Está en la página 1de 9

Universidad Piloto de Colombia. Cordero Orjuela Eusebio.

Fraude en una Entidad Financiera 1

ANALISIS FORENSE PARA CASOS DE


FRAUDE EN LOS SISTEMAS DE
INFORMACIÓN TRANSACCIONAL DE UNA
ENTIDAD FINANCIERA
Cordero, Eusebio.
eusebiocordero@hotmail.com
Universidad Piloto de Colombia

 del fraude y se mostrara un ejemplo de cómo un


Resumen—El sector financiero colombiano es fraude puede acabar con una entidad financiera.
muy rentable, sin embargo no escapa al flagelo del La dinámica actual del mundo y el creciente
fraude en todas sus modalidades y aprovechando el uso de las transacciones financieras apalancadas en
dinamismo del sector y de los nuevos avances tecnologías como Internet, cajeros automáticos,
tecnológicos, es allí donde se requiere que las remesas, pagos por teléfono, banca móvil, etc., ha
entidades financiera aprovechen las herramientas ampliado el panorama de riesgo en las diferentes
como el análisis de riesgos, la correlación de entidades. La tecnología no solo ha beneficiado las
eventos, la clasificación de activos, el control buenas prácticas y la globalización de mundo
interno y la informática forense para mitigar y financiero sino que también es usada por los
minimizar las amenazas y vulnerabilidades que defraudadores, incrementando el riesgo en estas
pueden ser explotadas por delincuentes informáticos organizaciones.
para la comisión de delitos. La clave para luchar
II. FRAUDE
contra el fraude está en aprovechar el conocimiento
que ya tienen dichas entidades y fortalecerlo con la
normatividad nacional y el cumplimiento de El fraude se puede definir de acuerdo con las
estándares internacionales como PCI y SOX, lo normas internacionales de auditoria como: ―Un acto
intencional por uno a mas individuos dentro de la
anterior apoyado en un amplio programa de
administración, empleados o terceras partes, el cual
concientización de clientes y empleados para frenar
da como resultado una representación errónea de los
el avance de los fraudes financieros. estados financieros‖.
Algunas de las señales que pueden dar
Índice de Términos— Riesgo, Fraudes, Informática origen a un fraude y que son válidas para cualquier
Forense, PCI, SOX, Circular 052, Circular 038, tipo de organización son:
Circular 022, Circular 042, clasificación de activos,
 No existe separación de funciones en los
control interno. procesos.
 Existencia de controles innecesarios, ser más
productivos.
 Empleados sin vacaciones.
I. INTRODUCCIÓN  Conflictos de intereses.
 Compartir passwords o contraseñas.
En este artículo se realiza una descripción de
 Liderazgo por miedo.
los elementos y pasos que se deben tener en cuenta
Los ítems anteriormente relacionados deben
al momento de investigar un fraude financiero. En
ser la base del establecimiento de un plan
primer lugar se hará una pequeña descripción acerca
estratégico de prevención de fraude, dado que los
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 2

mismos facilitan el cometimiento de alguno de los procesos internos, las personas y los
siguientes ilícitos: sistemas, o de acontecimientos exteriores.
 Alteración de registros. Dentro del riesgo operacional, el comité de
 Apropiación indebida de efectivo o de Basilea II identifica con claridad el fraude,
activos de la organización. como uno de los elementos relacionados con
 Apropiación de las recaudaciones o retraso la gente, el hurto y robo como elementos
en el depósito y contabilización de las asociados a eventos externos.
mismas.  Riesgo legal: consiste en las consecuencias
 Auto préstamos a la alta gerencia. que pueden derivarse de la violación por
 Inclusión de transacciones inexistentes. parte de las entidades financieras de las
 Lavado de dinero y de activos. normas que regulan el sistema financiero,
 Obtener beneficios económicos o personales uno de los hechos más relevantes
mediante el uso de recursos tecnológicos relacionados con el riesgo legal es el
para cometer delitos informáticos. relacionado con el lavado o blanqueo de
capitales.
 Omisión de transacciones existentes.
 Riesgo reputacional la reputación en el
 Suplantación de funcionarios para realizar
sector financiero es fundamental, ya que el
transacciones ilegales.
negocio se basa en buena medida en la
 Apropiarse de pagos realizados por clientes.
confianza que la entidad genera. En el sector
En la realización de fraudes el mayor
financiero no solo se debe ser integro,
porcentaje de pérdidas se da en las esferas más altas
competente, dedicado, sino que además debe
de la organización, generalmente por los llamados
parecerlo, es decir la percepción y la
delitos de cuello blanco y en todos se pueden
realidad deben ser lo mismo.
identificar claramente los siguientes componentes:
El siguiente ejemplo ilustra claramente un
 Motivo: Presión o intensión (necesidad, fraude financiero que hizo desaparecer una entidad
justificación o desafío) para cometer el con bastante historia:
fraude. ―El Barings2 Bank fue fundado en 1762 en
 Oportunidad: Se percibe la existencia de un Inglaterra y logro renombre por múltiples
ambiente favorable para cometer los actos operaciones históricas, entre las cuales se destaca el
irregulares o ilícitos cuando se cuenta con el financiamiento de la adquisición de Luisiana por los
conocimiento, tiempo y están plenamente Estados Unidos. Sin embargo un ejecutivo
identificadas las debilidades del sistema de designado como gerente general de la sucursal de
control interno. Singapur, pudo más que toda la historia del banco
 Justificación: Es la razón que tiene el acumulada en más de doscientos años. Su brillante
defraudador para cometer y justificar el desempeño deslumbro a todos, llegando a genera el
delito, esgrimiendo que se trata de una 10% de los beneficios de todo el Banco, pero
compensación o bonificación por su trabajo, asumiendo riesgos considerables. Cuando las cosas
primero se convence a si mismo de que empeoraron, oculto y trato de revertir sus acciones,
existen razones válidas para la comisión del iniciando la centrifuga que termino en 1995 con
fraude. perdida acumuladas por 827 millones de libras. El
Los principales riesgos asociados con el banco fue declarado en quiebra sus operaciones
fraude financiero son: el riesgo de crédito, de vendidas a otro banco por una libra, cerrando así
mercado, de liquidez, operacional1, reputacional, una larga historia que termino cuando se consumó
legal, estratégico, cambiarios, de los mencionados el típico riesgo operacional de violación a las reglas
anteriormente los que guardan relación con los de la doble supervisión y ocultación de las
fraudes financieros son: operaciones perniciosas‖.
 Riesgo operacional: es el riesgo de pérdida
resultante de la insuficiencia o fallos de los
2
http://baringsbankupc.blogspot.com/2008/05/historia-del-barings-
bank.html
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 3

En la mayoría de los casos no es fácil implementación de procedimientos para corregirlas


investigar y descubrir quién y cómo realizo el es muy importante, actualmente no existe una
fraude por que no se cuenta con una guía o medida de seguridad que garantice el cien por
procedimiento adecuado para realizar esta labor, en ciento de protección contra vulnerabilidades, es
este orden de ideas es importante desarrollar la aquí donde el análisis de riesgos permiten
actividad de investigación del fraude financiero identificar, conocer y medir el impacto de las
partiendo de las herramientas que se han amenazas y vulnerabilidades.
implementado en el sector financiero para dar El análisis de riesgos busca que la
cumplimiento a las circulares emitidas por la organización cuente con la capacidad de evaluar y
Superintendencia Bancaria de Colombia y manejar adecuadamente los riesgos de seguridad y
estándares como las norma de seguridad ISO 27001, con base en ello tomar las decisiones de seguridad
PCI o la ley Sarbanes-Oxley de EEUU. informática que garanticen la protección de los
activos de la organización.
III. HERRAMIENTAS DE APOYO PARALA El análisis y administración de logs es uno
INVESTIGACION DE FRAUDES de los pilares básicos para la gestión de riesgos, de
A continuación se mencionan algunas de las la gestión de identidades y accesos a los sistemas,
herramientas con la cuales cuenta el sector redes y aplicaciones. Una buena gestión de logs
financiero para su lucha contra el fraude, las cuales permite conocer casi en tiempo real que está
en ocasiones no son aprovechadas en la pasando en la infraestructura y sistemas
investigación de estos delitos. transaccionales de una entidad y que sean relevantes
En primer lugar se debe contar con un para la seguridad de la misma y a la prevención de
sistema de control interno ágil y que comprenda el fraudes.
plan de la organización, los métodos y medidas La correlación de eventos y de logs es
adoptadas al interior de la misma para salvaguardar importante ya que el ambiente heterogéneo de las
sus activos y verificar la confiabilidad de los datos organizaciones emite demasiadas alertas que por sí
contables y sus recursos tecnológicos, para ello se solas no brindan mucha información, es en este
deben identificar claramente los elementos que se punto donde se requiere de una herramienta de
relacionan entre si y que son inherentes al estilo de seguridad más práctica, donde varios eventos
gestión de la organización, los cuales son: indican un único problema o riesgo.
 Ambiente de control. Ante la ausencia de una metodología de
 Evaluación de riesgos. revisión de logs, la correlación de eventos permite
 Actividades de control. contar con alertas sobre la existencia de problemas
 Información y comunicación. o riesgos para la organización, al extraer dichos logs
es importante entender que los mismos proviene de
 Supervisión y monitoreo.
diferentes fuentes y entornos con políticas y
Otro aspecto a tener en cuenta es la
necesidades diferentes, por lo cual es importante
clasificación de los activos informáticos de la
garantizar que no se ha perdido la seguridad e
organización, el cual se realiza como parte del
integridad de los datos, por lo tanto se requiere que
análisis de riesgos y debe especificar claramente
todos los dispositivos de la organización mantengan
como las personas administran los activos que
sincronizadas sus fechas. Se debe tratar como
tienen bajo su responsabilidad, especialmente los
critico el repositorio donde se almacenan los logs y
activos que almacene, usen algún tipo de
conservar únicamente al información relevante de
información para el desarrollo de sus actividades ya
los mismos, es importante resaltar que los logs
que la seguridad puede estar basada en el impacto o
originales de los diferentes dispositivos deben ser
prejuicio de resultar comprometido el activo de
respaldados y almacenados de tal manera que se
información, facilitando la comisión de un delito
garantice la integridad de los mismos en caso de ser
financiero.
requerido como prueba judicial.
El desconocimiento acerca del futuro genera
La informática forense es una ciencia
sentimientos de temor, duda e incertidumbre. El
sistemática y se basa en hechos premeditados para
conocimiento de las vulnerabilidades y la
la recolección de pruebas y su posterior análisis. La
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 4

tecnología, juega un papel de suma importancia en recuperación, almacenamiento y análisis de la


