Está en la página 1de 53

Fraude Informtico y Auditora Forense

MSc. Carlos Zamora Sotelo

Agenda
Fraude
Fraude Informtico
Perspectiva del Auditor Informtico
Forensia Computacional
Peritaje Informtico
Procedimientos y Tcnicas
Herramientas
Tips para el Auditor y Profesional en TI

Fraude
1. m. Accin contraria a la verdad y a la
rectitud, que perjudica a la persona contra
quien se comete.
2. m. Acto tendente a eludir una
disposicin legal en perjuicio del Estado o
de terceros.
Fuente: Real Academia de la Lengua Espaola

Abuso y Fraude
Ocupacional
Actividad clandestina,para enriquecimiento personal
a travs del mal uso deliberado de los activos o
recursos de la organizacin
La definicin implica una desviacin versus una
expectativa y lo que lo convierte en fraude es que
existe la intencin deliberada
En la medida que identifiquemos desviaciones
versus expectativas, todo lo que queda es probar
que hubo un mal uso deliberado para
enriquecimiento personal con el fin de configurar
un fraude
La

Cal es el costo del


Fraude?
Las Organizaciones de U.S.A pierden 6% * de sus ingresos en
fraude.
Esto representa una prdida potencial de $600 mil millones en
fraudes anualmente solo dentro de U.S.A.

Cal es su ingreso anual?

$ 50,000,000 Ingreso o Presupuesto Anual


X .06
$ 3,000,000 Costo Anual de Fraudes
* Association of Certified Fraud Examiners, Report to the Nation on Occupational
Fraud and Abuse

Posicin en la
Organizacin
12%

Dueos
Cuerpo
Directivo

30%
58%

Empleados
0%

20%

40%

* Occupational Fraud and Abuse, The Enciclopedia of anti-fraud knowledge,


Josepth T. Wells, founder of the Association of Certified Fraud Examiners

60%

Prdida Promedio
por Posicin
$1,000,000

Dueos

Cuerpo
Directivo

$250,000

$60,000

Empleados

$1,000,000

$900,000

$800,000

$700,000

$600,000

$500,000

$400,000

$300,000

$200,000

$100,000

$-

* Occupational Fraud and Abuse, The Enciclopedia of anti-fraud


knowledge, Josepth T. Wells, founder of the Association of Certified Fraud
Examiners

Prdida Promedio
por Edad
<25

$12,000

26-30

$50,000

31-35

$54,000
$100,000

36-40

$196,000

41-50

$280,000

51-60

$346,000

60+

$350,000

$300,000

$250,000

$200,000

$150,000

$100,000

$50,000

$-

* Occupational Fraud and Abuse, The Enciclopedia of anti-fraud knowledge, Josepth T.


Wells, founder of the Association of Certified Fraud Examiners

Prdida Promedio
por Estado Civil
$150,000

Casado

$80,000

Divorciado

$54,000

Soltero

$50,000

Separado

$160,000

$140,000

$120,000

$100,000

$80,000

$60,000

$40,000

$20,000

$-

* Occupational Fraud and Abuse, The Enciclopedia of anti-fraud


knowledge, Josepth T. Wells, founder of the Association of
Certified Fraud Examiners

Prdida Promedio
por Educacin
$50,000

Preparatoria

$200,000

Universidad

Estudios
Avanzados

$275,000

$300,000

$250,000

$200,000

$150,000

$100,000

$50,000

$-

* Occupational Fraud and Abuse, The Enciclopedia of anti-fraud


knowledge, Josepth T. Wells, founder of the Association of Certified
Fraud Examiners

Radiografa
Nadie se escapa
Todos los cargos
Ambos sexos
Todas las edades
Todos los estados civiles
Todos los niveles de educacin
Empresas de todos lo tamaos
Existe una alta correlacin entre el nivel
de responsabilidad y el monto de los
fraudes

Radiografa
(18 meses)
Rubro

Mientras
ms dura
mayor es
el monto

Promedio *

Estados Financieros

36

Facturacin

24

Soborno

24

Otros Desembolsos Fraudulentos

24

Gastos

18

Estados No-Financieros

18

Skimming

18

Nmina

16

Cheques

14

Efectivo

12

Conflicto de Intereses

12

Propinas Ilegales

12

Extorsiones Econmicas

11

Otros

11

Inventario y Activos

10

Registros

* Occupational Fraud and Abuse, The Enciclopedia of anti-fraud


knowledge, Josepth T. Wells, founder of the Association of Certified
Fraud Examiners

Tringulo del Fraude


Oportunidad

Presin

Justificacin

Debilidad de Control

Descubrimiento

El Rol Tradicional del


Auditor
Hace uso limitado de tecnologano obstante que
La Association of Certified fraud Examiners
especficamente refiere el anlisis de datos para
ayudar en la deteccin de fraude
Los Corporate Sentencing Guidelines requieren que
para demostrar due diligence se usen sistemas de
monitoreo y auditora
En la actualidad las herramientas de anlisis de
datos especializadas estn a la cabeza en el rea de
extraccin de datos y prevencin de fraudes

