Las organizaciones que como parte de su estructura implementan sistemas
informáticos, los desarrollan en relación a su actividad, pero no se han
percatado que al mismo nivel de crecimiento de su información deben
implementar políticas de seguridad que les permitan utilizar las diferentes
herramientas de mitigación y disminuir así la pérdida, manipulación de datos o
cualquier otro tipo de fraude informático.
En el caso del sector financiero, siempre ha sido un blanco de robos no solo
en Colombia sino a nivel mundial. La innovación tecnológica lograda por este
sector ofrece alternativas para una mayor eficiencia en la prestación de sus
servicios, pero a la vez trae consigo riesgos que lo hacen vulnerable ante los
ciberdelitos.
RESUMEN DEL PROYECTO
Los delitos informáticos se han desarrollado al mismo tiempo que la tecnología
evoluciona e innova con nuevas herramientas que permiten adaptarse a un
entorno y suplir necesidades, como por ejemplo el uso de un sistema de
manejo de la información. Estas mismas herramientas son utilizadas para
acceder a sistema sin autorización alterar archivos, destruir y robar datos
entre otros.
Se encuentran los fraudes informáticos normalmente son desarrollados para
engañar o perjudicar a una persona u organización con el fin de adquirir un
beneficio propio, que conlleva a incurrir en un acto delictivo que puede estar
catalogado o no dentro de un sistema de legislación dependiendo del país en
que se realice o en el que esté situado la victima; también se reconocen el
hacking y los virus informáticos por nombrar algunos, lo que quiere decir que al
contar con un sistema informático, un ordenador con acceso al portal de
internet, ya tiene la llave de acceso al riesgos.
Esto no quiere decir que se debe dejar de utilizar y suplirlas necesidades por
medio de aparatos y herramientas tecnológicas, existen soluciones como la
llamada mitigación que permite detectar las deficiencias del sistema informático
revisando los diferentes aspectos que se prestan para caer en un fraude, como
las políticas, el personal, seguridad para lograr conformar un plan eficiente y de
respuesta al cualquier situación.
Lo que se busca es presentar una a una las situaciones de riesgos a los que
está expuesta la información de cualquier tipo, almacenada en uno o varios
ordenadores, identificando el fraude o delito informático. Además de indicar las
estrategias de mitigación o disminución de los mismos por medio de la
utilización de herramientas como la capacitación del usuario informático,
desarrollando un proceso daño a conocer cuáles podrían ser los costos de
implementación de la estrategia que mantendrá a salvó la información.
PROBLEMA DE INVESTIGACION
En Colombia, como en el resto del mundo, las tecnologías de la información
juegan un papel determinante en el diario vivir de las entidades financieras que
día a día buscan ofrecer a sus afiliados la facilidad de realizar movimientos sin
tener que desplazarse hasta las sucursales de atención. Al mismo tiempo los
delincuentes profesionales han desarrollado una serie de técnicas para realizar
estafas y robos con ayuda de la misma tecnología suplantando la identidad de
los usuarios como de las entidades financieras.
Con el incremento de este fenómeno las autoridades se han visto en la
obligación de implementar herramientas que logren mitigar este tipo de riesgo;
en la actualidad no se ha logrado crear una cultura completamente consiente
de utilizar métodos de seguridad, creando así innumerables oportunidades para
los ciberdelincuentes.
FORMULACIÓN DEL PROBLEMA:
Es de suma importancia evidenciar ¿cuáles son esas situaciones que ponen en
riesgo la información electrónica y confidencial de las entidades y usuarios del
sector financiero, para identificar, evaluar y clasificar un fraude informático, sus
medios de actuación y, sobre todo las herramientas que se han desarrollado
con el fin de evitar o disminuir la probabilidad de ser el objeto de la
ciberdelincuencia?
JUSTIFICACION
DESDE LA ACADEMIA
La UNIVERSIDAD INCCA DE COLOMBIA, aporta profesionales con
competencias laborales de manera continua, los cuales deben estar
preparados para enfrentar los retos que la evolución tecnológica y comercial le
ofrecen, y estar a la vanguardia en dichos procesos; el reciente auge de las
plataformas virtuales y could computing ofrecen grandes ventajas operativas a
la industria y a su vez transforma las acciones operativas de las empresas, el
uso del correo electrónico, la publicación de páginas web, el uso de las redes
sociales y el comercio electrónico son fuentes permanentes de información
que es vulnerable a intrusiones, virus y perdidas permanentes, lo que apalanca
la necesidad de formar profesionales que dentro de su preparación incluyan
estos procesos para que no tenga que obtenerlos de manera externa ni sean
un limitante para la ejecución de su profesión.
DESDE LA PROFESIÓN:
Desde tiempos atrás los sistemas informáticos han ido de la mano con el
desarrollo tecnológico convirtiéndose en una herramienta fundamental con la
que cuenta la contaduría pública, ya que gracias a estos medios se ha
facilitado el manejo, tratamiento y presentación adecuada de la información
financiera u económica de una sociedad o persona natural; Por lo que no
podemos ser indiferentes a las situaciones que afectan los sistemas
informáticos en los cuales se encuentra depositada una larga trayectoria de
datos, que refleja posesión de beneficios económicos convirtiéndola en el
objetivo de programas delincuenciales , por lo que la contaduría pública
también se encuentra interesada en aprender a mitigar este tipo de situaciones
fraudulentas y no arriesgarse a perder su credibilidad por la manipulación de la
información a conveniencia delincuencial.
OBJETIVOS
OBJETIVO GENERAL
Desarrollar un instructivo de mitigación de riesgos en delitos informáticos en el
sector financiero.
OBJETIVOS ESPECIFICOS
 Identificar los posibles riesgos que enfrentan un sistema de información
implementado en el sector financiero.
 Evaluar y clasificar las amenazas que afectan los sistemas del sector
financiero.
 Medir la eficiencia de las diferentes herramientas de seguridad
informática.
 Educar a los usuarios respecto a tales delitos y como deben dar uso de
las herramientas de seguridad.
 Diseñar un instructivo web como insumo de auditores informáticos en el
área financiera.
MARCO DE REFERENCIA
FRAUDE INFORMATICO
También conocidos como ciberdelincuencia es el procedimiento efectuado con
el fin específico de perjudicar una persona u organización proporcionando un
beneficio ilegitimo a quien lo realiza, refiriéndose a delitos como destrucción
substracción de programas, alteración destrucción o reproducción de datos o
que simplemente la informática sea el medio delictivo contra la intimidad. Se
pueden reconocer fraudes como el hacking que se refiere al acceso no
autorizado a un sistema informático; sabotaje que perjudica el funcionamiento
normal de la empresa y los virus informáticos que son programas usualmente
diseñados para copiarse de un sistema a otro (eulalia).
Son características del fraude informático la manipulación de datos en
cualquier etapa del sistema entrada – proceso - salida de información y la
obtención de un beneficio económico. Es importante resaltar que existen
entornos propicios para el fraude prevaleciendo la deshonestidad, motivación
económica y psicológica presentándose la oportunidad de cometer el fraude,
de igual manera se identifican fuentes que permiten visualizar el origen del
fraude:
 Fraude interno: originado desde la organización por personas que
conocen muy bien la función informática.
 Fraude por colusión: su origen se debe a la asociación de personas
de la organización y personas externas.
 Fraude externo: originado por personas ajenas a la organización.
TIPOS DE FRAUDE:
Actualmente clasificar los fraudes por la frecuencia en que se presentan
permite entender el propósito con el que se realizan, algunos de ellos son:
 la sustracción de dinero y documentos que representan un valor.
 sustracción de mercancías por medio del control de los sistemas.
 sustracción de valores negociables o documentos que sirvan de
soporte para el intercambio de mercancía o de dinero.
 Sustracción de servicios manipulando sistemas de medición, facturación
y seguimiento en cobros.
 Sustracción de software
 Sustracción de información confidencial.
TÉCNICAS
También se lograr reconocer fraudes por las técnicas utilizadas para alcázar los
diferentes objetivos como por ejemplo:
 Introducción De Datos Falsos O Data Diddling: manipulación de
transacciones de entrada.
 Caballo De Troya O Trojan Horse: introducción de un programa de
instrucciones no autorizadas para que el programa actué de manera
diferente.
 Salami O Rounding Down : manipulación de un gran número de
pequeños importes.
 Recogida De Información Desechada O Scavenging: la información
que se tira a la papelera de reciclaje por contener errores o ser
obsoleta. El fraude consiste en recoger la información confidencial de
interés para empresas competidoras.
 Superzapping: son utilidades que permite modificar archivos y bases
de datos sin acceder a ellos por el programa que los gestiona.
 Bomba lógica: rutina no autorizada de un programa que produce
consecuencias destructivas en una fecha, evento o tiempo determinado.
 Puertas Falsas: un programa normalmente introduce puntos de control
para comprobar que los resultados intermedios son correctos estas son
las mismas puertas falsas que quedan sin documentar.
 Fuga de información: es la divulgación no autorizada de datos
reservados.
 Acceso No Autorizado: acceso a áreas restringidas ya sean físicas
como dentro del ordenador.
 Pinchazo De Líneas: expiación en todo tipo de líneas ya sean
telefónicas o de datos
 Simulación Y Modelación: se utiliza un ordenador para planificar y
simular un delito.
Observando que existen métodos de prevención y detección conexos a
aspectos que se deben tener en cuenta, lo anterior de acuerdo a la publicación
realizada en el libro herramientas de auditoría por (eulalia).
Para reducir el Riesgo y tener más garantía de seguridad informática la
empresa deben seguir estos pasos, que le ayudaran a lograrlo:
 Establecer una conciencia antifraude dentro de la gestión de riesgo de la
empresa
 Conocer los riesgos a los que se expone la empresa
 Combatir el fraude mediante el fortalecimiento del control interno
 Establecer un programa preventivo para mitigar los riesgos
 Llevar a cabo una eficiente investigación de posibles actuaciones
fraudulentas
 Crear un comité de gestión de riesgos multidisciplinar
 Descubrir el porqué del comportamiento desleal: el perfil del defraudador
 Desarrollar motores de denuncia del fraude en la empresa
 Evaluación e implantación de herramientas para identificar el fraude
informático
LA EVALUACIÓN DE RIESGO
Es probablemente el paso más importante en un proceso de gestión de
riesgos, y también el paso más difícil y con mayor posibilidad de cometer
errores. Una vez que los riesgos han sido identificados y evaluados, los pasos
subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar
sus consecuencias son mucho más programáticos.
Parte de la dificultad en la gestión de riesgos es que la medición de los dos
parámetros que determinan el riesgo es muy difícil, por lo cual se dice que es
un proceso subjetivo. La incertidumbre asociada a la medición de cada uno de
los dos parámetros (L y p) es por lo general grande. La gestión de riesgo
también sería más simple si fuera posible contar con una única métrica que
refleje en la medición toda la información disponible. Sin embargo esto no es
posible, ya que se trata de medir dos cantidades. Un riesgo con gran magnitud
de pérdida o daño y una baja probabilidad de ocurrencia debe ser tratado en
forma distinta que un riesgo con una reducida magnitud de perdida o daño y
una alta probabilidad de ocurrencia. En teoría los dos riesgos indicados poseen
u Explicación[editar]
La evaluación de riesgo es probablemente el paso más importante en un
proceso de gestión de riesgos, y también el paso más difícil y con mayor
posibilidad de cometer errores. Una vez que los riesgos han sido identificados y
evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse
contra ellos o mitigar sus consecuencias son mucho más programáticos.
GESTIÓN DEL RIESGO
Es muy importante tener claro cómo se atenderá la recuperación frente a un
desastre, pero igualmente es indispensable contemplar las acciones
preventivas a que haya lugar. Para este fin, se debe efectuar con regularidad
un cálculo de riesgo que no sólo contemple la identificación de amenazas
significativas que afecten las operaciones de la empresa, las vulnerabilidades y
el grado de exposición al riesgo, sino igualmente es necesario identificar los
controles a instaurar para minimizar el daño del impacto de un posible
desastre.
IDENTIFICACIÓN DE AMENAZAS
Se trata de identificar todas las condiciones que pueden generar daño a la
compañía. Las amenazas pueden ocasionar el riesgo al explotar las
vulnerabilidades. Aquél riesgo que afecta las operaciones y puede paralizarlas
se define según Hiles, Barnes como desastre “…un evento que altera los
procesos críticos de la organización que afectan su misión degrada su servicio
a un punto donde el impacto financiero y operacional se convierte en
inaceptable” (Hiles, Barnes, 2002).
A cada amenaza identificada se le define su posibilidad de ocurrencia y el
impacto que pudiese ocasionar. Para este paso se tomaron los procesos
críticos y se define la probabilidad de ocurrencia y el impacto en una escala de
1 a 5, en la cual 1 es el nivel más bajo de probabilidad o impacto y 5 el más
alto; el producto de estos dos factores es la medida de riesgo para cada una de
las amenazas.
MITIGACION DEL RIESGO
El propósito de la mitigación es la reducción de la vulnerabilidad, es decir la
atenuación de los daños potenciales, entiende como el conjunto de medidas
que se pueden tomar para contrarrestar o minimizar los impactos negativos.
Estas medidas deben estar consolidadas en un Plan de mitigación.
Relacionados con su equipo informático:
 Actualice regularmente su sistema operativo y el software instalado
en su equipo, poniendo especial atención a las actualizaciones de su
navegador web. A veces, los sistemas operativos presentan fallos, que
pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.
 Instale un Antivirus y actualícelo con frecuencia. Analice con su
antivirus todos los dispositivos de almacenamiento de datos que utilice y
todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
 Es recomendable tener instalado en su equipo algún tipo de software
anti-spyware, para evitar que se introduzcan en su equipo programas
espías destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo
electrónico:
 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos.
Es conveniente además, que modifique sus contraseñas con frecuencia.
En especial, le recomendamos que cambie la clave de su cuenta de
correo si accede con frecuencia desde equipos públicos.
 Navegue por páginas web seguras y de confianza. Para
diferenciarlas identifique si dichas páginas tienen algún sello o
certificado que garanticen su calidad y fiabilidad. Extreme la precaución
si va a realizar compras online o va a facilitar información confidencial a
través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:
o Deben empezar por https:// en lugar de http.
o En la barra del navegador debe aparecer el icono del candado
cerrado. A través de este icono se puede acceder a un certificado
digital que confirma la autenticidad de la página.
 Sea cuidadoso al utilizar programas de acceso remoto. A través de
internet y mediante estos programas, es posible acceder a un
ordenador, desde otro situado a kilómetros de distancia. Aunque esto
supone una gran ventaja, puede poner en peligro la seguridad de su
sistema.
 Ponga especial atención en el tratamiento de su correo electrónico,
ya que es una de las herramientas más utilizadas para llevar a cabo
estafas, introducir virus, etc. Por ello le recomendamos que:
o No abra mensajes de correo de remitentes desconocidos.
o Desconfíe de aquellos e-mails en los que entidades bancarias,
compañías de subastas o sitios de venta online, le solicitan
contraseñas, información confidencial, etc.
o No propague aquellos mensajes de correo con contenido dudoso
y que le piden ser reenviados a todos sus contactos. Este tipo de
mensajes, conocidos como hoaxes, pretenden avisar de la
aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc. Estas
cadenas de e-mails se suelen crear con el objetivo de captar las
direcciones de correo de usuarios a los que posteriormente se les
enviarán mensajes con virus, phishing o todo tipo de spam.
o Utilice algún tipo de software Anti-Spam para proteger su cuenta
de correo de mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o
de aplicar la solución más efectiva posible.
Nessus: Es la herramienta de evaluación de seguridad "Open Source" de
mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros
Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza
más de 1200 pruebas de seguridad remotas. Permite generar reportes en
HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los
problemas de seguridad.
Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre
{free}. Nos permite examinar datos de una red viva o de un archivo de captura
en algún disco. Se puede examinar interactivamente la información capturada,
viendo información de detalles y sumarios por cada paquete. Ethereal tiene
varias características poderosas, incluyendo un completo lenguaje para filtrar lo
que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión
de TCP. Incluye una versión basada en texto llamada tethereal.
Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.
Snort es una sistema de detección de intrusiones de red de poco peso (para el
sistema), capaz de realizar análisis de tráfico en tiempo real y registro de
paquetes en redes con IP. Puede realizar análisis de protocolos,
búsqueda/identificación de contenido y puede ser utilizado para detectar una
gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos
indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB
{"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS
fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en
reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor
de detección modular. Mucha gente también sugirió que la Consola de Análisis
para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases,
ACID) sea utilizada con Snort.
Netcat: La navaja multiuso para redes.
Una utilidad simple para Unix que lee y escribe datos a través de conexiones
de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad
del tipo "back-end" confiable que pueda ser usada directamente o fácilmente
manejada por otros programas y scripts. Al mismo tiempo, es una herramienta
rica en características, útil para depurar {debug} y explorar, ya que puede crear
casi cualquier tipo de conexión que podamos necesitar y tiene muchas
habilidades incluídas.
TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición
de información.
Tcpdump es un conocido y querido analizador de paquetes de red basado en
texto. Puede ser utilizado para mostrar los encabezados de los paquetes en
una interfaz de red {"network interface"} que concuerden con cierta expresión
de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la
red o para monitorear actividades de la misma. Hay una versión {port} para
Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas
de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y
muchas otras utilidades. Hay que tener en cuenta que muchos usuarios
prefieren el sniffer más nuevo Ethereal.
MITIGAR EL RIESGO DE FRAUDE ES UN DESAFÍO PARA LAS
AUTORIDADES, LA BANCA Y LOS USUARIOS
Cualquiera que sea la modalidad, las investigaciones han demostrado que
detrás del acto delictivo se encuentran complejas estructuras delincuenciales,
cuya principal motivación es apoderarse de los recursos de la víctima.
Las estrategias de mitigación del riesgo de fraude deben estar centradas en la
implementación de herramientas y medidas de control, el cambio en el
comportamiento por parte de los clientes y usuarios, el trabajo conjunto de
todos los actores y el fortalecimiento de las labores de investigación y
judicialización.
los bancos trabajan continuamente en la investigación, desarrollo e
implementación de nuevas herramientas y procedimientos que mejoren la
autenticación de los usuarios y que contribuyan a la prevención del fraude.
Sin embargo, debido a que las herramientas de mitigación tienen unos costos
importantes y que en ocasiones hacen más complejo el proceso de realizar una
operación financiera, el reto más importante está centrado en lograr un
equilibrio entre la ampliación y profundización de las transacciones financieras
y las medidas para fortalecer la seguridad en ellas.
El uso cada vez mayor de los canales electrónicos para la realización de
operaciones bancarias y los avances tecnológicos, que le facilitan al
delincuente adquirir herramientas y establecer contacto con organizaciones
ilegales de otros territorios, son factores que han llevado a una tendencia
creciente de los ataques tecnológicos o informáticos contra los
establecimientos de crédito.
