fraudes informaticos y herramientas de mitigacion corregido

29
FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION CETINA CETINA FRANCY PAOLA FORERO GONZALEZ LIZZETH PAOLA MONTAÑEZ ALBARRACIN CARMEN ODILIA UNIVERSIDAD INCCA DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS PROGRAMA DE CONTADURIA PÚBLICA AUDITORIA INFORMATICA BOGOTÁ D.C MARZO 12 DE 2014

Upload: maurice-avila

Post on 20-Jun-2015

522 views

Category:

Internet


3 download

TRANSCRIPT

Page 1: Fraudes informaticos y herramientas de mitigacion corregido

FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION

CETINA CETINA FRANCY PAOLA

FORERO GONZALEZ LIZZETH PAOLA

MONTAÑEZ ALBARRACIN CARMEN ODILIA

UNIVERSIDAD INCCA DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICASPROGRAMA DE CONTADURIA PÚBLICAAUDITORIA INFORMATICABOGOTÁ D.C MARZO 12 DE 2014

Page 2: Fraudes informaticos y herramientas de mitigacion corregido

FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACION

CETINA CETINA FRANCY PAOLA

FORERO GONZALEZ LIZZETH PAOLA

MONTAÑEZ ALBARRACIN CARMEN ODILIA

PROFESOR:

CESAR AUGUSTO RAMIREZ CARDENAS

UNIVERSIDAD INCCA DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICASPROGRAMA DE CONTADURIA PÚBLICAAUDITORIA INFORMATICABOGOTÁ D.C MARZO 12 DE 2014

Page 3: Fraudes informaticos y herramientas de mitigacion corregido

TEMA:

FRAUDES INFORMATICOS Y HERRAMIENTAS DE MITIGACIÓN

LINEA DE INVESTIGACION:

LÍNEA DE INVESTIGACIÓN EN DESARROLLO EMPRESARIAL.

TITULO PRELIMINAR:

IMPLEMENTACION DE HERRAMIENTAS DE SEGURIDAD, CON EL FIN DE REDUCIR EL RIESGO DE LA PERDIDA DE DATOS.

Page 4: Fraudes informaticos y herramientas de mitigacion corregido

DESCRIPCION DEL PROBLEMA:

Los fraudes o delitos informáticos también conocidos como ciberdelincuencia son muy frecuentes, esto debido al avance tecnológico que facilita el acceso a la información, este desarrollo en la tecnología de los sistemas ha permitido también el crecimiento de las maneras de infringir la seguridad de los mismos.

Las organizaciones que como parte de su estructura implementan sistemas informáticos, los desarrollan en relación a su actividad, pero no se han percatado que al mismo nivel de crecimiento de su información deben implementar políticas de seguridad que les permitan utilizar las diferentes herramientas de mitigación y disminuir así la pérdida, manipulación de datos o cualquier otro tipo de fraude informático.

En el caso del sector financiero, siempre ha sido un blanco de robos no solo en Colombia sino a nivel mundial. La innovación tecnológica lograda por este sector ofrece alternativas para una mayor eficiencia en la prestación de sus servicios, pero a la vez trae consigo riesgos que lo hacen vulnerable ante los ciberdelitos.

Page 5: Fraudes informaticos y herramientas de mitigacion corregido

RESUMEN DEL PROYECTO

Los delitos informáticos se han desarrollado al mismo tiempo que la tecnología evoluciona e innova con nuevas herramientas que permiten adaptarse a un entorno y suplir necesidades, como por ejemplo el uso de un sistema de manejo de la información. Estas mismas herramientas son utilizadas para acceder a sistema sin autorización alterar archivos, destruir y robar datos entre otros.

Se encuentran los fraudes informáticos normalmente son desarrollados para engañar o perjudicar a una persona u organización con el fin de adquirir un beneficio propio, que conlleva a incurrir en un acto delictivo que puede estar catalogado o no dentro de un sistema de legislación dependiendo del país en que se realice o en el que esté situado la victima; también se reconocen el hacking y los virus informáticos por nombrar algunos, lo que quiere decir que al contar con un sistema informático, un ordenador con acceso al portal de internet, ya tiene la llave de acceso al riesgos.

Esto no quiere decir que se debe dejar de utilizar y suplirlas necesidades por medio de aparatos y herramientas tecnológicas, existen soluciones como la llamada mitigación que permite detectar las deficiencias del sistema informático revisando los diferentes aspectos que se prestan para caer en un fraude, como las políticas, el personal, seguridad para lograr conformar un plan eficiente y de respuesta al cualquier situación.