la adquisición de información y pruebas necesarias, misma, es acá donde entra en juego el concepto de
en este contexto la escena del crimen es el cadena de custodia, la cual debe ser lo
computador, la red y en general todo dispositivo suficientemente robusta para garantizar la
conectado a ella y que sirva como soporte a un inmutabilidad de la evidencia. Es muy importante
sistema de información o sistema transaccional. saber dónde y cómo se obtiene la evidencia en
Las operaciones que se soportan en la forma eficiente y útil, este punto es muy parecido a
tecnología tienden a reducir costos y ampliar su la ciencia del mundo forense físico o real, surgiendo
cobertura través de las redes informáticas, en este como ciencia para aprovechar y garantizar la
escenario es necesario garantizar la integridad y evidencia electrónica.
autenticidad de la información. Un seguimiento de Para la realización de una investigación la
los datos que son utilizados por un sistema informática forense requiere que se tengan en
transaccional financiero puede llevar a identificar cuenta los siguientes aspectos:
un atacante dentro o fuera de la organización  Normas existentes para la obtención de
llegando a detectar manejos dolosos dentro del pruebas o resultados.
sistema transaccional de la organización.  Tener conocimiento del procedimiento para
En conclusión, mediante un análisis forense llevar a cabo la investigación y en especial
podemos determinar lo ocurrido durante un ataque, las consideraciones legales.
una intrusión u otro evento que permita la  Identificar las condiciones bajo las cuales, la
realización de un fraude en una organización, en evidencia será considerada como: admisible,
este caso una entidad financiera. Básicamente se autentica, completa, confiable y creíble.
busca dar respuesta a los siguientes interrogantes: Lo anterior se encuentra enmarcado dentro
¿Quién realizo la acción fraudulenta?, ¿Qué activos del RFC3227, que es el documento que describe los
se vieron afectados o involucrados?, ¿en qué pasos para la recolección de evidencia y
momento se presentó o se materializo el hecho?, almacenamiento de la misma
¿Dónde se originó y contra que objetivos? y ¿Cómo
fue llevado a cabo y por qué? IV. GUIA PROPUESTA PARA EL
Como resultado de un análisis forense se DESARROLLO DE UNA INVESTIGACION DE
reúne analiza y presenta la información financiera, UN FRAUDE FINANCIERO
legal y administrativa de tal manera que pueda ser Para la investigación de un incidente de
aceptada por un juez en la imputación de un delito o fraude financiero se propone la siguiente guía la
fraude informático. cual se basa en el uso de las herramientas
En el campo técnico la persona que desee mencionadas anteriormente. Las actividades
dedicarse al análisis forense debe ser un profesional propuestas son las siguientes, no necesariamente se
capacitado, con sólidos conocimientos de requieren todas ni en el estricto orden en el cual se
informática, técnicas de investigación, legislación presentan.
penal y una excelente capacidad de análisis y Requisición o solicitud de investigación: La
comunicación, además debe ser un profesional requisición de una investigación por un posible
equitativo, independiente, honesto, inteligente, fraude bancario puede tener su origen en uno de los
astuto, intuitivo, planificador, prudente, cauteloso y siguientes hechos:
con la capacidad de identificar oportunamente  Como resultado de una auditoria de revisión
cualquier hecho que ayude en el esclarecimiento de del estado actual de los diferentes procesos
fraudes o delitos informáticos. de la entidad bancaria.
 Por información proveniente de un
La informática forense se basa en la
empleado u otra persona acerca de la
evidencia digital que no es otra cosa que
sospecha del cometimiento del fraude, o
información almacenada que puede ser utilizada
 Por materialización de un evento de fraude.
como prueba en un proceso judicial, para que la
En la solicitud es importante relacionar toda
misma sea aceptada como prueba se deben seguir
la información que permita dar inicio al proceso de
ciertos procedimientos en los procesos de
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 5