IMPLEMENTACION DE HERRAMIENTAS Y PRECEDIMIENTOS POR
PARTE DE LAS ENTIDADES FINANCIERAS
Frente a esta estrategia se debe resaltar el trabajo de las entidades financieras
en cuatro líneas: (i) migración a tarjetas débito y crédito con chip, (ii) mejoras
en los procesos de autenticación de los clientes en los canales no presenciales,
(iii) instalación de cámaras
de vídeo en oficinas y cajeros automáticos y (iv) mecanismos de información en
línea sobre las transacciones realizadas por los usuarios.
En cuanto a la primera línea, desde hace varios años las entidades financieras
vienen realizando cuantiosas inversiones y destinando numerosos recursos
técnicos y humanos para avanzar en la migración del sistema de tarjetas al
estándar EMV (Europa y MasterCard VISA). En la actualidad, los cerca de
200.000 datáfonos existentes en el mercado cuentan con esta tecnología, al
tiempo que el 40% de las tarjetas débito y crédito tienen chip. Por su parte,
desde abril de 2013 todos los plásticos que se expidan
tendrán este dispositivo y a finales de 2014, los cerca de 10 millones de
tarjetas crédito y 17 millones de tarjetas débito contarán con esta tecnología.
Además, en octubre de 2013 los 11.400 cajeros automáticos estarán en
disposición de recibir transacciones de tarjetas con tecnología EMV. Este
proceso constituye un importante avance en materia de seguridad, que llevará
a Colombia, junto con Venezuela, a ser pioneros en la migración total en la
región. Este conjunto de acciones se materializarán en una mitigación
sustancial del fraude en transacciones en ambientes presentes (cajeros y
datáfonos).
Con relación al segundo punto, desde hace algunos años los bancos han
puesto a disposición de los clientes −especialmente los empresariales− nuevos
mecanismos de autenticación tales como claves dinámicas a través de token o
tarjetas de coordenadas.
También han dispuesto otra serie de mecanismos como la preinscripción de
cuentas receptoras de transferencias y de facturas de servicios. Sin lugar a
dudas, estas medidas han contribuido a controlar los niveles de fraude en
operaciones realizadas por medio de los portales transaccionales de las
entidades bancarias.
Frente a la tercera línea, los bancos tienen instaladas por lo menos 50.000
cámaras de vídeo en oficinas y cajeros automáticos. Varias entidades han
desarrollado robustos 7 De acuerdo con la reciente regulación emitida por la
Superintendencia Financiera de Colombia, se exceptúa del requerimiento las
tarjetas débito asociadas a productos utilizados para canalizar recursos
provenientes de programas de ayuda y/o subsidios otorgados por el Estado
Colombiano que no superen (2) SMMLV y las tarjetas crédito cuyos cupos
aprobados no superen los dos (2) SMMLV. Asobancaria Semana Económica
Edición 875 5 29 de octubre de 2012 centros de monitoreo de imágenes que
les permiten tener una visión en línea de lo que sucede en sus instalaciones.
Además, ante la ocurrencia de un fraude, estos registros fílmicos constituyen
elementos probatorios relevantes para la judicialización de los delincuentes.
Finalmente, en cuanto a la información en línea, hoy los usuarios de la banca
cuentan con la oportunidad de recibir vía mensajes de texto al celular o correos
electrónicos la información de sus transacciones minutos, o incluso segundos,
después de realizadas.
Con el panorama tecnológico tan cambiante, los bancos trabajan
continuamente en la investigación, desarrollo e implementación de nuevas
herramientas y procedimientos que sigan coadyuvando a la prevención del
fraude. En este sentido el reto más importante es lograr un equilibrio entre la
ampliación y profundización de las transacciones financieras y las medidas
para fortalecer la seguridad en las transacciones. Debido a que las
herramientas de mitigación de fraude tienen unos costos importantes, resulta
necesario lograr un balance adecuado entre la necesidad de aumentar la
inclusión y profundización financiera y la seguridad de las transacciones
bancarias.
TRABAJO CONJUNTO DE TODOS LOS ACTORES
Aun cuando en el imaginario colectivo una transacción financiera depende
exclusivamente de la entidad bancaria, en la realidad en una operación
bancaria están involucrados varios actores. Por ejemplo, en una compra por
internet con una tarjeta de crédito se encuentran el cliente, el banco emisor, el
comercio, el banco adquirente, la red que procesa la operación y las pasarelas
de pago. Además, se encuentra el Estado que tiene labores fundamentales, por
una parte, en relación con la regulación y
supervisión; y por otra, en materias de investigación criminal y judicialización
Sin duda, cada uno desempeña un papel fundamental en la implementación de
acciones para mitigar el riesgo de fraude. Desafortunadamente, hasta el
momento todos los actores ven al otro como un agente lejano y la poca
articulación ha llevado a que cada uno genere acciones aisladas cuyo impacto
es mucho menor del que se lograría si todos trabajaran de la mano. En estas
circunstancias surge la necesidad de coordinar mesas interinstitucionales con
los reguladores. A su vez, los actores involucrados pueden ayudar en el diseño
y ejecución de acciones adecuadas para enfrentar los riesgos de fraude en las
operaciones financieras.
FORTALECIMIENTO DE LA INVESTIGACION Y JUDIALIZACION
Es imperativo avanzar en el fortalecimiento de las acciones judiciales en contra
de los delincuentes que están detrás de las defraudaciones a la banca y sus
clientes. La sanción eficiente por parte de la justicia es necesaria para
desestimular la aparición de más delincuencia alrededor de estas modalidades.
Mientras no existan castigos ejemplares, el potencial delincuente no va a
percibir suficientes riesgos como para desistir de realizar la acción ilegal.
En los delitos informáticos esta situación es mucho más compleja debido a: (1)
el alto componente técnico de la tipificación legal de los denominados delitos
informáticos; (2) la práctica probatoria, que también es de alto contenido
técnico especializado; y (3) la dificultad en la identificación del lugar de la
comisión de los hechos, que se complica aún más cuando estos delitos ocurren
de forma simultánea en diversas unidades territoriales.
METODOLOGIA
INVESTIGACION EXPLICATIVA
La investigación explicativa busca el porqué de los hechos mediante el
establecimiento de relaciones causa-efecto.
La investigación explicativa es aquella cuyo resultado va más allá de la
descripción de conceptos o del establecimiento de relaciones entre dichos
conceptos, ya que esta indaga las causas de los problemas o situaciones
objeto de investigación.
Se basa en explicar por qué ocurre un fenómeno y en qué condiciones se da
éste, o porqué dos o más variables están relacionadas.