Lo que se busca es presentar una a una las situaciones de riesgos a los que está expuesta la información de cualquier tipo, almacenada en uno o varios ordenadores, identificando el fraude o delito informático. Además de indicar las estrategias de mitigación o disminución de los mismos por medio de la utilización de herramientas como la capacitación del usuario informático, desarrollando un proceso daño a conocer cuáles podrían ser los costos de implementación de la estrategia que mantendrá a salvó la información.

Page 6: Fraudes informaticos y herramientas de mitigacion corregido

PROBLEMA DE INVESTIGACION

En Colombia, como en el resto del mundo, las tecnologías de la información juegan un papel determinante en el diario vivir de las entidades financieras que día a día buscan ofrecer a sus afiliados la facilidad de realizar movimientos sin tener que desplazarse hasta las sucursales de atención. Al mismo tiempo los delincuentes profesionales han desarrollado una serie de técnicas para realizar estafas y robos con ayuda de la misma tecnología suplantando la identidad de los usuarios como de las entidades financieras.

Con el incremento de este fenómeno las autoridades se han visto en la obligación de implementar herramientas que logren mitigar este tipo de riesgo; en la actualidad no se ha logrado crear una cultura completamente consiente de utilizar métodos de seguridad, creando así innumerables oportunidades para los ciberdelincuentes.

FORMULACIÓN DEL PROBLEMA:

Es de suma importancia evidenciar ¿cuáles son esas situaciones que ponen en riesgo la información electrónica y confidencial de las entidades y usuarios del sector financiero, para identificar, evaluar y clasificar un fraude informático, sus medios de actuación y, sobre todo las herramientas que se han desarrollado con el fin de evitar o disminuir la probabilidad de ser el objeto de la ciberdelincuencia?

Page 7: Fraudes informaticos y herramientas de mitigacion corregido

JUSTIFICACION

DESDE LA ACADEMIA

La UNIVERSIDAD INCCA DE COLOMBIA, aporta profesionales con competencias laborales de manera continua, los cuales deben estar preparados para enfrentar los retos que la evolución tecnológica y comercial le ofrecen, y estar a la vanguardia en dichos procesos; el reciente auge de las plataformas virtuales y could computing ofrecen grandes ventajas operativas a la industria y a su vez transforma las acciones operativas de las empresas, el uso del correo electrónico, la publicación de páginas web, el uso de las redes sociales y el comercio electrónico son fuentes permanentes de información que es vulnerable a intrusiones, virus y perdidas permanentes, lo que apalanca la necesidad de formar profesionales que dentro de su preparación incluyan estos procesos para que no tenga que obtenerlos de manera externa ni sean un limitante para la ejecución de su profesión.

DESDE LA PROFESIÓN:

Desde tiempos atrás los sistemas informáticos han ido de la mano con el desarrollo tecnológico convirtiéndose en una herramienta fundamental con la que cuenta la contaduría pública, ya que gracias a estos medios se ha facilitado el manejo, tratamiento y presentación adecuada de la información financiera u económica de una sociedad o persona natural; Por lo que no podemos ser indiferentes a las situaciones que afectan los sistemas informáticos en los cuales se encuentra depositada una larga trayectoria de datos, que refleja posesión de beneficios económicos convirtiéndola en el objetivo de programas delincuenciales , por lo que la contaduría pública también se encuentra interesada en aprender a mitigar este tipo de situaciones fraudulentas y no arriesgarse a perder su credibilidad por la manipulación de la información a conveniencia delincuencial.

Page 8: Fraudes informaticos y herramientas de mitigacion corregido

OBJETIVOS

OBJETIVO GENERAL

Desarrollar un instructivo de mitigación de riesgos en delitos informáticos en el sector financiero.

OBJETIVOS ESPECIFICOS

Identificar los posibles riesgos que enfrentan un sistema de información implementado en el sector financiero.

Evaluar y clasificar las amenazas que afectan los sistemas del sector financiero.

Medir la eficiencia de las diferentes herramientas de seguridad informática.

Educar a los usuarios respecto a tales delitos y como deben dar uso de las herramientas de seguridad.

Diseñar un instructivo web como insumo de auditores informáticos en el área financiera.