análisis la cual debe contener como mínimo la Como resultado de estas entrevistas debe
siguiente información: quedar bien claro el tipo de información requerida y
 Descripción del fraude o posible fraude, el método de obtención de la misma con el fin de
indicando la fecha y los detalles del mismo. dar inicio al proceso de cadena de custodia de la
 Información general de quien reporta el información obtenida que permita que la misma sea
fraude. válida como un elemento material probatorio en
 Información de los posibles equipos caso de requerir imputar cargos por el delito
involucrados. cometido.
Una vez presentada la solicitud de La entrevista tiene un enorme potencial
investigación de un caso de fraude bancario se debe como instrumento de investigación es importante
proceder con la conformación de un equipo para la realización del proceso investigativo y en
multidisciplinario que investigara este hecho. muchos casos su uso es forzado y frecuentemente
La primera tarea del equipo investigador obligatorio, más aún tiene gran importancia como
será iniciar revisando la documentación del caso y complementación en relación a los hechos a
validar la que sea relevante para la investigación investigar, en donde su aporte consiste en el
como: normatividad existente, políticas de entendimiento de los hechos y las obtención de
seguridad, privilegios de los usuarios, políticas de información que permita identificar y analizar los
acceso, diagramas de red, topología de red, equipos, normas de seguridad, cronogramas de
inventarios de activos, clasificación de activos, logs, actividades, distribución de las funciones y
identificación de los equipos y administradores o sistemas informáticos involucrados, lo que facilita
dueños de los dispositivos involucrados en el ilícito. la planificación de las acciones necesarias para
Acto seguido se elabora el plan inicial de esclarecer los hechos relacionados con el fraude
investigación el cual debe contemplar los cometido.
dispositivos a analizar y la forma de obtener la Desarrollar un plan de investigación: La
información de los mismos, en este punto es investigación y manejo de cada caso de fraude es
importante recalcar que debido a la dinámica de las distinta una de otra, y es necesario manejar cada
entidades financieras no es posible en todos los caso de manera diferente, dependiendo de las
casos retener el equipo para el desarrollo de la circunstancias del incidente.
investigación sino que el mismo continua La primera parte del plan es la preparación y
soportándolos procesos que requiere la entidad definición de todos los elementos requeridos para el
financiera. Para la obtención de la información de adecuado desarrollo de la investigación entre las
estos equipos es importante identificar y realizar tareas a desarrollar tenemos:
una entrevista con el administrador de los mismos  Identificar plenamente los equipos
para indagar si los logs o la información requerida involucrados en el incidente.
se puede obtener de un repositorio central de  Definir y elaborar los formatos requeridos
eventos o si es factible el uso del ultimo backup o para documentar toda interacción que se
copia de seguridad realizada y que coincida con la realice con los equipos involucrados en el
fecha de la realización del fraude. fraude.
Entrevista aclaratoria para entender los  Definir cómo se va a adquirir y preservar la
hechos: Para el mejor entendimiento y desarrollo de información base de la investigación.
la investigación se debe realizar una reunión con la  Definir los roles y responsabilidades de cada
persona o personas que reportaron el fraude con el uno de los miembros del equipo
objetivo de entender de primera mano la situación y investigador.
extraer la mayor cantidad de información posible,  Determinar el tipo de herramientas
como se mencionó anteriormente se debe realizar la requeridas para realizar la investigación,
misma reunión con los administradores o dueños de  Iniciar con el debido proceso de cadena de
los equipos involucrados en el incidente, lo mismo custodia de los equipos y la información
que con, los posibles sospechosos o involucrados en obtenida (es importante recalcar que todo el
el incidente. proceso se debe documentar, especialmente
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 6

si se va a trabajar con equipos que no se  ¿Cuándo y dónde se realizó?


