Fraudes informaticos

Páginas: 5 (1201 palabras) Publicado: 29 de junio de 2011
UNIVERSIDAD DEL QUINDIO
AUDITORIA DE SISTEMAS – CONTADURIA – DECIMO SEMESTRE

TALLER

- Determine en cada situación que Fraude o Fraudes (máximo2) se están o se cometieron en cada situación.
- Para cada situación determine que controles o alternativas de solución, presenta para que estas situaciones no se vuelvan a presentar

Situación 1

Un empleado del grupo de control dedatos obtuvo un formulario para modificaciones al archivo maestro de proveedores (en blanco) y lo completo con el código y nombre de un proveedor ficticio, asignándole como domicilio el número de una casilla de correo que previamente había abierto a su nombre.

Su objetivo era que el sistema emitiera cheques a la orden del referido proveedor, y fueran luego remitidos a la citada casilla de correo.Cuando el listado de modificaciones al archivo maestro de proveedores (impreso por esta única modificación procesada en la oportunidad) le fue enviado para su verificación con los datos de entrada, procedió a destruirlo.

Fraudes:

✓ Técnica de manipulación de datos.
✓ Técnica trampas puerta.

Estas dos técnicas pueden aplicarse al caso debido a que hay una manipulación deinformación por parte del empleado del grupo de control de datos, quien al tener acceso al sistema aprovecha sus debilidades para ingresar a este modificar información y obtener beneficio propio.

Controles:

✓ Control de entrada.
✓ Control de Seguridad.

Solución: Establecer una vigilancia al archivo maestro de proveedores a través del uso de claves de acceso en el ingreso de datos almismo, teniendo presente el cambio periódico y oportuno de dichas claves para evitar que personas no autorizadas ingresen al sistema. De otra parte, se recomienda que se asigne a un solo funcionario el control de los archivos de proveedores, quien tendrá el completo acceso y su respectiva clave, de esa manera se puede detectar fácilmente quien comete el fraude informático.

También seriaimportante que el sistema tenga códigos de seguridad para identificar cada proveedor y su respectiva información, de manera que al registrar un nuevo proveedor no se pueda repetir un código asignado anteriormente, es decir, que el sistema tenga una numeración consecutiva.

Situación 2

Al realizar una prueba de facturación los auditores observaron que los precios facturados en algunos casos nocoincidían con los indicados en las listas de precios vigentes. Posteriormente se comprobó que ciertos cambios en las listas de precios no habían sido procesados, razón por la cual el archivo maestro de precios estaba desactualizado.

Fraudes:

✓ Técnica manipulación de datos

Se toma como referente esta técnica, teniendo presente que detrás de una mala facturación
pueden existir interesesparticulares para apropiarse de los excedentes que generan los precios desactualizados frente a los precios vigentes, de manera que se manipule la información que se estipula en la lista de precios.

Controles:

✓ Control de base de datos.
✓ Controles de salida.

Solución: En primer lugar se deben establecer procedimientos que permitan la actualización continua de la base de datosreferente a los precios vigentes que se manejan en la organización. Además de implementar controles de salida o divulgación de la información con el fin de que sea en tiempo real.

Por lo anterior, es importante que haya una buena comunicación entre todo el personal de ventas, para que conozcan los cambios que se realicen en la lista de precios y la facturación sea correcta.

Situación 3El operador del turno de la noche, cuyos conocimientos de programación eran mayores de los que los demás suponían, modifico (por consola) al archivo maestro de remuneraciones a efectos de lograr que se abonara a una remuneración más elevada a un operario del área de producción con el cual estaba emparentado. El fraude fue descubierto accidentalmente varios meses después.

Fraudes:

✓...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fraude informático
  • Crimen y fraude informatico
  • Fraude de sistemas informaticos
  • Detalles fraude informático
  • Fraude Informatico En Bolivia
  • Fraude informatico
  • Fraude Informatico
  • FRAUDE INFORMATICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS