COMO PREVENIR, DETECTAR Y COMBATIR EL FRAUDE DE NEGOCIO Y ABUSO DE TECNOLOGIA E INFRAESTRUCTURA

- MPS-2 - Nuevo Libro - 2001

-          Las Mejores Estrategias y Prácticas y un Plan de  Acción para Asegurar a Su Empresa Contra Ataques de Fraude de Negocio y Tecno Fraude

Javier F. Kuong and Daniel Ramos

ISBN 0-940706-55-5

LA NATURALEZA DEL FRAUDE Y ABUSO DE SISTEMAS

Las empresas de Negocio y de Gobierno están siendo sujetas a una serie de fraudes de negocio, tecno fraude y ataques a su infrastraucture mediante el acceso libre del Internet y las redes al nivel mundial. Recientes estadísticas indican claramente que todos lo tipos de industrias han sido afectadas.  Compañías de finanzas, industria, universidades y gobierno han sido sujetas a un crecimiento en el número de incidents de fraude y tecno fraude en el año 2000 con pérdidas más grandes que en previos años.

El advenimiento del Internet y comercio electrónico ha agravado la situación con nuevas formas de ataques a la infraestrcuture de empresas al punto que nuevos términos se han popularizado para caracterizar el fraude electrónico, como: "ataques cyber" y aún “guerras cyber”, tal como el caso de conflictos electrónicos entre los Israelitas y los Palestinos que tratan de mutuamente destruir sus sitios del Web.  Mas recientemente, han habido incidents de mutual desfiguración de sitios de Web entre hackers Americanos y Chinos, como consecuencia del reciente incidente del avión de monitoreo que tuvo que aterrizar en suelo chino. 

LOS PROGRAMAS VIGENTES DE PROTECCION SON DEBILES Y SON INADECUADOS PARA ENFRENTAR EL PROBLEMA DE FRAUDE Y ABUSO MODERNO

Los programs tradicionales que ahora existen en muchas empresas para contener y combatir el fraude  carencen de la habilidad de frenar, contener y combatir la gran variedad de incidencias de fraudes, abusos a sistemas y ataques a la infraestructura de las empresas en el mundo tecnológico y complejo en que las empresas hoy operan.    

Los programs son deficientes por estas razones:

Ø  Se basan en métodos  que están fuera de moda y que se usaban para simples robos de fondos y manipulación de datos de contaduría, los cuales, aunque todavía importantes, solo representan un impacto mucho mas insignificante que el impacto de fraudes tecnológicos de mayor envergadura, incluso ataques a la infraestructura de un a compañia que puede perder la continuidad de sus operaciones.    

Ø  Programas de control de fraude tradicionales son altamente insulares y carecen de una vista amplia del problema.

Ø  El concepto tradicional de lo que constituye el fraude es increiblemente angosto y miope y no considera la gran variedad de ataques modernos a los procesos del negocio.  

Ø  Programas de control de fraude son típicamente elaborados de la misma manera que las gallinas escogen sus granos de maíz: al azar y grano por grano (equivalente a proyecto por proyecto).  No se basa en los procesos mas críticos del negocio con una vista global de la empresa.  

Ø  Programs de fraude y gerenciamiento de riesgo no involucran a todas las funciones que deben activamente participar en el programa de protección.  

EL PELIGRO Y LA EXPOSICION A LA EMPRESA ES ALTA – SE NECESITA UN PLAN DE ACCIÓN AMPLIO CON VISTA GERENCIAL DEL TOPE HACIA ABAJO

Hay mucho por perder. Las empresas deben de remodelar y renovar su visión del fraude de negocio y de sistemas y deben desarrollar nuevos programas de control de fraude y abuso que emanan de la alta gerencia y coordinarlos para darles alcance empresarial para prevenir, combatir y detectar el fradue y mitigar las pérdidas potenciales.  Deben desechar los programas anticuados que tienen una orientacion de abajo hacia arriba y carecen de la participación gerencial y su soporte.

LO QUE ESTE NUEVO MANUAL PRACTICO LE OFRECE

El manual esta diseñado  para ayudarlo a renovar su vista de lo que abarca el fraude y el abuso de sistemas y seleccionar  estrategias de control para lidiar de una manera efectiva en el ámbito contemporaneo del negocio en el cual las modernas empresas hoy operan.

El manual le ofrece una metodología orientada con una vision del tope hacia abajo  para ingenierizar un programa sólido contra el fraude y abusos de sistemas y las tecnologías que se usan para combatir el diluvio de nuevas amenazas a las cuales las compañías estan siendo sujetas en el entorno contemporáneo.