Este tipo de investigaciones generalmente son utilizados para identificar fallas
en algún elemento del mercado de una empresa
BIBLIOGRAFIA
eulalia, M. f. El fraude informtico. catalunya: Ddepartamento de informatica de
la sindicatura de comptesde catalunya.
http://www.monografias.com/trabajos39/fraude/fraude2.shtml
http://searchdatacenter.techtarget.com/es/noticias/2240207360/Delitos-
informaticos-son-mas-costosos-y-mas-dificiles-de-resolver
http://auditoriasistemas.com/2008/07/30/prevencion-mitigacion-fraude-como-
proteccion-empresa/
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-
fraude-informatico.shtml
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
Fraudes informaticos y herramientas de mitigacion corregido

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 

Destacado

Colombia 2013 caso interbolsa
Colombia 2013 caso interbolsaColombia 2013 caso interbolsa
Colombia 2013 caso interbolsaIvan Villamizar
 
Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013milena1016
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Redguest3fa6c7
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadorasMIGUEL
 
El acoso escolar y la prevención de la violencia
El acoso escolar y la prevención de la violenciaEl acoso escolar y la prevención de la violencia
El acoso escolar y la prevención de la violenciaDemona Demona
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 

Destacado (20)

Colombia 2013 caso interbolsa
Colombia 2013 caso interbolsaColombia 2013 caso interbolsa
Colombia 2013 caso interbolsa
 
Acoso escolar[1]
Acoso escolar[1]Acoso escolar[1]
Acoso escolar[1]
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013Ley 1620 del 15 de marzo de 2013
Ley 1620 del 15 de marzo de 2013
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
 
El acoso escolar y la prevención de la violencia
El acoso escolar y la prevención de la violenciaEl acoso escolar y la prevención de la violencia
El acoso escolar y la prevención de la violencia
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Cómo evitar el Bullying
Cómo evitar el BullyingCómo evitar el Bullying
Cómo evitar el Bullying
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 

Similar a Fraudes informaticos y herramientas de mitigacion corregido

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticosMaría C. Plata
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticosMaría C. Plata
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 

Similar a Fraudes informaticos y herramientas de mitigacion corregido (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Guia 6 delitos informaticos
Guia 6 delitos informaticosGuia 6 delitos informaticos
Guia 6 delitos informaticos
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Fraudes informaticos y herramientas de mitigacion corregido

  • 1. FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION CETINA CETINA FRANCY PAOLA FORERO GONZALEZ LIZZETH PAOLA MONTAÑEZ ALBARRACIN CARMEN ODILIA UNIVERSIDAD INCCA DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS PROGRAMA DE CONTADURIA PÚBLICA AUDITORIA INFORMATICA BOGOTÁ D.C MARZO 12 DE 2014
  • 2. FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION CETINA CETINA FRANCY PAOLA FORERO GONZALEZ LIZZETH PAOLA MONTAÑEZ ALBARRACIN CARMEN ODILIA PROFESOR: CESAR AUGUSTO RAMIREZ CARDENAS UNIVERSIDAD INCCA DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS PROGRAMA DE CONTADURIA PÚBLICA AUDITORIA INFORMATICA BOGOTÁ D.C MARZO 12 DE 2014
  • 3. TEMA: FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACIÓN LINEA DE INVESTIGACION: LÍNEA DE INVESTIGACIÓN EN DESARROLLO EMPRESARIAL. TITULO PRELIMINAR: IMPLEMENTACION DE HERRAMIENTAS DE SEGURIDAD, CON EL FIN DE REDUCIR EL RIESGO DE LA PERDIDA DE DATOS.
  • 4. DESCRIPCION DEL PROBLEMA: Los fraudes o delitos informáticos también conocidos como ciberdelincuencia son muy frecuentes, esto debido al avance tecnológico que facilita el acceso a la información, este desarrollo en la tecnología de los sistemas ha permitido también el crecimiento de las maneras de infringir la seguridad de los mismos. Las organizaciones que como parte de su estructura implementan sistemas informáticos, los desarrollan en relación a su actividad, pero no se han percatado que al mismo nivel de crecimiento de su información deben implementar políticas de seguridad que les permitan utilizar las diferentes herramientas de mitigación y disminuir así la pérdida, manipulación de datos o cualquier otro tipo de fraude informático. En el caso del sector financiero, siempre ha sido un blanco de robos no solo en Colombia sino a nivel mundial. La innovación tecnológica lograda por este sector ofrece alternativas para una mayor eficiencia en la prestación de sus servicios, pero a la vez trae consigo riesgos que lo hacen vulnerable ante los ciberdelitos.
  • 5. RESUMEN DEL PROYECTO Los delitos informáticos se han desarrollado al mismo tiempo que la tecnología evoluciona e innova con nuevas herramientas que permiten adaptarse a un entorno y suplir necesidades, como por ejemplo el uso de un sistema de manejo de la información. Estas mismas herramientas son utilizadas para acceder a sistema sin autorización alterar archivos, destruir y robar datos entre otros. Se encuentran los fraudes informáticos normalmente son desarrollados para engañar o perjudicar a una persona u organización con el fin de adquirir un beneficio propio, que conlleva a incurrir en un acto delictivo que puede estar catalogado o no dentro de un sistema de legislación dependiendo del país en que se realice o en el que esté situado la victima; también se reconocen el hacking y los virus informáticos por nombrar algunos, lo que quiere decir que al contar con un sistema informático, un ordenador con acceso al portal de internet, ya tiene la llave de acceso al riesgos. Esto no quiere decir que se debe dejar de utilizar y suplirlas necesidades por medio de aparatos y herramientas tecnológicas, existen soluciones como la llamada mitigación que permite detectar las deficiencias del sistema informático revisando los diferentes aspectos que se prestan para caer en un fraude, como las políticas, el personal, seguridad para lograr conformar un plan eficiente y de respuesta al cualquier situación. Lo que se busca es presentar una a una las situaciones de riesgos a los que está expuesta la información de cualquier tipo, almacenada en uno o varios ordenadores, identificando el fraude o delito informático. Además de indicar las estrategias de mitigación o disminución de los mismos por medio de la utilización de herramientas como la capacitación del usuario informático, desarrollando un proceso daño a conocer cuáles podrían ser los costos de implementación de la estrategia que mantendrá a salvó la información.