Page 9: Fraudes informaticos y herramientas de mitigacion corregido

MARCO DE REFERENCIA

FRAUDE INFORMATICO

También conocidos como ciberdelincuencia es el procedimiento efectuado con el fin específico de perjudicar una persona u organización proporcionando un beneficio ilegitimo a quien lo realiza, refiriéndose a delitos como destrucción substracción de programas, alteración destrucción o reproducción de datos o que simplemente la informática sea el medio delictivo contra la intimidad. Se pueden reconocer fraudes como el hacking que se refiere al acceso no autorizado a un sistema informático; sabotaje que perjudica el funcionamiento normal de la empresa y los virus informáticos que son programas usualmente diseñados para copiarse de un sistema a otro (eulalia).

Son características del fraude informático la manipulación de datos en cualquier etapa del sistema entrada – proceso - salida de información y la obtención de un beneficio económico. Es importante resaltar que existen entornos propicios para el fraude prevaleciendo la deshonestidad, motivación económica y psicológica presentándose la oportunidad de cometer el fraude, de igual manera se identifican fuentes que permiten visualizar el origen del fraude:

Fraude interno: originado desde la organización por personas que conocen muy bien la función informática.

Fraude por colusión: su origen se debe a la asociación de personas de la organización y personas externas.

Fraude externo: originado por personas ajenas a la organización.

TIPOS DE FRAUDE:

Actualmente clasificar los fraudes por la frecuencia en que se presentan permite entender el propósito con el que se realizan, algunos de ellos son:

la sustracción de dinero y documentos que representan un valor.

Page 10: Fraudes informaticos y herramientas de mitigacion corregido

sustracción de mercancías por medio del control de los sistemas. sustracción de valores negociables o documentos que sirvan de

soporte para el intercambio de mercancía o de dinero. Sustracción de servicios manipulando sistemas de medición, facturación

y seguimiento en cobros. Sustracción de software Sustracción de información confidencial.

TÉCNICAS

También se lograr reconocer fraudes por las técnicas utilizadas para alcázar los diferentes objetivos como por ejemplo:

Introducción De Datos Falsos O Data Diddling: manipulación de transacciones de entrada.

Caballo De Troya O Trojan Horse: introducción de un programa de instrucciones no autorizadas para que el programa actué de manera diferente.

Salami O Rounding Down : manipulación de un gran número de pequeños importes.

Recogida De Información Desechada O Scavenging: la información que se tira a la papelera de reciclaje por contener errores o ser obsoleta. El fraude consiste en recoger la información confidencial de interés para empresas competidoras.

Superzapping: son utilidades que permite modificar archivos y bases de datos sin acceder a ellos por el programa que los gestiona.

Bomba lógica: rutina no autorizada de un programa que produce consecuencias destructivas en una fecha, evento o tiempo determinado.

Puertas Falsas: un programa normalmente introduce puntos de control para comprobar que los resultados intermedios son correctos estas son las mismas puertas falsas que quedan sin documentar.

Fuga de información: es la divulgación no autorizada de datos reservados.

Acceso No Autorizado: acceso a áreas restringidas ya sean físicas como dentro del ordenador.

Page 11: Fraudes informaticos y herramientas de mitigacion corregido

Pinchazo De Líneas: expiación en todo tipo de líneas ya sean telefónicas o de datos

Simulación Y Modelación: se utiliza un ordenador para planificar y simular un delito.

Observando que existen métodos de prevención y detección conexos a aspectos que se deben tener en cuenta, lo anterior de acuerdo a la publicación realizada en el libro herramientas de auditoría por (eulalia).

Para reducir el Riesgo y tener más garantía de seguridad informática la empresa deben seguir estos pasos, que le ayudaran a lograrlo:

Establecer una conciencia antifraude dentro de la gestión de riesgo de la empresa

Conocer los riesgos a los que se expone la empresa Combatir el fraude mediante el fortalecimiento del control interno Establecer un programa preventivo para mitigar los riesgos Llevar a cabo una eficiente investigación de posibles actuaciones

fraudulentas Crear un comité de gestión de riesgos multidisciplinar Descubrir el porqué del comportamiento desleal: el perfil del defraudador Desarrollar motores de denuncia del fraude en la empresa Evaluación e implantación de herramientas para identificar el fraude

informático

LA EVALUACIÓN DE RIESGO

Page 12: Fraudes informaticos y herramientas de mitigacion corregido

Es probablemente el paso más importante en un proceso de gestión de

riesgos, y también el paso más difícil y con mayor posibilidad de cometer

errores. Una vez que los riesgos han sido identificados y evaluados, los pasos

subsiguientes para prevenir que ellos ocurran, protegerse contra ellos o mitigar

sus consecuencias son mucho más programáticos.