El manual también provee un conjuunto de estrategias de control y un “Plan de Acción” que incorpora elementos de prevención, combate y detección desde el inicio hast el fin, incluyendo que elementos deben considerarse en caso de ser sujeto a un fraude embarasoso y sensitivo.

QUIEN DEBE OBTENER EL MANUAL

Ejecutivos, gerentes,  oficiales de funanzas, contralores, jefes de la función de informática, y profesionales de seguridad, auditoria, calidad de servicio, gerentes de línea, gerentes de manejo de riesgos, consultores, y cualquier individuo que tiene un role en asegurar los intereses de la compañía debe tener acceso a una copia de este libro único.

The manual se ha escrito por dos profesionales practicantes para profesionales practicantes que tienen que producir resultados tangibles.  El material está basado muchas experiencias del mundo real en el proceso de asistir a la gerencia, los auditores y los profesionales de seguridad y manejo de riesgos a mejorar los programas de protección de bienes contra el fraude en todas las industrias.

PREFACIO                      

 

1.              INTRODUCCION AL FRAUDE Y ABUSO DE LOS PROCESOS DEL NEGOCIO

 

1.1          El Fraude e Incidentes de Abuso de Sistemas Como un Problema Pernicioso en las

         Empresas de Negocio       

1.2     Recientes Estadísticas Sobre Fraude y Abuso    

1.3     Un Grupo de Naciones se Unen para Luchar Contra el Fraude del Consumidor en

         el Internet

1.4      Detalles Adicionales de la Sexta Encuesta Anual del FBI y el Computer Security Institute Sobre Crimen de                           Computadoras y Fraude

1.5     Los Esfuerzos de Control Presentes Están Basados en Medidas Muy Dispersas y el Uso de Solo Controles Técnicos No Es Muy Efectivo  

1.6     El Interés del FBI en Combatir el Fraude y el Abuso en Conjunto con el Sector Privado  

1.7     Tipos de Fraude              

1.8     Tecno Fraude y Ataques a la Infrastructura de las Empresas   

1.9     Una Visión Mas Amplia del Fraude de Negocio y el Tecno Fraude   

1.10   Sumario   

 

2.       EL AMBIENTE Y LAS CONDICIONES QUE CREAN EL POTENTIAL PARA EL FRAUDE         

- INDICIOS DE FRAUDE  

 

2.1          Condiciones que Conducen al Fraude y Abuso e Indicadores de Fraude     

2.2     Una Lista de Condiciones que Favorecen el Fraude y Ataques a la Infraestructura   

2.3     Sumario  

 

3.      DEFICIENCIAS DE LOS ENFOQUES PRESENTES PARA CONTROLAR EL FRAUDE

         Y EL ABUSO DE SISTEMAS

 

3.1     El Presente Enfoque Inefectivo, Insular y Disperso para el Control y el Combate del Fraude     

3.2          El Adverso Impacto y el Costo de Fallar en Controlar y Frenar los Incidentes de Fraude y Abuso  

3.3     El Impacto Real y el Costo del Fraude si no se Mitiga     

 

4.      UN ENFOQUE JERÁRQUICO PARA CONTROLAR EL FRAUDE Y ABUSO QUE       

INVOLUCRA A TODA LA EMPRESA 

 

4.1          La Necesidad de Usar un Enfoque de Arriba Hacia Abajo para Controlar el Problema de Fraude de Negocio y Ataques a la Infraestructura de la Empresa

4.2     Jerarquía en el Desarrollo de un Programa Anti-Fraude Efectivo  

4.3     Selección de la Filosofía Gerencial y la Política para Lidiar con el Fraude    

4.4          Selección de las Estrategias de Control que Encajan Dentro de la Filosofía de Control de

Fraude Articulada por la Gerencia 

4.5     Sumario  

 

5.              FATORES QUE CONTRIBUYEN AL EXITO EN EL CONTROL Y COMBATE DEL

         FRAUDE Y ABUSO

 

5.1          Factores Contribuyentes al Exito en el Desarrollo de Programas Efectivos Anti-fraude

5.2    Elementos o Factores de Éxito a Considerar en el Desarrollo de Programas Anti-fraude               

5.3     El Incluir Todos los Factores de Exito Aseguran que Su Programa Brinde Fruto      

 

6.              EL USO DE ESTRATEGIAS EN LA FORMULACION DE PROGRAMAS DE CONTROL

DE FRAUDE

6.1          Propensión a Pensar en Solo Estrategias Preventivas y Detectivas para Controlar el

Fraude    

6.2     El Valor de Pensar en Términos de Estrategias para Situaciones No Estructuradas Mucho

Mas Antes de Pensar en la Técnicas de Control               

6.3     Estrategias de Control para Controlar el Fraude y Abuso

6.4     Jerarquía en el Desarrollo de Soluciones de Control Usando Estrategias de Control

Como Punto de Partida    

6.5          Desarollo de un Matriz que Relaciona las Estrategias de Control a lasTécnicas ó            

         Soluciones de Control Específicas      

 

7.              DESARROLLO DEL PERFIL DE PROCESOS DE NEGOCIO DE MAS ALTO RIESGO

QUE DEBEN RECIBIR PRIORIDAD ALTA

 

7.1      La Necesidad de Focalizar los Recursos Limitados de Combate de Fraude en los

         Procesos de Negocio y Infraestructura de Soporte Más Críticos a la Empresa          

7.2     Diagramando los Procesos de Negocio e Infraestructura de Soporte 

7.3     Metodología para Determinar los Procesos Críticos del Negocio Mas Importantes       

7.4     Metodología para Determinar los Procesos con Propensión al Fraude, Abuso y Actos Destructivos            

 

8.             METODOLOGIA DE ANALISIS DE RIESGO PARA IDENTIFICAR AMENAZAS DE ALTO RIESGO Y UBICAR LAS AREAS DE MAYOR EXPOSICION

          

8.1     Necesidad de Tener un Compás para Navegar a Través del Enredo del Fraude Potencial          

8.2     Propósito de Este Capítulo        

8.3     Definición de Análisis de Riesgo              

8.4     Terminología de Análisis de Riesgo        

8.5     Metodología General para el Análisis de Riesgo              

8.6     Fuentes Mayores de Amenazas de Fraude y Abuso

8.7    Formulario de Documentación para el Análisis de Amenazas y de Riesgos        

8.8     Mapeo del Riesgo y el Impacto para Obtener un Perfil de las Amenazas con la Exposición

Mas Alta 

8.9    Illustración de un Formularion Completo de un Dominio de Alta Exposición     

8.10   Desarrollo de los Escenarios para las Amenazas de Mayor Riesgo

8.11   Cómo Articular Objectivos de Reducción de Fraude y Selección de Salvaguardas Para Lograr los Objetivos de Control                                                                                           

9.      PLAN DE ACCION DETALLADO PAA SUPERAR AL FRAUDE DE NEGOCIO Y EL TECNO FRAUDE

 

9.1     La Necesidad de un Plan de Acción              

9.2          Ilustración de un Plan de Acción Detallado para Controlar el Fraude de Negocio y

         Abusos de la Infraestructura  

9.3.       Metodología para Preparar el Plan de Acción con un Ejemplo del Contenido de los

         Módulos del Plan                     

 

10.         NUEVAS FUENTES DE FRAUDE Y ABUSO DERIVADAS DE CAMBIOS EN PRACTICAS DE NEGOCIO Y TECNOLOGIAS

 

10.1      Nuevas Prácticas de Negocio y Tecnologías Proveen Nuevas Fuentes de Fraude para Fraudistas Ingeniosos             

10.2   Migración Para Establecer Procesos de Negocio que Sean Céntricos al Cliente para Mejorar el Servicio al Cliente              

- Globalización del Negocio       

         - Manejo del Capital Intelectual                  - Comercio Electrónico              - Cómputo Móbil y Usuarios Remotos                                - Alianzas Estratégicas Con Terceras Partes  - Outsourcing Via Proveedores de Servicio de Aplicaciones (PSAs)                                                                  - Outsourcing de los Servicios de Seguridad         

10.3     Adopción de Nuevas Tecnologías de Información y Cómo Pueden Impactar el Potencial de Fraude                                  

10.4      La Amenaza de Ataques a la Infraestructura de Paises                                                                                                     

10.5      Conclusión       

APÉNDICE

 

A.      Literatura

B.      Glosario de Términos

C.      Ilustración de Amenazas Specíficas de Fraude 

      D.   Indice  

Empaste: Carpeta de argollas - 160 páginas de formato  8 1/2 x 11

 

COMO ORDENAR

PRECIO:  US $150 por copia mas US $10 postage en US - $30 para porte aéreo fuera de EE UU.  

Todas las órdenes deben estar acompañadas de su pago.  Tarjetas de crédito no son aceptadas.  

Use el fomulario para ORDENAR  indicado abajo y envíelo con su pago a:

MANAGEMENT ADVISORY PUBLICATIONS

57 Greylock Road -P.O. Box 81151 - Wellesley Hills, MA 02481-0001

Teléfono: (781) 235-2895       -     Fax: (781) 235-5446  E-mail: jaykmasp@aol.com

Si prefiere usar transferencia electrónica de fondos, solicite la dirección de nuestro banco.

 

FORMULARIO PARA ORDENAR -  PUBLICATIONS ORDER FORM