SlideShare una empresa de Scribd logo
Cindy Trigueros Carias
Eduardo Raphael Sac Valiente
César Valdemar Pérez Ordoñez
Vivian Karina Cordón López
Heidy Alejandra de León Gálvez
Gonzalo Efraín Castellanos Córdova
La auditoría forense surge a raíz de una
confluencia de factores adversos de origen social
y contable que propician los actos de corrupción,
fraude y lavado de dinero, que a su vez han
surgido como una verdadera epidemia,
afectando a personas, empresas y gobiernos.
Es una técnica que tiene por objeto participar en
la investigación de fraudes, en actos conscientes
y voluntarios en los cuales se eluden las normas
legales. Se desarrolla a través de técnicas de
investigación criminalística, integradas con la
contabilidad, conocimientos jurídico -
procesales, y con habilidades en áreas
financieras, para proporcionar información y
opiniones ante la justicia.
Auditoria Forense Preventiva
1. Programas y controles anti fraude,
2. Esquemas de alerta temprana de
irregularidades,
3. Sistemas de administración de denuncias.
Auditoria Forense Detectiva
- Determinar la cuantía del fraude
- Efectos directos e indirectos
- Posible tipificación
- Presuntos autores
- Cómplices y encubridores
•Evaluar de los procesos de prevención de
fraudes y actos ilícitos, que dañen la propiedad
del estado o de entes privados, con la finalidad
de velar por el interés público.
•Investigar todos aquellos hechos que se le
encomienden como sospechosos de actos
delictivos, en directa asesoría a los órganos
que tienen a su cargo velar por la
transparencia en las operaciones de una
entidad.
En el área informática se pueden producir
ataques, y esos ataques van contra algo
medular que es la información la que puede
sufrir distintos tipos de intromisión para
agredirla en su confidencialidad o integridad.
• Entidades de carácter gubernamental, según
sea la vulnerabilidad de sus sistemas de gestión
y control.
• Entidades financieras
• Entidades de carácter público como son las
compañías que cotizan sus valores en bolsas de
comercio.
• Las compañías financieras son las que han
trabajado con mayor recurrencia el tema.
1.-Definición y reconocimiento del problema
2.- Recopilación de evidencias de fraude
3.- Evaluación de las evidencias recolectadas o
análisis
4.-Elaboración del Informe Final con los
Hallazgos
• Existen fraudes o errores significativos que hayan sido
descubiertos.
• La visualización de debilidades en el diseño de los
sistemas de administración y de control interno.
• Cuestionamientos sobre la integridad o competencia de
la administración.
• Presiones inusuales internas o externas sobre la entidad.
• Transacciones inusuales.
•Problemas para obtener evidencia de auditoría suficiente
y competente.
Se suele aplicar el concepto a la disciplina científica
especializada, que estudiando los elementos propios
de las tecnologías de la información, ofrece un
análisis de la información residente en los mismos.
La auditoría forense de sistemas de información hace
su aparición como una disciplina auxiliar de los
procedimientos judiciales actuales para enfrentar los
desafíos de los delincuentes informáticos,
constituyéndose como un garante de la evidencia
digital que se pudiera presentar en un proceso.
•Recuperar la información destruida
intencionadamente por un empleado.
•Determinar la causa origen de una situación que ha
comprometido la disponibilidad de los sistemas de
información corporativos.
•Identificar el autor de una acción que amenazara la
integridad de los sistemas.
•Investigar el acceso no autorizado a datos, la fuga
de información crítica, la vulnerabilidad de
derechos sobre la propiedad intelectual, la
protección de datos de carácter personal, etc.
•Identificar el uso inapropiado de los medios de la
organización para fines que no son objeto.
Las tecnologías de la información y la comunicación
(TIC) son todas aquellas herramientas y programas
que tratan, administran, transmiten y comparten la
información mediante soportes tecnológicos. La
informática, Internet y las telecomunicaciones son
las TIC más extendidas, aunque su crecimiento y
evolución están haciendo que cada vez surjan cada
vez más modelos que son objeto de auditoria
forense.
Para algunas personas el sujeto activo de estos
delitos se encuentra conformado por un grupo de
personas con una inteligencia y educación que
superan el común con vastos conocimientos
informáticos pero no tiene necesariamente
profundos conocimientos de computación, sino que
es inducido a delinquir por la oportunidad que se le
presenta frente al uso diario del ordenador y la
impunidad que éste le brinda, o por los
conocimientos que éste tiene frente al resto del
personal.
Consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, en el hardware, e
incluso, en las personas que forman parte de un
ambiente informático; a fin de obtener un beneficio,
por lo general de índole económico, causando un
efecto negativo en la seguridad del sistema, que
luego repercute directamente en los activos de la
organización.
Fase 1: Reconnaissance (Reconocimiento).
Fase 2: Scanning (Exploración).
Fase 3: Gaining Access (Obtener acceso).
Fase 4: Maintaining Access (Mantener el acceso).
Fase 5: Covering Tracks (Borrar huellas).