  • 6. PROBLEMA DE INVESTIGACION En Colombia, como en el resto del mundo, las tecnologías de la información juegan un papel determinante en el diario vivir de las entidades financieras que día a día buscan ofrecer a sus afiliados la facilidad de realizar movimientos sin tener que desplazarse hasta las sucursales de atención. Al mismo tiempo los delincuentes profesionales han desarrollado una serie de técnicas para realizar estafas y robos con ayuda de la misma tecnología suplantando la identidad de los usuarios como de las entidades financieras. Con el incremento de este fenómeno las autoridades se han visto en la obligación de implementar herramientas que logren mitigar este tipo de riesgo; en la actualidad no se ha logrado crear una cultura completamente consiente de utilizar métodos de seguridad, creando así innumerables oportunidades para los ciberdelincuentes. FORMULACIÓN DEL PROBLEMA: Es de suma importancia evidenciar ¿cuáles son esas situaciones que ponen en riesgo la información electrónica y confidencial de las entidades y usuarios del sector financiero, para identificar, evaluar y clasificar un fraude informático, sus medios de actuación y, sobre todo las herramientas que se han desarrollado con el fin de evitar o disminuir la probabilidad de ser el objeto de la ciberdelincuencia?
  • 7. JUSTIFICACION DESDE LA ACADEMIA La UNIVERSIDAD INCCA DE COLOMBIA, aporta profesionales con competencias laborales de manera continua, los cuales deben estar preparados para enfrentar los retos que la evolución tecnológica y comercial le ofrecen, y estar a la vanguardia en dichos procesos; el reciente auge de las plataformas virtuales y could computing ofrecen grandes ventajas operativas a la industria y a su vez transforma las acciones operativas de las empresas, el uso del correo electrónico, la publicación de páginas web, el uso de las redes sociales y el comercio electrónico son fuentes permanentes de información que es vulnerable a intrusiones, virus y perdidas permanentes, lo que apalanca la necesidad de formar profesionales que dentro de su preparación incluyan estos procesos para que no tenga que obtenerlos de manera externa ni sean un limitante para la ejecución de su profesión. DESDE LA PROFESIÓN: Desde tiempos atrás los sistemas informáticos han ido de la mano con el desarrollo tecnológico convirtiéndose en una herramienta fundamental con la que cuenta la contaduría pública, ya que gracias a estos medios se ha facilitado el manejo, tratamiento y presentación adecuada de la información financiera u económica de una sociedad o persona natural; Por lo que no podemos ser indiferentes a las situaciones que afectan los sistemas informáticos en los cuales se encuentra depositada una larga trayectoria de datos, que refleja posesión de beneficios económicos convirtiéndola en el objetivo de programas delincuenciales , por lo que la contaduría pública también se encuentra interesada en aprender a mitigar este tipo de situaciones fraudulentas y no arriesgarse a perder su credibilidad por la manipulación de la información a conveniencia delincuencial.
  • 8. OBJETIVOS OBJETIVO GENERAL Desarrollar un instructivo de mitigación de riesgos en delitos informáticos en el sector financiero. OBJETIVOS ESPECIFICOS  Identificar los posibles riesgos que enfrentan un sistema de información implementado en el sector financiero.  Evaluar y clasificar las amenazas que afectan los sistemas del sector financiero.  Medir la eficiencia de las diferentes herramientas de seguridad informática.  Educar a los usuarios respecto a tales delitos y como deben dar uso de las herramientas de seguridad.  Diseñar un instructivo web como insumo de auditores informáticos en el área financiera.
  • 9. MARCO DE REFERENCIA FRAUDE INFORMATICO También conocidos como ciberdelincuencia es el procedimiento efectuado con el fin específico de perjudicar una persona u organización proporcionando un beneficio ilegitimo a quien lo realiza, refiriéndose a delitos como destrucción substracción de programas, alteración destrucción o reproducción de datos o que simplemente la informática sea el medio delictivo contra la intimidad. Se pueden reconocer fraudes como el hacking que se refiere al acceso no autorizado a un sistema informático; sabotaje que perjudica el funcionamiento normal de la empresa y los virus informáticos que son programas usualmente diseñados para copiarse de un sistema a otro (eulalia). Son características del fraude informático la manipulación de datos en cualquier etapa del sistema entrada – proceso - salida de información y la obtención de un beneficio económico. Es importante resaltar que existen entornos propicios para el fraude prevaleciendo la deshonestidad, motivación económica y psicológica presentándose la oportunidad de cometer el fraude, de igual manera se identifican fuentes que permiten visualizar el origen del fraude:  Fraude interno: originado desde la organización por personas que conocen muy bien la función informática.  Fraude por colusión: su origen se debe a la asociación de personas de la organización y personas externas.  Fraude externo: originado por personas ajenas a la organización. TIPOS DE FRAUDE: Actualmente clasificar los fraudes por la frecuencia en que se presentan permite entender el propósito con el que se realizan, algunos de ellos son:  la sustracción de dinero y documentos que representan un valor.
  • 10.  sustracción de mercancías por medio del control de los sistemas.  sustracción de valores negociables o documentos que sirvan de soporte para el intercambio de mercancía o de dinero.  Sustracción de servicios manipulando sistemas de medición, facturación y seguimiento en cobros.  Sustracción de software  Sustracción de información confidencial. TÉCNICAS También se lograr reconocer fraudes por las técnicas utilizadas para alcázar los diferentes objetivos como por ejemplo:  Introducción De Datos Falsos O Data Diddling: manipulación de transacciones de entrada.  Caballo De Troya O Trojan Horse: introducción de un programa de instrucciones no autorizadas para que el programa actué de manera diferente.  Salami O Rounding Down : manipulación de un gran número de pequeños importes.  Recogida De Información Desechada O Scavenging: la información que se tira a la papelera de reciclaje por contener errores o ser obsoleta. El fraude consiste en recoger la información confidencial de interés para empresas competidoras.  Superzapping: son utilidades que permite modificar archivos y bases de datos sin acceder a ellos por el programa que los gestiona.  Bomba lógica: rutina no autorizada de un programa que produce consecuencias destructivas en una fecha, evento o tiempo determinado.  Puertas Falsas: un programa normalmente introduce puntos de control para comprobar que los resultados intermedios son correctos estas son las mismas puertas falsas que quedan sin documentar.  Fuga de información: es la divulgación no autorizada de datos reservados.