Lo que se est buscando es una


desviacin versus expectativa

Rango Aceptable

El Rol de la Tecnologa
Revisa rpidamente el 100% de las
transacciones
Compara datos entre diferentes
plataformas, aplicaciones y formatos
Funcionalidad simple para la construccin
de pruebas
Capacidad para el Monitoreo Continuo

Compara Informacin de
fuente de datos distintos
DATOS 1

EXCEPCIONES

Accesa datos de
dos o
ms fuentes

Revela excepciones por


medio del anlisis

DATOS 2

Convierte/armoniza
datos en una
fuente comparable

Qu puede ofrecer el
Anlisis de Datos?
A partir de un enfoque basado en riesgo y
probabilidad de fraude
Prove indicacin de la profundidad y
alcance del problema
Apunta a la evidencia crtica del problema

Cmputo Forense
Se refiere al proceso de aplicar
tcnicas cientficas y analticas a
infraestructura de cmputo para
identificar, obtener, analizar y
preservar evidencia de manera que
sea aceptable en un procedimiento
legal.
Objetivo: reconstruccin de eventos
pasados.

Para qu Investigar?
Determinar cmo se caus el Fraude.
Determinar qu dao se cometi.
Informacin expuesta.
Tarjetas de crdito.
Contraseas.
Nmeros de cuenta.
Informacin robada.
Secretos industriales.
Informacin borrada.
Daos a terceros.
Asignar responsabilidades.
Apoyo al proceso legal.

Qu puede conseguirse?
Anlisis de intrusin.
Evaluacin de daos.
Investigacin de sospechosos.

Anlisis de herramientas.
Anlisis de bitcoras.
Bsqueda de evidencia.

Qu puede conseguirse?
Anlisis de Intrusin
Quin logr entrar?
Qu fue lo que hicieron?
Cundo ocurri el evento?
Hasta dnde llegaron?
Porqu escogieron el blanco?
Cmo realizaron esto?

Qu puede conseguirse?
Evaluacin de Daos
Qu pudo ver el intruso?
Qu se llev?
Qu fue lo que dej detrs?
A dnde se fue?

Qu puede conseguirse?
Recuperacin de Archivos.
Archivos borrados.
Archivos escondidos.
Bloques daados.
Esteganografa.

Qu puede conseguirse?
Anlisis de Herramientas.
Qu herramientas us el
atacante?
Cmo se utilizaron?
Comparacin de la herramienta vs.
Archivos del sospechoso.

Qu puede conseguirse?
Anlisis de Bitcoras.
Eventos particulares.
Acciones ejecutadas.

Qu puede conseguirse?
Bsqueda de Evidencia
Archivos de imgenes.
Programas.
Archivos borrados.
Archivos escondidos.
Archivos cifrados.
Particiones escondidas.
Palabras clave.
Herramientas de acceso remoto.

Ejemplos Especficos
Identificacin de comportamientos
fraudulentos.
Identificacin de fugas o robos de
informacin.
Identificacin de alteracin de
documentos.
Evidencia de abusos de correo.
Soporte de reacciones anmalas.
Abusos en el uso de recursos (tarjetas
corporativas).

El Proceso Forense

Identificar evidencia.
Preservar la evidencia.
Analizar la Evidencia.
Presentar la Evidencia.

En qu Consiste el
Proceso?
Identificar evidencia.
Identificar la informacin que se encuentra
disponible.
Determinar la mejor manera de recolectarla.
Preservar la evidencia.
Con la menor cantidad de cambios.
Cmo demostrar que lo que se tiene como
evidencia es exactamente igual a lo que
originalmente se recolect?

En qu Consiste el
Proceso?
Analizar la evidencia.
Extraer, procesar e interpretar.
La extraccin puede obtener solo imgenes
binarias, que no son comprendidas por los
humanos.
La evidencia se procesa para poder obtener
informacin que entiendan los investigadores.
Para interpretar la evidencia se requiere
conocimiento para entender cmo embonan las
piezas.
El anlisis efectuado debe de poder ser repetido.

En qu Consiste el
Proceso?
Presentar la evidencia.
Abogados, juez, etc.
La aceptacin depender de factores como:
La forma de presentarla (se entiende?, es
conveniente?).
El perfil y credibilidad del expositor.
La credibilidad de los procesos usados para
preservar y analizar la evidencia.
Especialmente importante cuando la evidencia
se presenta en una corte.

Reglas a Considerar
REGLA 1. Manipular al mnimo la evidencia original.
REGLA 2. Justificar cualquier cambio realizado.
REGLA 3. Cumplir con las reglas aplicables de manejo
de evidencia.
REGLA 4. No sobreestimar el conocimiento personal.
REGLA 5. Mantener objetividad.
REGLA 6. Documentar TODO lo que se haga.

Retos a Enfrentar
Evolucin tecnolgica.
Volumen de datos almacenados.
Complejidad de transacciones.

Aparicin de dispositivos digitales menores.


