Auditoria forense

Solo disponible en BuenasTareas
  • Páginas : 10 (2388 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de marzo de 2012
Leer documento completo
Vista previa del texto
|Cátedra: Auditoría Administrativa |Sección: A |
| |Semestre: 2010-2 |
|Participantes: |Email: ||Alina Patricia Llanos Olivera C.I.: 12.763.375 |alinapatriciallanos@gmail.com |
|Heidy Contreras C.I.: 15.947.330 |hjcleon@gmail.com |
|Facilitador: Prof. Roy Machado |Valor Porcentual: 20% |Los fraudes relacionados con programas o sistemas involucran la manipulación ilícita de los programas de computación o de las operaciones por computador. A diferencia de los fraudes relacionados con entrada o salida de datos, el fraude relacionado con el sistema requiere una compresión profunda de la información que se está procesando y un conocimiento solido de los sistemascomputarizados involucrados. Un ejemplo que sucedió en una agencia de Lotería en Europa en el año de 1993 un gran sistema de lotería recibió electrónicamente anotaciones contables de agentes y calculó los dividendos ganadores para cada grupo de premios. El valor de cada anotación contable ganadora se calculó dividiendo las anotaciones ganadoras por el monto del grupo de premio (Ej.: 10 anotacionesganadoras en un grupo de premios de US$1,000.000, recibiría cada uno US$100.000). durante la terminación de un cambio programado y autorizado en los programas usados para calcular el grupo de premios, un programador principal también cambió fraudulentamente el programa para agregar un pago de premio adicional para cada lotería, pagado a una cuenta de cliente falso, que él creó (Ej.: se pagaron 11 premiosde US$100.000). Debido a la falta de controles sobre la revisión de los cambios en los programas críticos y a tres meses de demora en la conciliación de los pagos de los grupos de premios, el fraude no pudo ser detectado durante varios meses. En el momento en que se encontró, faltaba más de US$1 millón, lo mismo que el programador principal. Las señales de advertencia del fraude por computadorrelacionado con los programas incluyen: * falta de control a los cambios en los programas; * controles no cuantitativos en los contenidos de los archivos; * falta de seguridad física en el acceso a las instalaciones de los computadores, todo puede rastrearse por difícil que parezca, el análisis forense junto con el anti-forense es una acción cíclica, ya que los atacantes investigan sobre las técnicasempleadas por los forenses informáticos para poder eludir ser descubiertos. Al mismo tiempo que los analistas forenses estudian las tácticas empleadas por los atacantes para encontrar los rastros que puedan dejar en los sistemas. En esta competición, obviamente tiene mayor ventaja no sólo el que posee el conocimiento apropiado sobre el oponente, sino el que lo emplea con mayor habilidad, ingenioy lógica racional. Entre lo que es susceptible de ser rastreado están la manipulación de los datos y, por supuesto, su destrucción. Una pista determinante a la hora de realizar análisis de evidencias es conocer los hábitos de los usuarios y las actividades realizadas, ya que ayuda a reconstruir los hechos siendo posible averiguar las acciones realizadas en un equipo informático. Se debe disponerde expertos informáticos en análisis forense, así como de un equipo de desarrolladores capaz de crear herramientas a demanda de nuestros expertos en este tipo de análisis. A partir de la participación en este proceso, cuya renovación de metodología debe ser continua, estamos desarrollando un módulo de validación jurídica. Este requisito conlleva un trabajo muy sofisticado de derecho procesal, de...
tracking img