Más contenido relacionado

Destacado

Trabajo ( diapositivas ) grupo 4 modelos administrativos
Trabajo ( diapositivas ) grupo 4   modelos administrativosTrabajo ( diapositivas ) grupo 4   modelos administrativos
Trabajo ( diapositivas ) grupo 4 modelos administrativosyohanis
 
Tomo I, sentencias tributarias administrativas 2007 2014
Tomo I, sentencias tributarias administrativas 2007 2014Tomo I, sentencias tributarias administrativas 2007 2014
Tomo I, sentencias tributarias administrativas 2007 2014
Jorge L Garcia O
 
Presentación auditoria I
Presentación auditoria IPresentación auditoria I
Presentación auditoria I
Angely Fernanda Aquino Pereira
 
Empresas manufactureras y de servicios
Empresas manufactureras y de serviciosEmpresas manufactureras y de servicios
Empresas manufactureras y de serviciosJessie Rose
 
Componentes de-sistemas-de-control-interno
Componentes de-sistemas-de-control-internoComponentes de-sistemas-de-control-interno
Componentes de-sistemas-de-control-interno
LuxIto LuchItos
 
Nia 315 y 320
Nia 315 y 320Nia 315 y 320
Nia 315 y 320
jeniffer cambal
 
Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
Maricela Araùz
 

Destacado (7)

Trabajo ( diapositivas ) grupo 4 modelos administrativos
Trabajo ( diapositivas ) grupo 4   modelos administrativosTrabajo ( diapositivas ) grupo 4   modelos administrativos
Trabajo ( diapositivas ) grupo 4 modelos administrativos
 
Tomo I, sentencias tributarias administrativas 2007 2014
Tomo I, sentencias tributarias administrativas 2007 2014Tomo I, sentencias tributarias administrativas 2007 2014
Tomo I, sentencias tributarias administrativas 2007 2014
 
Presentación auditoria I
Presentación auditoria IPresentación auditoria I
Presentación auditoria I
 
Empresas manufactureras y de servicios
Empresas manufactureras y de serviciosEmpresas manufactureras y de servicios
Empresas manufactureras y de servicios
 
Componentes de-sistemas-de-control-interno
Componentes de-sistemas-de-control-internoComponentes de-sistemas-de-control-interno
Componentes de-sistemas-de-control-interno
 
Nia 315 y 320
Nia 315 y 320Nia 315 y 320
Nia 315 y 320
 
Arauz maricela taller 1
Arauz maricela taller 1Arauz maricela taller 1
Arauz maricela taller 1
 

Similar a Auditoria de forense

Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
Jdgc2304
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticos
Naty Gorozabel Palma
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.
Control Interno
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
Conferencia colegio de economistas de madrid
Conferencia colegio de economistas de madridConferencia colegio de economistas de madrid
Conferencia colegio de economistas de madrid
Carlos Barrios
 
Mesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseMesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseEmily Mermell
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
chezzer
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
Mariana Londoño
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
Carlos Barrios
 
Proyecto de sistemas de información luis castellanos (auditoria)
Proyecto de sistemas de información   luis castellanos (auditoria)Proyecto de sistemas de información   luis castellanos (auditoria)
Proyecto de sistemas de información luis castellanos (auditoria)Luis R Castellanos
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
auditoria forense y corrupción.pdf
auditoria forense y corrupción.pdfauditoria forense y corrupción.pdf
auditoria forense y corrupción.pdf
LaleskaGodoy
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 

Similar a Auditoria de forense (20)

Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticos
 
Detección del riesgo de fraude.
Detección del riesgo de  fraude.Detección del riesgo de  fraude.
Detección del riesgo de fraude.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Conferencia colegio de economistas de madrid
Conferencia colegio de economistas de madridConferencia colegio de economistas de madrid
Conferencia colegio de economistas de madrid
 
Mesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria ForenseMesas Redondas E - Auditoria Forense
Mesas Redondas E - Auditoria Forense
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
Punta del-este-la-auditoria-interna-en-la-detección-y-prevencion-de-fraudes-m...
 