Cifrado.
Cuestiones legales.
Cuestiones organizacionales.

Cuestiones personales.

Herramientas

ASR Data
EnCase.
CD-R Inspector.
dtSearch
Gargoyle.
Inquire.
Safe Back
SB Convert.
SB Recover
Steg Alyzer AS
Stego Suite
WINGREP

Qu es un Peritaje
Informtico?
Los estudios e investigaciones usados
en asuntos privados para la bsqueda
de pruebas y argumentos que sirvan a
una de las partes en discusin para
decantar la discrepancia a su favor.
Fuente: WikiPedia

Peritaje
El proceso de revisin de evidencias,
pruebas y testimonios para emitir un
informe bajo juramento al juzgador, sobre
puntos litigiosos en cuanto se relacionan
con sus conocimientos y experiencia
tcnicos y prcticos.

Para qu sirve un Peritaje


Informtico?
Se recurre a pruebas periciales
informticas en asuntos civiles,
mercantiles o penales en los que la
infraestructura informtica media
como herramienta del delito, por
ejemplo el fraude electrnico.
Fuente: WikiPedia

Para qu sirve un Peritaje


Informtico?
Se recurre a pruebas periciales
informticas tambin en los delitos
contra la propiedad privada e
intelectual, espionaje industrial,
proteccin de datos personales,
fraudes, sabotajes, etc.
Fuente: WikiPedia

Quin realiza un peritaje?


Un tercero independiente con los
conocimientos cientficos, tcnicos o
prcticos que le hacen posible emitir un
informe bajo juramento y que cuenta con
una acreditacin profesional por un ente
Juridicamente vlido.
Debe saber aplicar el mtodo cientfico y
otras metodologas para darle certeza a
su trabajo pericial.

Estructura de un Dictamen
Pericial
Antecedentes
Objetivos
Alcance
Estrategia
Metodologa
Aplicacin de Pruebas

Componentes de un
Dictamen Pericial
Gua de Pruebas
Consideraciones importantes relativas al desarrollo
del dictamen
- Supuestos formulados a travs de
preguntas
Descripcin del problema
- Formulacin de hiptesis
Evaluacin tcnica
Resultados de la aplicacin de pruebas
- Respuestas a los supuestos
Conclusiones de la evaluacin tcnica

Desarrollo y Estructura de
un Peritaje
1

2
LEVANTAMIENTO
Y
REPRODUCCIN DE
HECHOS

FORMULACIN
DE
HIPTESIS
(CUESTIONARIOS)

3
RECOLECCIN DE
EVIDENCIAS E
INFORMACIN

APLICACIN DE
MTODOS Y
PROCEDIMIENTOS
DE EVALUACIN

INVENTARIO/
CLASIFICACIN
DE EVIDENCIAS/
INFORMACIN

4
REFORMULACIN
DE LA
HISTORIA DE
HECHOS

8
CONFIRMACIN/
NEGACIN DE
HIPTESIS

FORMULACIN
DE
CONCLUSIONES

Antdoto del Fraude

Disuacin

Buenos Controles

Hacer sentir que


estamos
viendo

Autocontrol

Cmo lo Hacemos?
(Metodologa)
Identifique reas de riesgo
Desarrolle entendimiento de los sntomas de fraude
en el entorno de cada rea

Desarrolle un programa que identifique los sntomas


de transacciones irregulares
Descarte/confirme sus hiptesis

Implemente controles preventivos mediante un


programa de monitoreo continuo

Certificaciones

ACFE (Association of Certified Fraud Examiners).


Certified Fraud Examiner.
IACIS (International Association of Computer
Investigative Specialists).
CFCE (Computer Forensic External Certificacion).
CEECS (Certified Electronic Evidence Collection
Specialist).
EnCase
EnCE (EnCase Certified Examiner).
SANS Institute
GCFA (GIAC Certified Forensics Analyst).
http://certification.about.com/cs/securitycerts/a/compf
nsics.htm

Bibliografa
What is Forensic Computing? (White paper).
Rodney McKemmish, Australian Institute of
Criminology.
Forensic Outsourcing: Forces Driving Change.
Ernst & Young
Information Systems Control Journal.
Volumen 3, 2006
Electronic Crime Scene Investigation.
US Department of Justice.

Bibliografa

Digital Evidence and Computer Crime: Forensic Science


Eoghan Casey.
Computer Forensics: Incident Response Essentials.
Warren Kruse.
Cyber Forensics: A Field Manual for Collecting,
Examining, and Preserving Evidence of Computer
Crimes.
Albert Marcella

Bibliografa
alapsi.org.mx
byteoutofcrime.or
g
cops.org
dcitp.gov
ey.com
facci.org
htcia.org
infosecu.com
ioce.org
isaca.org

issa.org
mecia.org
ncfs.ucf.edu
nctp.org

PREGUNTAS?

GRACIAS !
MSC. CARLOS ZAMORA SOTELO
SOCIO DIRECTOR
CONSETI
czamora@conseti.com
52 55 51 48 32 66