  • 11.  Acceso No Autorizado: acceso a áreas restringidas ya sean físicas como dentro del ordenador.  Pinchazo De Líneas: expiación en todo tipo de líneas ya sean telefónicas o de datos  Simulación Y Modelación: se utiliza un ordenador para planificar y simular un delito. Observando que existen métodos de prevención y detección conexos a aspectos que se deben tener en cuenta, lo anterior de acuerdo a la publicación realizada en el libro herramientas de auditoría por (eulalia). Para reducir el Riesgo y tener más garantía de seguridad informática la empresa deben seguir estos pasos, que le ayudaran a lograrlo:  Establecer una conciencia antifraude dentro de la gestión de riesgo de la empresa  Conocer los riesgos a los que se expone la empresa  Combatir el fraude mediante el fortalecimiento del control interno  Establecer un programa preventivo para mitigar los riesgos  Llevar a cabo una eficiente investigación de posibles actuaciones fraudulentas  Crear un comité de gestión de riesgos multidisciplinar  Descubrir el porqué del comportamiento desleal: el perfil del defraudador  Desarrollar motores de denuncia del fraude en la empresa  Evaluación e implantación de herramientas para identificar el fraude informático
  • 12. LA EVALUACIÓN DE RIESGO Es probablemente el paso más importante en un proceso de gestión de riesgos, y también el paso más difícil y con mayor posibilidad de cometer errores. Una vez que los riesgos han sido identificados y evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más programáticos. Parte de la dificultad en la gestión de riesgos es que la medición de los dos parámetros que determinan el riesgo es muy difícil, por lo cual se dice que es un proceso subjetivo. La incertidumbre asociada a la medición de cada uno de los dos parámetros (L y p) es por lo general grande. La gestión de riesgo también sería más simple si fuera posible contar con una única métrica que refleje en la medición toda la información disponible. Sin embargo esto no es posible, ya que se trata de medir dos cantidades. Un riesgo con gran magnitud de pérdida o daño y una baja probabilidad de ocurrencia debe ser tratado en forma distinta que un riesgo con una reducida magnitud de perdida o daño y una alta probabilidad de ocurrencia. En teoría los dos riesgos indicados poseen u Explicación[editar] La evaluación de riesgo es probablemente el paso más importante en un proceso de gestión de riesgos, y también el paso más difícil y con mayor posibilidad de cometer errores. Una vez que los riesgos han sido identificados y evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más programáticos. GESTIÓN DEL RIESGO Es muy importante tener claro cómo se atenderá la recuperación frente a un desastre, pero igualmente es indispensable contemplar las acciones preventivas a que haya lugar. Para este fin, se debe efectuar con regularidad un cálculo de riesgo que no sólo contemple la identificación de amenazas significativas que afecten las operaciones de la empresa, las vulnerabilidades y el grado de exposición al riesgo, sino igualmente es necesario identificar los controles a instaurar para minimizar el daño del impacto de un posible desastre. IDENTIFICACIÓN DE AMENAZAS Se trata de identificar todas las condiciones que pueden generar daño a la compañía. Las amenazas pueden ocasionar el riesgo al explotar las vulnerabilidades. Aquél riesgo que afecta las operaciones y puede paralizarlas se define según Hiles, Barnes como desastre “…un evento que altera los
  • 13. procesos críticos de la organización que afectan su misión degrada su servicio a un punto donde el impacto financiero y operacional se convierte en inaceptable” (Hiles, Barnes, 2002). A cada amenaza identificada se le define su posibilidad de ocurrencia y el impacto que pudiese ocasionar. Para este paso se tomaron los procesos críticos y se define la probabilidad de ocurrencia y el impacto en una escala de 1 a 5, en la cual 1 es el nivel más bajo de probabilidad o impacto y 5 el más alto; el producto de estos dos factores es la medida de riesgo para cada una de las amenazas. MITIGACION DEL RIESGO El propósito de la mitigación es la reducción de la vulnerabilidad, es decir la atenuación de los daños potenciales, entiende como el conjunto de medidas que se pueden tomar para contrarrestar o minimizar los impactos negativos. Estas medidas deben estar consolidadas en un Plan de mitigación. Relacionados con su equipo informático:  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la navegación en internet y la utilización del correo electrónico:  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.
  • 14. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: o Deben empezar por https:// en lugar de http. o En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: o No abra mensajes de correo de remitentes desconocidos. o Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. o No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam. o Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
  • 15. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible. Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre. Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad. Ethereal: Oliendo el pegamento que mantiene a Internet unida. Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal. Snort: Un sistema de detección de intrusiones (IDS) libre para las masas. Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular. Mucha gente también sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases, ACID) sea utilizada con Snort. Netcat: La navaja multiuso para redes. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características, útil para depurar {debug} y explorar, ya que puede crear casi cualquier tipo de conexión que podamos necesitar y tiene muchas habilidades incluídas.
  • 16. TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición de información. Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versión {port} para Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer más nuevo Ethereal. MITIGAR EL RIESGO DE FRAUDE ES UN DESAFÍO PARA LAS AUTORIDADES, LA BANCA Y LOS USUARIOS Cualquiera que sea la modalidad, las investigaciones han demostrado que detrás del acto delictivo se encuentran complejas estructuras delincuenciales, cuya principal motivación es apoderarse de los recursos de la víctima. Las estrategias de mitigación del riesgo de fraude deben estar centradas en la implementación de herramientas y medidas de control, el cambio en el comportamiento por parte de los clientes y usuarios, el trabajo conjunto de todos los actores y el fortalecimiento de las labores de investigación y judicialización. los bancos trabajan continuamente en la investigación, desarrollo e implementación de nuevas herramientas y procedimientos que mejoren la autenticación de los usuarios y que contribuyan a la prevención del fraude. Sin embargo, debido a que las herramientas de mitigación tienen unos costos importantes y que en ocasiones hacen más complejo el proceso de realizar una operación financiera, el reto más importante está centrado en lograr un equilibrio entre la ampliación y profundización de las transacciones financieras y las medidas para fortalecer la seguridad en ellas. El uso cada vez mayor de los canales electrónicos para la realización de operaciones bancarias y los avances tecnológicos, que le facilitan al delincuente adquirir herramientas y establecer contacto con organizaciones ilegales de otros territorios, son factores que han llevado a una tendencia creciente de los ataques tecnológicos o informáticos contra los establecimientos de crédito. IMPLEMENTACION DE HERRAMIENTAS Y PRECEDIMIENTOS POR PARTE DE LAS ENTIDADES FINANCIERAS