Delito y seguridad inormatica
Delito y seguridad inormaticaDelito y seguridad inormatica
Delito y seguridad inormatica
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
 
Proyecto de sistemas de información luis castellanos (auditoria)
Proyecto de sistemas de información   luis castellanos (auditoria)Proyecto de sistemas de información   luis castellanos (auditoria)
Proyecto de sistemas de información luis castellanos (auditoria)
 
Presentación1
Presentación1Presentación1
Presentación1
 
auditoria forense y corrupción.pdf
auditoria forense y corrupción.pdfauditoria forense y corrupción.pdf
auditoria forense y corrupción.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 

Auditoria de forense

  • 1. Cindy Trigueros Carias Eduardo Raphael Sac Valiente César Valdemar Pérez Ordoñez Vivian Karina Cordón López Heidy Alejandra de León Gálvez Gonzalo Efraín Castellanos Córdova
  • 2. La auditoría forense surge a raíz de una confluencia de factores adversos de origen social y contable que propician los actos de corrupción, fraude y lavado de dinero, que a su vez han surgido como una verdadera epidemia, afectando a personas, empresas y gobiernos.
  • 3. Es una técnica que tiene por objeto participar en la investigación de fraudes, en actos conscientes y voluntarios en los cuales se eluden las normas legales. Se desarrolla a través de técnicas de investigación criminalística, integradas con la contabilidad, conocimientos jurídico - procesales, y con habilidades en áreas financieras, para proporcionar información y opiniones ante la justicia.
  • 4. Auditoria Forense Preventiva 1. Programas y controles anti fraude, 2. Esquemas de alerta temprana de irregularidades, 3. Sistemas de administración de denuncias.
  • 5. Auditoria Forense Detectiva - Determinar la cuantía del fraude - Efectos directos e indirectos - Posible tipificación - Presuntos autores - Cómplices y encubridores
  • 6. •Evaluar de los procesos de prevención de fraudes y actos ilícitos, que dañen la propiedad del estado o de entes privados, con la finalidad de velar por el interés público. •Investigar todos aquellos hechos que se le encomienden como sospechosos de actos delictivos, en directa asesoría a los órganos que tienen a su cargo velar por la transparencia en las operaciones de una entidad.
  • 7. En el área informática se pueden producir ataques, y esos ataques van contra algo medular que es la información la que puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.
  • 8. • Entidades de carácter gubernamental, según sea la vulnerabilidad de sus sistemas de gestión y control. • Entidades financieras • Entidades de carácter público como son las compañías que cotizan sus valores en bolsas de comercio. • Las compañías financieras son las que han trabajado con mayor recurrencia el tema.
  • 9. 1.-Definición y reconocimiento del problema 2.- Recopilación de evidencias de fraude 3.- Evaluación de las evidencias recolectadas o análisis 4.-Elaboración del Informe Final con los Hallazgos
  • 10. • Existen fraudes o errores significativos que hayan sido descubiertos. • La visualización de debilidades en el diseño de los sistemas de administración y de control interno. • Cuestionamientos sobre la integridad o competencia de la administración. • Presiones inusuales internas o externas sobre la entidad. • Transacciones inusuales. •Problemas para obtener evidencia de auditoría suficiente y competente.
  • 11. Se suele aplicar el concepto a la disciplina científica especializada, que estudiando los elementos propios de las tecnologías de la información, ofrece un análisis de la información residente en los mismos.
  • 12. La auditoría forense de sistemas de información hace su aparición como una disciplina auxiliar de los procedimientos judiciales actuales para enfrentar los desafíos de los delincuentes informáticos, constituyéndose como un garante de la evidencia digital que se pudiera presentar en un proceso.
  • 13. •Recuperar la información destruida intencionadamente por un empleado. •Determinar la causa origen de una situación que ha comprometido la disponibilidad de los sistemas de información corporativos. •Identificar el autor de una acción que amenazara la integridad de los sistemas.
  • 14. •Investigar el acceso no autorizado a datos, la fuga de información crítica, la vulnerabilidad de derechos sobre la propiedad intelectual, la protección de datos de carácter personal, etc. •Identificar el uso inapropiado de los medios de la organización para fines que no son objeto.
  • 15. Las tecnologías de la información y la comunicación (TIC) son todas aquellas herramientas y programas que tratan, administran, transmiten y comparten la información mediante soportes tecnológicos. La informática, Internet y las telecomunicaciones son las TIC más extendidas, aunque su crecimiento y evolución están haciendo que cada vez surjan cada vez más modelos que son objeto de auditoria forense.
  • 16. Para algunas personas el sujeto activo de estos delitos se encuentra conformado por un grupo de personas con una inteligencia y educación que superan el común con vastos conocimientos informáticos pero no tiene necesariamente profundos conocimientos de computación, sino que es inducido a delinquir por la oportunidad que se le presenta frente al uso diario del ordenador y la impunidad que éste le brinda, o por los conocimientos que éste tiene frente al resto del personal.
  • 17. Consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
  • 18. Fase 1: Reconnaissance (Reconocimiento). Fase 2: Scanning (Exploración). Fase 3: Gaining Access (Obtener acceso). Fase 4: Maintaining Access (Mantener el acceso). Fase 5: Covering Tracks (Borrar huellas).