Parte de la dificultad en la gestión de riesgos es que la medición de los dos

parámetros que determinan el riesgo es muy difícil, por lo cual se dice que es

un proceso subjetivo. La incertidumbre asociada a la medición de cada uno de

los dos parámetros (L y p) es por lo general grande. La gestión de riesgo

también sería más simple si fuera posible contar con una única métrica que

refleje en la medición toda la información disponible. Sin embargo esto no es

posible, ya que se trata de medir dos cantidades. Un riesgo con gran magnitud

de pérdida o daño y una baja probabilidad de ocurrencia debe ser tratado en

forma distinta que un riesgo con una reducida magnitud de perdida o daño y

una alta probabilidad de ocurrencia. En teoría los dos riesgos indicados poseen

u Explicación[editar]

La evaluación de riesgo es probablemente el paso más importante en un

proceso de gestión de riesgos, y también el paso más difícil y con mayor

posibilidad de cometer errores. Una vez que los riesgos han sido identificados y

evaluados, los pasos subsiguientes para prevenir que ellos ocurran, protegerse

contra ellos o mitigar sus consecuencias son mucho más programáticos.

GESTIÓN DEL RIESGO

Es muy importante tener claro cómo se atenderá la recuperación frente a un desastre, pero igualmente es indispensable contemplar las acciones preventivas a que haya lugar. Para este fin, se debe efectuar con regularidad un cálculo de riesgo que no sólo contemple la identificación de amenazas significativas que afecten las operaciones de la empresa, las vulnerabilidades y el grado de exposición al riesgo, sino igualmente es necesario identificar los controles a instaurar para minimizar el daño del impacto de un posible desastre.

IDENTIFICACIÓN DE AMENAZAS Se trata de identificar todas las condiciones que pueden generar daño a la compañía. Las amenazas pueden ocasionar el riesgo al explotar las vulnerabilidades. Aquél riesgo que afecta las operaciones y puede paralizarlas se define según Hiles, Barnes como desastre “…un evento que altera los procesos críticos de la organización que afectan su misión degrada su servicio a un punto donde el impacto financiero y operacional se convierte en inaceptable” (Hiles, Barnes, 2002).

Page 13: Fraudes informaticos y herramientas de mitigacion corregido

A cada amenaza identificada se le define su posibilidad de ocurrencia y el impacto que pudiese ocasionar. Para este paso se tomaron los procesos críticos y se define la probabilidad de ocurrencia y el impacto en una escala de 1 a 5, en la cual 1 es el nivel más bajo de probabilidad o impacto y 5 el más alto; el producto de estos dos factores es la medida de riesgo para cada una de las amenazas.

MITIGACION DEL RIESGO

El propósito de la mitigación es la reducción de la vulnerabilidad, es decir la atenuación de los daños potenciales, entiende como el conjunto de medidas que se pueden tomar para contrarrestar o minimizar los impactos negativos. Estas medidas deben estar consolidadas en un Plan de mitigación.Relacionados con su equipo informático:

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Page 14: Fraudes informaticos y herramientas de mitigacion corregido

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:

o Deben empezar por https:// en lugar de http.

o En la barra del navegador debe aparecer el icono del candado

cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:

o No abra mensajes de correo de remitentes desconocidos.

o Desconfíe de aquellos e-mails en los que entidades bancarias,

compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.

o No propague aquellos mensajes de correo con contenido dudoso

y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.

o Utilice algún tipo de software Anti-Spam para proteger su cuenta

de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

Page 15: Fraudes informaticos y herramientas de mitigacion corregido

Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre. Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.

Ethereal: Oliendo el pegamento que mantiene a Internet unida.Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.

Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular. Mucha gente también sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases, ACID) sea utilizada con Snort.

Netcat: La navaja multiuso para redes.Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características, útil para depurar {debug} y explorar, ya que puede crear casi cualquier tipo de conexión que podamos necesitar y tiene muchas habilidades incluídas.

TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición de información.Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en

Page 16: Fraudes informaticos y herramientas de mitigacion corregido

una interfaz de red {"network interface"} que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versión {port} para Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer más nuevo Ethereal.

MITIGAR EL RIESGO DE FRAUDE ES UN DESAFÍO PARA LAS AUTORIDADES, LA BANCA Y LOS USUARIOSCualquiera que sea la modalidad, las investigaciones han demostrado que detrás del acto delictivo se encuentran complejas estructuras delincuenciales, cuya principal motivación es apoderarse de los recursos de la víctima. Las estrategias de mitigación del riesgo de fraude deben estar centradas en la implementación de herramientas y medidas de control, el cambio en el comportamiento por parte de los clientes y usuarios, el trabajo conjunto de todos los actores y el fortalecimiento de las labores de investigación y judicialización.

los bancos trabajan continuamente en la investigación, desarrollo e implementación de nuevas herramientas y procedimientos que mejoren la autenticación de los usuarios y que contribuyan a la prevención del fraude.Sin embargo, debido a que las herramientas de mitigación tienen unos costos importantes y que en ocasiones hacen más complejo el proceso de realizar una operación financiera, el reto más importante está centrado en lograr un equilibrio entre la ampliación y profundización de las transacciones financieras y las medidas para fortalecer la seguridad en ellas.

El uso cada vez mayor de los canales electrónicos para la realización de operaciones bancarias y los avances tecnológicos, que le facilitan al delincuente adquirir herramientas y establecer contacto con organizaciones ilegales de otros territorios, son factores que han llevado a una tendencia creciente de los ataques tecnológicos o informáticos contra los establecimientos de crédito.

IMPLEMENTACION DE HERRAMIENTAS Y PRECEDIMIENTOS POR PARTE DE LAS ENTIDADES FINANCIERAS

Frente a esta estrategia se debe resaltar el trabajo de las entidades financieras en cuatro líneas: (i) migración a tarjetas débito y crédito con chip, (ii) mejoras en los procesos de autenticación de los clientes en los canales no presenciales, (iii) instalación de cámaras

Page 17: Fraudes informaticos y herramientas de mitigacion corregido

de vídeo en oficinas y cajeros automáticos y (iv) mecanismos de información en línea sobre las transacciones realizadas por los usuarios. En cuanto a la primera línea, desde hace varios años las entidades financieras vienen realizando cuantiosas inversiones y destinando numerosos recursos técnicos y humanos para avanzar en la migración del sistema de tarjetas al estándar EMV (Europa y MasterCard VISA). En la actualidad, los cerca de 200.000 datáfonos existentes en el mercado cuentan con esta tecnología, al tiempo que el 40% de las tarjetas débito y crédito tienen chip. Por su parte, desde abril de 2013 todos los plásticos que se expidan tendrán este dispositivo y a finales de 2014, los cerca de 10 millones de tarjetas crédito y 17 millones de tarjetas débito contarán con esta tecnología. Además, en octubre de 2013 los 11.400 cajeros automáticos estarán en disposición de recibir transacciones de tarjetas con tecnología EMV. Este proceso constituye un importante avance en materia de seguridad, que llevará a Colombia, junto con Venezuela, a ser pioneros en la migración total en la región. Este conjunto de acciones se materializarán en una mitigación sustancial del fraude en transacciones en ambientes presentes (cajeros y datáfonos). Con relación al segundo punto, desde hace algunos años los bancos han puesto a disposición de los clientes −especialmente los empresariales− nuevos mecanismos de autenticación tales como claves dinámicas a través de token o tarjetas de coordenadas. También han dispuesto otra serie de mecanismos como la preinscripción de cuentas receptoras de transferencias y de facturas de servicios. Sin lugar a dudas, estas medidas han contribuido a controlar los niveles de fraude en operaciones realizadas por medio de los portales transaccionales de las entidades bancarias. Frente a la tercera línea, los bancos tienen instaladas por lo menos 50.000 cámaras de vídeo en oficinas y cajeros automáticos. Varias entidades han desarrollado robustos 7 De acuerdo con la reciente regulación emitida por la Superintendencia Financiera de Colombia, se exceptúa del requerimiento las tarjetas débito asociadas a productos utilizados para canalizar recursos provenientes de programas de ayuda y/o subsidios otorgados por el Estado Colombiano que no superen (2) SMMLV y las tarjetas crédito cuyos cupos aprobados no superen los dos (2) SMMLV. Asobancaria Semana Económica Edición 875 5 29 de octubre de 2012 centros de monitoreo de imágenes que les permiten tener una visión en línea de lo que sucede en sus instalaciones. Además, ante la ocurrencia de un fraude, estos registros fílmicos constituyen elementos probatorios relevantes para la judicialización de los delincuentes.

Page 18: Fraudes informaticos y herramientas de mitigacion corregido

Finalmente, en cuanto a la información en línea, hoy los usuarios de la banca cuentan con la oportunidad de recibir vía mensajes de texto al celular o correos electrónicos la información de sus transacciones minutos, o incluso segundos, después de realizadas. Con el panorama tecnológico tan cambiante, los bancos trabajan continuamente en la investigación, desarrollo e implementación de nuevas herramientas y procedimientos que sigan coadyuvando a la prevención del fraude. En este sentido el reto más importante es lograr un equilibrio entre la ampliación y profundización de las transacciones financieras y las medidas para fortalecer la seguridad en las transacciones. Debido a que las herramientas de mitigación de fraude tienen unos costos importantes, resulta necesario lograr un balance adecuado entre la necesidad de aumentar la inclusión y profundización financiera y la seguridad de las transacciones bancarias.

TRABAJO CONJUNTO DE TODOS LOS ACTORES Aun cuando en el imaginario colectivo una transacción financiera depende exclusivamente de la entidad bancaria, en la realidad en una operación bancaria están involucrados varios actores. Por ejemplo, en una compra por internet con una tarjeta de crédito se encuentran el cliente, el banco emisor, el comercio, el banco adquirente, la red que procesa la operación y las pasarelas de pago. Además, se encuentra el Estado que tiene labores fundamentales, por una parte, en relación con la regulación y supervisión; y por otra, en materias de investigación criminal y judicialización Sin duda, cada uno desempeña un papel fundamental en la implementación de acciones para mitigar el riesgo de fraude. Desafortunadamente, hasta el momento todos los actores ven al otro como un agente lejano y la poca articulación ha llevado a que cada uno genere acciones aisladas cuyo impacto es mucho menor del que se lograría si todos trabajaran de la mano. En estas circunstancias surge la necesidad de coordinar mesas interinstitucionales con los reguladores. A su vez, los actores involucrados pueden ayudar en el diseño y ejecución de acciones adecuadas para enfrentar los riesgos de fraude en las operaciones financieras.

FORTALECIMIENTO DE LA INVESTIGACION Y JUDIALIZACION Es imperativo avanzar en el fortalecimiento de las acciones judiciales en contra de los delincuentes que están detrás de las defraudaciones a la banca y sus clientes. La sanción eficiente por parte de la justicia es necesaria para desestimular la aparición de más delincuencia alrededor de estas modalidades.

Page 19: Fraudes informaticos y herramientas de mitigacion corregido

Mientras no existan castigos ejemplares, el potencial delincuente no va a percibir suficientes riesgos como para desistir de realizar la acción ilegal.

En los delitos informáticos esta situación es mucho más compleja debido a: (1) el alto componente técnico de la tipificación legal de los denominados delitos informáticos; (2) la práctica probatoria, que también es de alto contenido técnico especializado; y (3) la dificultad en la identificación del lugar de la comisión de los hechos, que se complica aún más cuando estos delitos ocurren de forma simultánea en diversas unidades territoriales.

METODOLOGIA

Page 20: Fraudes informaticos y herramientas de mitigacion corregido

INVESTIGACION EXPLICATIVA

La investigación explicativa busca el porqué de los hechos mediante el establecimiento de relaciones causa-efecto.

La investigación explicativa es aquella cuyo resultado va más allá de la descripción de conceptos o del establecimiento de relaciones entre dichos conceptos, ya que esta indaga las causas de los problemas o situaciones objeto de investigación.

Se basa en explicar por qué ocurre un fenómeno y en qué condiciones se da éste, o porqué dos o más variables están relacionadas.

Este tipo de investigaciones generalmente son utilizados para identificar fallas en algún elemento del mercado de una empresa

BIBLIOGRAFIA

Page 21: Fraudes informaticos y herramientas de mitigacion corregido

eulalia, M. f. El fraude informtico. catalunya: Ddepartamento de informatica de la sindicatura de comptesde catalunya.

http://www.monografias.com/trabajos39/fraude/fraude2.shtml

http://searchdatacenter.techtarget.com/es/noticias/2240207360/Delitos-informaticos-son-mas-costosos-y-mas-dificiles-de-resolver

http://auditoriasistemas.com/2008/07/30/prevencion-mitigacion-fraude-como-proteccion-empresa/

http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-fraude-informatico.shtml

http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml

Page 22: Fraudes informaticos y herramientas de mitigacion corregido