ensayo

Páginas: 6 (1277 palabras) Publicado: 1 de mayo de 2013
Sí bien es cierto que la tecnología es indispensable para muchos factores en nuestra vida cotidiana, y aunque ya muy pocas personas utilizan la expresión de “soy arcaico o chapado a la antigua” y antes de que estuvieran a la vanguardia los avances tecnológicos y sistemas integrales de información, de igual forma los fraudes existían en los entes económicos , muchos son los casos que podemosconocer acerca de las modalidades utilizadas cuando la contabilidad se realizaba de manera manual, pero con el pasar de los años, el avance en materia de nuevas tecnologías, el uso del computador, la aparición de nuevos software y sistemas de información integrada, fue a su vez creciendo e innovando las modalidades de fraudes y estafa en las empresas.
De ahí que ninguna empresa esta inmune oinherente a sufrir un fraude por medio del sistema o computador, es evidente que para que esto ocurra debe estar una o varias personas detrás de estos hechos ya que los datos no se procesaran solos en la mayoría de los casos, ya que siempre va a existir un sujeto que ejecute la acción, bien sea para alterar la información o la persona que “inocentemente” da a conocer sus contraseñas o claves deacceso, partiendo de este punto existen infinidades que quejas y reclamos se presentan diariamente por robos, saqueos de información, robo de contraseñas, etc. Pero analizando detenidamente cada caso, en esta oportunidad de los fraudes presentados en el sistema financiero (Bancario) nos damos cuenta que aunque sus sistemas y bases de datos son bastantes solidas en cuanto a la información financiera quemanejan, son muchas las herramientas creadas por los hackers con las cuales han estafado a miles de personas, es impresionante la forma en cómo pueden clonar sitios web de acceso a los portales de los bancos, y si bien es cierto cada día avanza la tecnología a pasos gigantes a su vez se inventa una nueva modalidad de robo, esto hace surgir la pregunta ¿Qué tan vulnerable se encuentra un enteeconómico o las personas naturales de sufrir un fraude por medio del sistema?
Cada día las organizaciones se vuelven dependientes de los sistemas operativos pero a su vez son muchos los factores de riesgo que se corren, hoy en día se habla mucho de políticas internas de seguridad en la información la cual los trabajadores firman como estableciendo un compromiso de no realizar fraude y mal manejo delos recursos tecnológicos de la compañía, pero en varios casos este compromiso no se llega a cumplir al cien por ciento, debido que se presenta la oportunidad debido a la necesidad.
Dentro de los riesgos que corre la compañía se encuentran los relacionados a la entrada de datos o ingreso de información al sistema, para cometer este ilícito no es necesario que la persona tenga un conocimientosólido y avanzado sobre sistema, pero si mucha malicia para pensarlo y ejecutarlo, hay muchos trabajadores que se mecanizan al momento de ingreso de datos al sistema de ahí se pueden cometer errores ya que la persona involuntariamente puede cometer errores por realizar o ejecutar la acción de manera sistemática sin analizar las características o datos que se está ingresando, a su vez está el grupo detrabajadores que en facultad de sus permisos o roles de usuarios analizan detenidamente la manera de realizar fraude, bien sea ingresando una información que no sea cierta o modificando algún documento de tipo contable o financiero que tenga incidencia o repercusión en la información financiera de la compañía, es un riesgo muy alto ya hasta en las grandes compañías con software de última tecnologíase han presentado robos por este tipo de fraude relacionado con la entrada de datos, pude ir desde la creación de un cliente ficticio o nuevo trabajador, hasta la modificación o supresión de recibos de caja, facturas y demás documentos comerciales o contables, y de ahí la importancia del poder que manejen los perfiles de los usuarios, y la adecuada delegación y segregación de funciones ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS