You are on page 1of 10

INTRODUCCIÓN

Actualmente la información se considera un Activo muy valioso para cualquier empresa

moderna y eso se ve reflejado en la creciente dependencia en los procesos computarizados para

procesar su información y tomar decisiones estratégicas y tácticas.

Las empresas han tomado conciencia de las ventajas de la informática, pero no sucede lo

mismo en cuanto a la necesidad de asumir ciertas seguridades que le permitan recuperarse

rápidamente de las eventualidades que se puedan presentar en esta área por la vulnerabilidad que

acarrean los sistemas computarizados, debido en parte al vertiginoso avance de la tecnología que

ha llevado a implementar la complejidad de los centros de la informática, teniendo poco control

sobre la utilización de los equipos y de otra parte a que no existe una formalización de la

seguridad informática tanto física como lógica al interior de la empresa; obedeciendo esta más

bien a la iniciativa a unos pocos empleados o funcionarios.


INDICE
INTRODUCCIÓN ...................................................................................................................................... 1
El Fraude En Los Sistemas Computarizados ........................................................................................... 3
1). Manipulación de Transacciones: ...................................................................................................... 4
2). Técnica de Salami: ............................................................................................................................. 4
3). Técnica del Caballo de Troya: .......................................................................................................... 5
4). Las Bombas Lógicas: ......................................................................................................................... 5
5). Juego de Pizza: ................................................................................................................................... 6
6). Ingeniería Social: ............................................................................................................................... 6
7). Trampas Puerta: ................................................................................................................................ 7
8). Evasiva Astuta: .................................................................................................................................. 7
9). Recolección de Basura: ..................................................................................................................... 7
CONCLUSIONES....................................................................................................................................... 9
REFERENCIAS BIBLIOGRÁFICAS .................................................................................................... 10
El Fraude En Los Sistemas Computarizados
Modernamente el auditor no fundamenta la eficiencia de su trabajo en el descubrimiento

de los fraudes que pueden estarse dando en la empresa auditada. Es suficiente que el trabajo sea

desarrollado con base en las normas de auditoría aceptadas por la comunidad de auditores a nivel

internacional, para que goce de confiabilidad por parte de quienes hacen uso de la información

auditada. Sin embargo, normalmente, una auditoria adelantada con rigor, tiende a descubrir la

mayoría de los fraudes en los entes auditados.

La auditoría, en su versión moderna, es asesora de la alta dirección para efectos de

implementar oportuna y adecuadamente el sistema de Control Interno, e imprimir de esta

manera, confiabilidad en la información financiera o de otro tipo, con relación a la exactitud,

eficiencia, efectividad y economicidad de las operaciones empresariales.

“La situación actual de la Contabilidad, como parte de un sistema integral de Control

Interno, ha evolucionado y tornado más compleja, como consecuencia de los cada vez más

frecuentes y pronunciados cambios culturales y económicos de las sociedades y su impacto

directo en la economía y en las organizaciones públicas y privadas.” (MAYOLA, págs. 147 -

148)

El Contador en el rol que tenga que asumir de auditor externo o interno, se puede

enfrentar en las situaciones que, al realizar o prestar sus servicios a las empresas, el dueño o

empresario le reclamará un trabajo con valor agregado, más allá de la mera utilización de

diferentes libros.

“Por lo tanto, los auditores, tanto internos como externos, necesitan contar con un

acabado y profundo conocimiento de los controles internos que afectan a los procesos contables

y entregar información útil para la gerencia y los directores además del servicio de compliance
(cumplimiento) de leyes tributarias, previsional, normas éticas, Responsabilidad Social

Empresaria, sustentabilidad, entre otros.” (MAYOLA, pág. 148)

A continuación, vamos a mostrar algunos de los fraudes que se presentan en los Sistemas

Computarizados:

1). Manipulación de Transacciones:


La manipulación de transacciones ha sido el método más utilizado para la comisión de

fraudes, en ambientes computarizados. El mecanismo para concretar el fraude

informático consiste en cambios los datos antes o durante la entrada al computador.

Puede ser ejecutado por cualquier persona que tenga acceso a crear, registrar, transportar,

codificar, examinar, comprobar o convertir los datos que entran al computador.

2). Técnica de Salami:


Consiste en sustraer pequeñas cantidades (tajadas) de un gran número de registros,

mediante la activación de rutinas incluidas en los programas aplicativos corrientes. La

empresa es la dueña del salami (archivo de datos) de donde el desfalcador toma

pequeñas sumas (centavos) para llevarlos a cuentas especiales, conocidas solamente

por el perpetrador del fraude. Aquí, normalmente, se dificulta descubrir el fraude y

quién lo comete.

Esta técnica es muy común en los programas que calculan intereses, porque es allí donde

se facilita la sustracción de residuos que generalmente nadie detecta, configurándose

cómodamente el fraude.

Consiste en manipular el software bancario para sacar cantidades mínimas de dinero. Es

muy difícil de detectar y fácil de implementar. (Seguridad Y Delitos Informáticos, 2014)


3). Técnica del Caballo de Troya:
Consiste en insertar instrucciones, con objetivos de fraude, en los programas aplicativos,

de manera que, además de las funciones propias del programa, también ejecute funciones

no autorizadas.

Las instrucciones fraudulentas se esconden dentro de las demás, obteniendo acceso libre

a los archivos de datos normalmente usados por el programa. Esta técnica de fraude es

muy común debido a la facilidad que se presenta para ocultar las instrucciones

fraudulentas dentro de cientos de instrucciones que generalmente componen los

programas aplicativos. Sin embargo, no siempre la técnica del caballo de troya se

configura en programas de aplicación, también se acostumbra en sistemas operativos y

programas utilitarios.

Para efectos de incluir la instrucción en un programa legítimo, el programador aprovecha

la autorización para hacer cambios corrientes a los programas y en ese momento incluye

las instrucciones fraudulentas, evidentemente no autorizadas. A esto se debe que la

técnica haya adoptado el nombre de Caballo de Troya.

4). Las Bombas Lógicas:


Esta técnica consiste en diseñar e instalar instrucciones fraudulentas en el software

autorizado, para ser activadas cuando se cumpla una condición o estado específico. Esta

técnica de fraude es difícil de descubrir porque mientras no sea satisfecha la condición o

estado específico, el programa funciona normalmente, procesando los datos autorizados

sin arrojar sospecha de ninguna clase.

Cuando la condición de fraude se cumple, automáticamente se ejecuta la rutina no

autorizada, produciéndose de esta manera el fraude. Entra las condiciones más frecuentes
para la práctica de este tipo de fraude están: abonar un crédito no autorizado a una cuenta

cuando el reloj del computador alcance determinado día y hora. Hacer un traslado de

fondos cuando el computador encuentre una determinada condición, por ejemplo, una

fecha.

Esta técnica de fraude se diferencia de la del caballo de troya, básicamente, en que la

instrucción o instrucciones fraudulentas se incluyen en el programa cuando se está

generando originalmente el sistema. En cambio, en el caballo de troya, se incluyen las

instrucciones fraudulentas cuando es autorizada una modificación al programa.

5). Juego de Pizza:


El juego de la pizza es un método relativamente fácil para lograr el acceso no autorizado

a los centros de procesamiento de datos, así estén adecuadamente controlados. Consiste

en que un individuo se hace pasar por el que entrega la pizza (o cualquier pedido) y en

esa forma se garantiza la entrada a las instalaciones del área de procesamiento durante y

después de las horas de trabajo.

6). Ingeniería Social:


Esta técnica consiste en planear la forma de abordar a quienes pueden proporcionar

información valiosa o facilitar de alguna manera la comisión de hechos ilícitos. Se

recurre luego a argumentos conmovedores y/o a sobornar a las personas para alcanzar los

objetivos deseados.

Esta técnica combina las características del petulante y del jactancioso para conseguir el

hecho fraudulento. Además, normalmente, usan un estilo de actuación importante,

vestido elegante, amenazas sutiles y porciones aisladas de información clave de la

organización para influir en la otra persona.


7). Trampas Puerta:
Las trampas – puerta son deficiencias del sistema operacional, desde las etapas de diseño

original (agujeros del sistema operacional).

Los expertos programadores del sistema pueden aprovechar las debilidades del sistema

operacional para insertar instrucciones no autorizadas, en dicho sistema, con el objeto de

configurar fraudes informáticos. Las salidas del sistema operacional permiten el control

a programas escritos por el usuario, lo cual facilita la operacionalización de fraudes, en

numerosas opciones.

8). Evasiva Astuta:


Esta técnica consiste en un método inventado como consecuencia de la aparición de los

compiladores. Los programadores de sistema inventaron la forma de comunicarse con la

computadora a través de lenguaje de máquina. Esta técnica también se conoce con el

nombre de parches. Es un método limpio para entrar en la computadora, cambiar las

cosas, hacer que algo suceda y hasta cambiarlas para vuelvan a su forma original sin dejar

rastros para auditoría. En la medida en que se fue sofisticando la tecnología de esta

metodología de fraude, se le llamó “DEBE” (Does Everything But Eat; Una rutina que

hace todas las cosas excepto comer).

9). Recolección de Basura:


La recolección de basura es una técnica para obtener información abandonada o alrededor

del sistema de computación, después de la ejecución de un trabajo. Consiste en buscar

copias de listados producidos por el computador y/o papel carbón y de allí extraer

información en términos de programas, datos, contraseñas y reportes especiales.


CONCLUSIONES

1. La situación actual de la contabilidad, como parte de un sistema computarizado integral

ha evolucionado y se ha vuelto más compleja en los últimos años. por lo tanto, es

necesario conocer los distintos tipos de fraude que existen para poner alguna solución

frente a ellos.

2. Los sistemas computarizados deben ser herramientas que contribuyan a los objetivos de

la organización, para mejorar el sistema de control interno e externo.

3. Los auditores tienen la responsabilidad de contribuir a la prevención del fraude a través

de una evaluación constante de los sistemas computarizados y la presentación de

recomendaciones necesarias a la alta gerencia para mitigar los efectos negativos de estos

sistemas.

4. En la actualidad el uso constante de la tecnología, la información y los sistemas

informáticos son unos de los activos más valiosos de las compañías y por tanto deben ser

tan protegidos, como las personas la infraestructura y las operaciones.

5. La seguridad de la información es fundamental para preservar la continuidad de un

negocio. Por eso las empresas deben establecer adecuados controles de seguridad a fin de

prevenir el riesgo del fraude externo e interno que requiere la participación de todos los

trabajadores de la organización.
REFERENCIAS BIBLIOGRÁFICAS
MAYOLA, O. (s.f.). EL FRAUDE Y LOS CONTROLES EN LOS SISTEMAS CONTABLES. (TESIS DE PREGRADO).
UNIVERSIDAD DE BUENOS AIRES, ARGENTINA.

Seguridad Y Delitos Informáticos. (10 de 01 de 2014). Recuperado el 14 de 05 de 2018, de CÓDIGO


EDIALGOS: https://seguridadydelitosinformaticos.wordpress.com/tag/tecnica-del-salami/

You might also like