pueden apagar o que son de misión crítica,  ¿Quién protegió y transportó la evidencia?
en este caso es importante identificar  ¿Quiénes tienen la custodia de la evidencia?
plenamente si se lleva un adecuado respaldo  ¿Durante cuánto tiempo tendrán la custodia?
de los mismos y si registran los eventos del  ¿Cómo se almacenan? ¿Qué métodos de
mismo en un repositorio central con el protección fueron utilizados?
objetivo de tomar de allí la información y no  ¿Quiénes y porque razón tuvieron contacto
afectar el desarrollo normal de las con la evidencia?
actividades de la entidad). Es necesario rotular y registrar en el formato
 Priorizar las fuentes de obtención de datos. de incautación todos los números de serie de los
 Definir criterio para verificar la integridad elementos custodiados, para todas las actividades de
de la información obtenida. esta fase de recolección de evidencia es necesario
 Documentar, documentar y documentar toda tener las debidas consideraciones, con el fin de
acción que se realice. minimizar el riesgo de pérdida de su calidad de
Para que la información obtenida o el admisibilidad.
proceso realizado pueda tener algún tipo de validez Desarrollar la investigación: Para dar
jurídica se requiere garantizar los requisitos de inicio al proceso de atención del incidente se
admisibilidad fijados por la Ley 527 de la procede a obtener, con las herramientas definidas
Legislación Colombiana: Para valorar la fuerza para este propósito, la información y definir cuál es
probatoria de la información digital ―… se tendrá en la más relevante para la investigación, es importante
cuenta la confiabilidad en la forma en la que se haya que la misma sea adquirida, almacenada y archivada
conservado la integridad de la información y la sin realizar ningún tipo de cambio sobre la misma,
forma en la que se identifique a su iniciador‖. Los se debe actualizar el documento de cadena de
responsables de esta actividad son los denominados custodia para reflejar esta situación.
―custodios de la evidencia‖, quienes se harán cargo
de validar que la evidencia se encuentre El siguiente paso es analizar, esta fase es
correctamente identificada además de mantener una efectuada por los investigadores, en general, se
estricta cadena de custodia. En esta actividad se identifican los datos tanto físicos como lógicos para
debe: construir una línea de tiempo en donde se
correlacionen todos los hechos y se pueda obtener la
 Inventariar los dispositivos o elementos de mayor cantidad de detalles del incidente ocurrido,
almacenamiento de evidencia digital las personas que intervienen en esta fase deben estar
removibles como CD’s, DVD’s, pen drives, altamente capacitadas.
memorias USB, discos duros externos, Para examinar la evidencia, se recomienda
cintas. los siguientes:
 Si se encuentran dispositivos magnéticos  Preparación: En este paso se debe planear
involucrados utilizar bolsas antiestáticas. cual va a ser el directorio de trabajo, es
 Registrar detalladamente los elementos a decir, donde se va a almacenar la
custodiar, su ubicación y los posibles información que se extraerá de lo entregado
propietarios o usuarios. por los técnicos forenses.
 Proteger la integridad de la evidencia, para  Extracción: Importante proceso, se
ello se debe poder describir claramente la recomienda conocer los tipos de extracción
manera como se encontró la evidencia, de evidencia.
como se manejó y todo lo que sucedió con  Análisis de los datos extraídos: En este paso
ella. se busca interpretar los datos extraídos y
Al final de la investigación debe ser posible determinar su significado en el caso de
responder a las siguientes preguntas: estudio.
 ¿Quiénes realizaron la adquisición de la  Conclusión: Se describe la información
evidencia? significativa, producto del análisis sobre los
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 7

dispositivos de almacenamiento y datos los estándares de la industria con el fin de


suministrados por la fase de recolección. minimizar la ocurrencia de fraudes financieros.
Teniendo en cuenta lo anterior, se puede Estimular la suspicacia en cada uno de los
decir que la tarea de recuperación y reconstrucción clientes y empleados de las entidades financieras
de la evidencia digital, requiere una búsqueda como forma de generación de alertas tempranas
eficiente sobre el contenido de diferentes medios de ante cualquier riesgo de fraude bancario.
almacenamiento, con el fin de identificar evidencia Las autoridades de regulación y supervisión
relevante, además, el analista siempre debe suponer requieren el fortalecimiento de indicadores de
que puede existir información no visible dentro del alertas tendientes a prevenir la comisión de fraudes,
medio. apoyándose en un estricto control interno y
La evidencia digital puede ser clasificada, aprovechamiento de las nuevas tecnologías.
comparada e individualizada de diferentes maneras, Una buena estrategia para minimizar la
las cuales deben ser utilizadas a criterio del ocurrencia de fraudes es apoyarse en las
investigador basado en la evidencia que se haya herramientas de control interno, clasificación de
recolectado hasta el momento. activos, correlación de logs y análisis de riesgo ya
Demostración lógica y tecnológica de las que permiten conocer en cualquier momento el real
conclusiones: Con base en los análisis realizados se estado de la entidad.
procede a sacar las conclusiones y se describe la La tendencia de fraude financiero
forma en la que se realizó el fraude, se valida la probablemente continuara presentándose, pero no es
hipótesis y con este resultado se procede a la posible evaluar los futuros escenarios sin tener en
elaboración del documento final. cuenta un buen modelo de control interno apoyado
Generar reporte en un esquema de generación de alertas mediante el
: Consiste en documentar todas las acciones, análisis y tendencias, basados en la información
eventos y hallazgos obtenidos durante el proceso. almacenada en los logs de los sistemas
Todo el personal está involucrado en ésta fase y es transaccionales de las entidades financieras y una
vital para asegurar la cadena de custodia de la adecuada clasificación de los activos informáticos.
evidencia. El uso de la informática forense se convierte
en una herramienta ideal para combatir e investigar
los fraudes que se presenten en los sistemas
V. CONCLUSIONES transaccionales de las entidades financieras.
Las nuevas tendencias tecnológicas y
la lucha contra el fraude requieren una mayor
cooperación entre las entidades financieras, los
organismos de supervisión y las auditorías externas, VI. BIBLIOGRAFÍA
a nivel internacional también se requieren de mayor [1] PCI Security Standars Councill LLC,
cooperación entre los organismos de supervisión. Requisitos y procedimientos de evaluación de
A pesar de las medidas de seguridad seguridad Versión 2.0, Octubre, 2010; p. 5 –
implementadas por la diferentes entidades 20. [En línea] 2010 Disponible en Internet:
financieras, que buscan dar cumplimiento a la https://www.pcisecuritystandards.org/document
normatividad nacional e internacional, y proteger a s/pci_dss_es-la_v2.pdf.
los clientes y a la misma entidad, no hay nada  ACIS. ―UNA INTRODUCCION AL
seguro frente al fraude, que es un problema muy ANALISIS DE RIESGOS‖. [En línea]. [15 de
costoso que debe ser atacado en conjunto por las julio de 2012] disponible en:
entidades financieras y los clientes, capacitando a (http://www.acis.org.co/fileadmin/Conferencias
las usuarios y demás personal relacionado con el /ACIS-Riesgos.pdf).
sistemas financiero, enfatizando su responsabilidad  ALVAREZ VALDEZ, Francisco. ―Fraudes
y riesgos a los que se encuentra expuesto. Bancarios. Impacto en el resto de las Entidades
Se deben implementar las recomendaciones del Sistema Financiero. Mitigación del Riesgo
emitidas por los entes de control y las definidas en y Sanciones Aplicadas.‖. [En línea]. [15 de
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 8

julio de 2012] disponible en: [En línea]. [15 de julio de 2012] disponible en:
(http://www.felaban.com/archivos_actividades_ (http://richardgorky.com/normatividad/resoluci
congresos/11.pdf). on06394.pdf).
 ARDITA, Julio C. ―Experiencias en Análisis  FUND & ASSET MANAGER RATING
Forense Informático‖. [En línea]. [15 de julio GROUP. ―Metodología de Clasificación de
de 2012] disponible en: Administradores de Activos‖. [En línea]. [15 de
(http://www.cybsec.com/upload/Ardita_Analisi julio de 2012] disponible en:
s_Forense_v2.pdf). (http://www.fitchratings.cl/Upload/Metodologi
 ASOBANCARIA. ―Congreso de Prevención de a%20Clasificacion%20de%20Adm%20Activos
Fraude‖. [En línea]. [22 de septiembre de 2012] .pdf).
disponible en:  GOBIERNO EN LINEA - FONDO DE
(http://www.asobancaria.com/portal/page/portal TECNOLOGIAS DE LA INFORMACION Y
/Eventos/eventos/congreso_prevencion_fraude/ LAS COMUNICACIONES.
Tab5). ―ANEXO_1_Metodologia_de_clasificacion_de
_Activos‖. [En línea]. [15 de julio de 2012]
 CAMBRUN BARRERE, Martín. ―Análisis disponible en:
Forense Informático‖. [En línea]. [05 de agosto (http://programa.gobiernoenlinea.gov.co/apc-
de 2012] disponible en: aa-
(http://www.criptored.upm.es/cibsi/cibsi2009/d files/5854534aee4eee4102f0bd5ca294791f/AN
ocs/5mintalk-barrere.pdf). EXO_1_Metodologia_de_clasificacion_de_Act
ivos.pdf).
 FARIAS-ELINOS, M. ―La seguridad inicia con  LOPEZ DELGADO, Miguel. ―análisis forense
el análisis de Riesgo‖. [En línea]. [17 de julio digital‖. [En línea]. [15 de julio de 2012]
de 2012] disponible en: disponible en:
(http://seguridad.cudi.edu.mx/congresos/2003/e (http://www.oas.org/juridico/spanish/cyb_anali
sime/ariesgo.pdf). sis_foren.pdf).
 FERNANDEZ BARCELL, Manuel.  MATALOBOS VEIGA, Juan Manuel.
―ESTUDIO DE UNA ESTRATEGIA PARA ―ANÁLISIS DE RIESGOS DE SEGURIDAD
LA IMPLANTACIÓN DE LOS SISTEMAS DE LA INFORMACIÓN‖. [En línea]. [15 de
DE GESTIÓN DE LA SEGURIDAD DE LA julio de 2012] disponible en:
INFORMACIÓN‖. [En línea]. [15 de julio de (http://oa.upm.es/1646/1/PFC_JUAN_MANUE
2012] disponible en: L_MATALOBOS_VEIGAa.pdf).
(http://www.mfbarcell.es/conferencias/Metodol  NOREÑA, Ricardo y ESPEJO, David. ―Cómo
og%C3%ADas%20de%20seguridad_2.pdf). detectar el fraude financiero‖. [En línea]. [15 de
 FERNANDEZ FDEZ-SANGUINO, Julio. julio de 2012] disponible en:
―FRAUDES E IRREGULARIDADES EN LA (http://www.cincodias.com/articulo/opinion/det
ACTIVIDAD FINANCIERA‖. [En línea]. [05 ectar-fraude-financiero/20060613cdscdiopi_3/).
de agosto de 2012] disponible en:  Payment Card Industry Data Security Standard.
(http://www.eben- ―PCI – DSS: Data Security Standard‖. [En
spain.org/docs/Papeles/X/fdz-sanguino.pdf). línea]. [15 de julio de 2012] disponible en:
 FERRER, Rodrigo. ―METODOLOGIA DE (https://www.pcisecuritystandards.org/).
ANALISIS DE RIESGO‖. [En línea]. [17 de  RODRIGUEZ, Marcelo. ―Automatización de
julio de 2012] disponible en: Procesos de Análisis Forense Informático‖. [En
(http://www.sisteseg.com/files/Microsoft_Word línea]. [15 de julio de 2012] disponible en:
_METODOLOGIA_DE_ANALISIS_DE_RIE (http://www.cert.uy/historico/pdf/autoForensic.
SGO.pdf). pdf).
 FISCALÍA GENERAL DE LA NACIÓN.  SUPERINTENDENCIA FINANCIERA DE
―MANUAL DE PROCEDIMIENTOS DEL COLOMBIA. ―Circular Externa 052 de 2007‖.
SISTEMA DE CADENA DE CUSTODIA‖.
Universidad Piloto de Colombia. Cordero Orjuela Eusebio. Fraude en una Entidad Financiera 9

[En línea]. [15 de julio de 2012] disponible en:


(http://www.superfinanciera.gov.co).
 SUPERINTENDENCIA FINANCIERA DE
COLOMBIA. ―Circular Externa 038 de 2009‖.
[En línea]. [15 de julio de 2012] disponible en:
(http://www.superfinanciera.gov.co).
 SUPERINTENDENCIA FINANCIERA DE
COLOMBIA. ―Circular Externa 022 de 2010‖.
[En línea]. [15 de julio de 2012] disponible en:
(http://www.superfinanciera.gov.co).
 SUPERINTENDENCIA FINANCIERA DE
COLOMBIA. ―Circular Externa 042 de 2012‖.
[En línea]. [15 de julio de 2012] disponible en:
(http://www.superfinanciera.gov.co).

Autor

Eusebio Cordero O.
Ingeniero de Sistemas
Universidad Nacional de Colombia
2002
Especialista en Seguridad Informática
Universidad Piloto de Colombia
2013

También podría gustarte