  • 17. Frente a esta estrategia se debe resaltar el trabajo de las entidades financieras en cuatro líneas: (i) migración a tarjetas débito y crédito con chip, (ii) mejoras en los procesos de autenticación de los clientes en los canales no presenciales, (iii) instalación de cámaras de vídeo en oficinas y cajeros automáticos y (iv) mecanismos de información en línea sobre las transacciones realizadas por los usuarios. En cuanto a la primera línea, desde hace varios años las entidades financieras vienen realizando cuantiosas inversiones y destinando numerosos recursos técnicos y humanos para avanzar en la migración del sistema de tarjetas al estándar EMV (Europa y MasterCard VISA). En la actualidad, los cerca de 200.000 datáfonos existentes en el mercado cuentan con esta tecnología, al tiempo que el 40% de las tarjetas débito y crédito tienen chip. Por su parte, desde abril de 2013 todos los plásticos que se expidan tendrán este dispositivo y a finales de 2014, los cerca de 10 millones de tarjetas crédito y 17 millones de tarjetas débito contarán con esta tecnología. Además, en octubre de 2013 los 11.400 cajeros automáticos estarán en disposición de recibir transacciones de tarjetas con tecnología EMV. Este proceso constituye un importante avance en materia de seguridad, que llevará a Colombia, junto con Venezuela, a ser pioneros en la migración total en la región. Este conjunto de acciones se materializarán en una mitigación sustancial del fraude en transacciones en ambientes presentes (cajeros y datáfonos). Con relación al segundo punto, desde hace algunos años los bancos han puesto a disposición de los clientes −especialmente los empresariales− nuevos mecanismos de autenticación tales como claves dinámicas a través de token o tarjetas de coordenadas. También han dispuesto otra serie de mecanismos como la preinscripción de cuentas receptoras de transferencias y de facturas de servicios. Sin lugar a dudas, estas medidas han contribuido a controlar los niveles de fraude en operaciones realizadas por medio de los portales transaccionales de las entidades bancarias. Frente a la tercera línea, los bancos tienen instaladas por lo menos 50.000 cámaras de vídeo en oficinas y cajeros automáticos. Varias entidades han desarrollado robustos 7 De acuerdo con la reciente regulación emitida por la Superintendencia Financiera de Colombia, se exceptúa del requerimiento las tarjetas débito asociadas a productos utilizados para canalizar recursos provenientes de programas de ayuda y/o subsidios otorgados por el Estado Colombiano que no superen (2) SMMLV y las tarjetas crédito cuyos cupos aprobados no superen los dos (2) SMMLV. Asobancaria Semana Económica Edición 875 5 29 de octubre de 2012 centros de monitoreo de imágenes que les permiten tener una visión en línea de lo que sucede en sus instalaciones.
  • 18. Además, ante la ocurrencia de un fraude, estos registros fílmicos constituyen elementos probatorios relevantes para la judicialización de los delincuentes. Finalmente, en cuanto a la información en línea, hoy los usuarios de la banca cuentan con la oportunidad de recibir vía mensajes de texto al celular o correos electrónicos la información de sus transacciones minutos, o incluso segundos, después de realizadas. Con el panorama tecnológico tan cambiante, los bancos trabajan continuamente en la investigación, desarrollo e implementación de nuevas herramientas y procedimientos que sigan coadyuvando a la prevención del fraude. En este sentido el reto más importante es lograr un equilibrio entre la ampliación y profundización de las transacciones financieras y las medidas para fortalecer la seguridad en las transacciones. Debido a que las herramientas de mitigación de fraude tienen unos costos importantes, resulta necesario lograr un balance adecuado entre la necesidad de aumentar la inclusión y profundización financiera y la seguridad de las transacciones bancarias. TRABAJO CONJUNTO DE TODOS LOS ACTORES Aun cuando en el imaginario colectivo una transacción financiera depende exclusivamente de la entidad bancaria, en la realidad en una operación bancaria están involucrados varios actores. Por ejemplo, en una compra por internet con una tarjeta de crédito se encuentran el cliente, el banco emisor, el comercio, el banco adquirente, la red que procesa la operación y las pasarelas de pago. Además, se encuentra el Estado que tiene labores fundamentales, por una parte, en relación con la regulación y supervisión; y por otra, en materias de investigación criminal y judicialización Sin duda, cada uno desempeña un papel fundamental en la implementación de acciones para mitigar el riesgo de fraude. Desafortunadamente, hasta el momento todos los actores ven al otro como un agente lejano y la poca articulación ha llevado a que cada uno genere acciones aisladas cuyo impacto es mucho menor del que se lograría si todos trabajaran de la mano. En estas circunstancias surge la necesidad de coordinar mesas interinstitucionales con los reguladores. A su vez, los actores involucrados pueden ayudar en el diseño y ejecución de acciones adecuadas para enfrentar los riesgos de fraude en las operaciones financieras. FORTALECIMIENTO DE LA INVESTIGACION Y JUDIALIZACION Es imperativo avanzar en el fortalecimiento de las acciones judiciales en contra de los delincuentes que están detrás de las defraudaciones a la banca y sus
  • 19. clientes. La sanción eficiente por parte de la justicia es necesaria para desestimular la aparición de más delincuencia alrededor de estas modalidades. Mientras no existan castigos ejemplares, el potencial delincuente no va a percibir suficientes riesgos como para desistir de realizar la acción ilegal. En los delitos informáticos esta situación es mucho más compleja debido a: (1) el alto componente técnico de la tipificación legal de los denominados delitos informáticos; (2) la práctica probatoria, que también es de alto contenido técnico especializado; y (3) la dificultad en la identificación del lugar de la comisión de los hechos, que se complica aún más cuando estos delitos ocurren de forma simultánea en diversas unidades territoriales.
  • 20. METODOLOGIA INVESTIGACION EXPLICATIVA La investigación explicativa busca el porqué de los hechos mediante el establecimiento de relaciones causa-efecto. La investigación explicativa es aquella cuyo resultado va más allá de la descripción de conceptos o del establecimiento de relaciones entre dichos conceptos, ya que esta indaga las causas de los problemas o situaciones objeto de investigación. Se basa en explicar por qué ocurre un fenómeno y en qué condiciones se da éste, o porqué dos o más variables están relacionadas. Este tipo de investigaciones generalmente son utilizados para identificar fallas en algún elemento del mercado de una empresa
  • 21. BIBLIOGRAFIA eulalia, M. f. El fraude informtico. catalunya: Ddepartamento de informatica de la sindicatura de comptesde catalunya. http://www.monografias.com/trabajos39/fraude/fraude2.shtml http://searchdatacenter.techtarget.com/es/noticias/2240207360/Delitos- informaticos-son-mas-costosos-y-mas-dificiles-de-resolver http://auditoriasistemas.com/2008/07/30/prevencion-mitigacion-fraude-como- proteccion-empresa/ http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y- fraude-informatico.shtml http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml