Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Agenda
Fraude
Fraude Informtico
Perspectiva del Auditor Informtico
Forensia Computacional
Peritaje Informtico
Procedimientos y Tcnicas
Herramientas
Tips para el Auditor y Profesional en TI
Fraude
1. m. Accin contraria a la verdad y a la
rectitud, que perjudica a la persona contra
quien se comete.
2. m. Acto tendente a eludir una
disposicin legal en perjuicio del Estado o
de terceros.
Fuente: Real Academia de la Lengua Espaola
Abuso y Fraude
Ocupacional
Actividad clandestina,para enriquecimiento personal
a travs del mal uso deliberado de los activos o
recursos de la organizacin
La definicin implica una desviacin versus una
expectativa y lo que lo convierte en fraude es que
existe la intencin deliberada
En la medida que identifiquemos desviaciones
versus expectativas, todo lo que queda es probar
que hubo un mal uso deliberado para
enriquecimiento personal con el fin de configurar
un fraude
La
Posicin en la
Organizacin
12%
Dueos
Cuerpo
Directivo
30%
58%
Empleados
0%
20%
40%
60%
Prdida Promedio
por Posicin
$1,000,000
Dueos
Cuerpo
Directivo
$250,000
$60,000
Empleados
$1,000,000
$900,000
$800,000
$700,000
$600,000
$500,000
$400,000
$300,000
$200,000
$100,000
$-
Prdida Promedio
por Edad
<25
$12,000
26-30
$50,000
31-35
$54,000
$100,000
36-40
$196,000
41-50
$280,000
51-60
$346,000
60+
$350,000
$300,000
$250,000
$200,000
$150,000
$100,000
$50,000
$-
Prdida Promedio
por Estado Civil
$150,000
Casado
$80,000
Divorciado
$54,000
Soltero
$50,000
Separado
$160,000
$140,000
$120,000
$100,000
$80,000
$60,000
$40,000
$20,000
$-
Prdida Promedio
por Educacin
$50,000
Preparatoria
$200,000
Universidad
Estudios
Avanzados
$275,000
$300,000
$250,000
$200,000
$150,000
$100,000
$50,000
$-
Radiografa
Nadie se escapa
Todos los cargos
Ambos sexos
Todas las edades
Todos los estados civiles
Todos los niveles de educacin
Empresas de todos lo tamaos
Existe una alta correlacin entre el nivel
de responsabilidad y el monto de los
fraudes
Radiografa
(18 meses)
Rubro
Mientras
ms dura
mayor es
el monto
Promedio *
Estados Financieros
36
Facturacin
24
Soborno
24
24
Gastos
18
Estados No-Financieros
18
Skimming
18
Nmina
16
Cheques
14
Efectivo
12
Conflicto de Intereses
12
Propinas Ilegales
12
Extorsiones Econmicas
11
Otros
11
Inventario y Activos
10
Registros
Presin
Justificacin
Debilidad de Control
Descubrimiento
Rango Aceptable
El Rol de la Tecnologa
Revisa rpidamente el 100% de las
transacciones
Compara datos entre diferentes
plataformas, aplicaciones y formatos
Funcionalidad simple para la construccin
de pruebas
Capacidad para el Monitoreo Continuo
Compara Informacin de
fuente de datos distintos
DATOS 1
EXCEPCIONES
Accesa datos de
dos o
ms fuentes
DATOS 2
Convierte/armoniza
datos en una
fuente comparable
Qu puede ofrecer el
Anlisis de Datos?
A partir de un enfoque basado en riesgo y
probabilidad de fraude
Prove indicacin de la profundidad y
alcance del problema
Apunta a la evidencia crtica del problema
Cmputo Forense
Se refiere al proceso de aplicar
tcnicas cientficas y analticas a
infraestructura de cmputo para
identificar, obtener, analizar y
preservar evidencia de manera que
sea aceptable en un procedimiento
legal.
Objetivo: reconstruccin de eventos
pasados.
Para qu Investigar?
Determinar cmo se caus el Fraude.
Determinar qu dao se cometi.
Informacin expuesta.
Tarjetas de crdito.
Contraseas.
Nmeros de cuenta.
Informacin robada.
Secretos industriales.
Informacin borrada.
Daos a terceros.
Asignar responsabilidades.
Apoyo al proceso legal.
Qu puede conseguirse?
Anlisis de intrusin.
Evaluacin de daos.
Investigacin de sospechosos.
Anlisis de herramientas.
Anlisis de bitcoras.
Bsqueda de evidencia.
Qu puede conseguirse?
Anlisis de Intrusin
Quin logr entrar?
Qu fue lo que hicieron?
Cundo ocurri el evento?
Hasta dnde llegaron?
Porqu escogieron el blanco?
Cmo realizaron esto?
Qu puede conseguirse?
Evaluacin de Daos
Qu pudo ver el intruso?
Qu se llev?
Qu fue lo que dej detrs?
A dnde se fue?
Qu puede conseguirse?
Recuperacin de Archivos.
Archivos borrados.
Archivos escondidos.
Bloques daados.
Esteganografa.
Qu puede conseguirse?
Anlisis de Herramientas.
Qu herramientas us el
atacante?
Cmo se utilizaron?
Comparacin de la herramienta vs.
Archivos del sospechoso.
Qu puede conseguirse?
Anlisis de Bitcoras.
Eventos particulares.
Acciones ejecutadas.
Qu puede conseguirse?
Bsqueda de Evidencia
Archivos de imgenes.
Programas.
Archivos borrados.
Archivos escondidos.
Archivos cifrados.
Particiones escondidas.
Palabras clave.
Herramientas de acceso remoto.
Ejemplos Especficos
Identificacin de comportamientos
fraudulentos.
Identificacin de fugas o robos de
informacin.
Identificacin de alteracin de
documentos.
Evidencia de abusos de correo.
Soporte de reacciones anmalas.
Abusos en el uso de recursos (tarjetas
corporativas).
El Proceso Forense
Identificar evidencia.
Preservar la evidencia.
Analizar la Evidencia.
Presentar la Evidencia.
En qu Consiste el
Proceso?
Identificar evidencia.
Identificar la informacin que se encuentra
disponible.
Determinar la mejor manera de recolectarla.
Preservar la evidencia.
Con la menor cantidad de cambios.
Cmo demostrar que lo que se tiene como
evidencia es exactamente igual a lo que
originalmente se recolect?
En qu Consiste el
Proceso?
Analizar la evidencia.
Extraer, procesar e interpretar.
La extraccin puede obtener solo imgenes
binarias, que no son comprendidas por los
humanos.
La evidencia se procesa para poder obtener
informacin que entiendan los investigadores.
Para interpretar la evidencia se requiere
conocimiento para entender cmo embonan las
piezas.
El anlisis efectuado debe de poder ser repetido.
En qu Consiste el
Proceso?
Presentar la evidencia.
Abogados, juez, etc.
La aceptacin depender de factores como:
La forma de presentarla (se entiende?, es
conveniente?).
El perfil y credibilidad del expositor.
La credibilidad de los procesos usados para
preservar y analizar la evidencia.
Especialmente importante cuando la evidencia
se presenta en una corte.
Reglas a Considerar
REGLA 1. Manipular al mnimo la evidencia original.
REGLA 2. Justificar cualquier cambio realizado.
REGLA 3. Cumplir con las reglas aplicables de manejo
de evidencia.
REGLA 4. No sobreestimar el conocimiento personal.
REGLA 5. Mantener objetividad.
REGLA 6. Documentar TODO lo que se haga.
Retos a Enfrentar
Evolucin tecnolgica.
Volumen de datos almacenados.
Complejidad de transacciones.
Cuestiones personales.
Herramientas
ASR Data
EnCase.
CD-R Inspector.
dtSearch
Gargoyle.
Inquire.
Safe Back
SB Convert.
SB Recover
Steg Alyzer AS
Stego Suite
WINGREP
Qu es un Peritaje
Informtico?
Los estudios e investigaciones usados
en asuntos privados para la bsqueda
de pruebas y argumentos que sirvan a
una de las partes en discusin para
decantar la discrepancia a su favor.
Fuente: WikiPedia
Peritaje
El proceso de revisin de evidencias,
pruebas y testimonios para emitir un
informe bajo juramento al juzgador, sobre
puntos litigiosos en cuanto se relacionan
con sus conocimientos y experiencia
tcnicos y prcticos.
Estructura de un Dictamen
Pericial
Antecedentes
Objetivos
Alcance
Estrategia
Metodologa
Aplicacin de Pruebas
Componentes de un
Dictamen Pericial
Gua de Pruebas
Consideraciones importantes relativas al desarrollo
del dictamen
- Supuestos formulados a travs de
preguntas
Descripcin del problema
- Formulacin de hiptesis
Evaluacin tcnica
Resultados de la aplicacin de pruebas
- Respuestas a los supuestos
Conclusiones de la evaluacin tcnica
Desarrollo y Estructura de
un Peritaje
1
2
LEVANTAMIENTO
Y
REPRODUCCIN DE
HECHOS
FORMULACIN
DE
HIPTESIS
(CUESTIONARIOS)
3
RECOLECCIN DE
EVIDENCIAS E
INFORMACIN
APLICACIN DE
MTODOS Y
PROCEDIMIENTOS
DE EVALUACIN
INVENTARIO/
CLASIFICACIN
DE EVIDENCIAS/
INFORMACIN
4
REFORMULACIN
DE LA
HISTORIA DE
HECHOS
8
CONFIRMACIN/
NEGACIN DE
HIPTESIS
FORMULACIN
DE
CONCLUSIONES
Disuacin
Buenos Controles
Autocontrol
Cmo lo Hacemos?
(Metodologa)
Identifique reas de riesgo
Desarrolle entendimiento de los sntomas de fraude
en el entorno de cada rea
Certificaciones
Bibliografa
What is Forensic Computing? (White paper).
Rodney McKemmish, Australian Institute of
Criminology.
Forensic Outsourcing: Forces Driving Change.
Ernst & Young
Information Systems Control Journal.
Volumen 3, 2006
Electronic Crime Scene Investigation.
US Department of Justice.
Bibliografa
Bibliografa
alapsi.org.mx
byteoutofcrime.or
g
cops.org
dcitp.gov
ey.com
facci.org
htcia.org
infosecu.com
ioce.org
isaca.org
issa.org
mecia.org
ncfs.ucf.edu
nctp.org
PREGUNTAS?
GRACIAS !
MSC. CARLOS ZAMORA SOTELO
SOCIO DIRECTOR
CONSETI
czamora@conseti.com
52 55 51 48 32 66