COMO PREVENIR, DETECTAR Y COMBATIR EL FRAUDE DE NEGOCIO Y ABUSO DE TECNOLOGIA E INFRAESTRUCTURA
- MPS-2 - Nuevo Libro - 2001
-
Las
Mejores Estrategias y Prácticas y un Plan de Acción
para Asegurar a Su Empresa Contra Ataques de Fraude de Negocio y Tecno Fraude
ISBN 0-940706-55-5
LA NATURALEZA DEL FRAUDE Y ABUSO DE SISTEMAS
Las
empresas de Negocio y de Gobierno están siendo sujetas a una serie de fraudes de negocio,
tecno fraude y ataques a su infrastraucture mediante el acceso libre del Internet y las
redes al nivel mundial. Recientes estadísticas indican claramente que todos lo tipos de
industrias han sido afectadas. Compañías
de finanzas, industria, universidades y gobierno han sido sujetas a un crecimiento en el
número de incidents de fraude y tecno fraude en el año 2000 con pérdidas más grandes
que en previos años.
El
advenimiento del Internet y comercio electrónico ha agravado la situación con nuevas
formas de ataques a la infraestrcuture de empresas al punto que nuevos términos se han
popularizado para caracterizar el fraude electrónico, como: "ataques cyber" y
aún guerras cyber, tal como el caso de conflictos electrónicos entre los
Israelitas y los Palestinos que tratan de mutuamente destruir sus sitios del Web. Mas recientemente, han habido incidents de mutual
desfiguración de sitios de Web entre hackers Americanos y Chinos, como consecuencia del
reciente incidente del avión de monitoreo que tuvo que aterrizar en suelo chino.
LOS PROGRAMAS VIGENTES DE PROTECCION SON DEBILES Y SON INADECUADOS PARA ENFRENTAR EL PROBLEMA DE FRAUDE Y ABUSO MODERNO
Los
programs tradicionales que ahora existen en muchas empresas para contener y combatir el
fraude carencen de la habilidad de frenar,
contener y combatir la gran variedad de incidencias de fraudes, abusos a sistemas y
ataques a la infraestructura de las empresas en el mundo tecnológico y complejo en que
las empresas hoy operan.
Los
programs son deficientes por estas razones:
Ø Se
basan en métodos que están fuera de moda y
que se usaban para simples robos de fondos y manipulación de datos de contaduría, los
cuales, aunque todavía
importantes, solo representan un impacto mucho mas insignificante que el impacto de
fraudes tecnológicos de mayor envergadura, incluso ataques a la infraestructura de un a
compañia que puede perder la continuidad de sus operaciones.
Ø Programas
de control de fraude tradicionales son altamente insulares y carecen de una vista amplia
del problema.
Ø El
concepto tradicional de lo que constituye el fraude es increiblemente angosto y miope y no
considera la gran variedad de ataques modernos a los procesos del negocio.
Ø Programas
de control de fraude son
típicamente elaborados de la misma manera que las gallinas escogen sus granos de maíz: al
azar y grano por grano (equivalente a proyecto por proyecto). No se basa en los procesos mas críticos del
negocio con una vista global de la empresa.
Ø Programs de fraude y gerenciamiento de riesgo no involucran a todas las funciones que deben activamente participar en el programa de protección.
EL PELIGRO Y LA EXPOSICION A LA EMPRESA ES ALTA SE NECESITA UN PLAN DE ACCIÓN AMPLIO CON VISTA GERENCIAL DEL TOPE HACIA ABAJO
Hay mucho por perder. Las empresas deben de remodelar y renovar su visión del fraude de negocio y de sistemas y deben desarrollar nuevos programas de control de fraude y abuso que emanan de la alta gerencia y coordinarlos para darles alcance empresarial para prevenir, combatir y detectar el fradue y mitigar las pérdidas potenciales. Deben desechar los programas anticuados que tienen una orientacion de abajo hacia arriba y carecen de la participación gerencial y su soporte.
LO QUE ESTE NUEVO MANUAL PRACTICO LE OFRECE
El
manual esta diseñado para ayudarlo a renovar
su vista de lo que abarca el fraude y el abuso de sistemas y seleccionar estrategias de control para lidiar de una manera
efectiva en el ámbito contemporaneo del negocio en el cual las modernas empresas hoy
operan.
El
manual le ofrece una metodología orientada con una vision del tope hacia abajo para ingenierizar un programa sólido contra el
fraude y abusos de sistemas y las tecnologías que se usan para combatir el diluvio de
nuevas amenazas a las cuales las compañías
estan siendo sujetas en el entorno contemporáneo.
El manual también provee un conjuunto de estrategias de control y un Plan de Acción que incorpora elementos de prevención, combate y detección desde el inicio hast el fin, incluyendo que elementos deben considerarse en caso de ser sujeto a un fraude embarasoso y sensitivo.
QUIEN
DEBE OBTENER EL MANUAL
Ejecutivos,
gerentes, oficiales de funanzas, contralores,
jefes de la función de informática, y profesionales de seguridad, auditoria, calidad de
servicio, gerentes de línea, gerentes de manejo de riesgos, consultores, y cualquier
individuo que tiene un role en asegurar los intereses de la compañía debe tener acceso a
una copia de este libro único.
The
manual se ha escrito por dos profesionales practicantes para profesionales practicantes
que tienen que producir resultados tangibles. El
material está basado muchas experiencias del mundo real en el proceso de asistir a la
gerencia, los auditores y los profesionales de seguridad y manejo de riesgos a mejorar los
programas de protección de bienes contra el fraude en todas las industrias.
PREFACIO
1.
INTRODUCCION
AL FRAUDE Y ABUSO DE LOS PROCESOS DEL NEGOCIO
1.1
El
Fraude e Incidentes de Abuso de Sistemas Como un Problema Pernicioso en las
Empresas
de Negocio
1.2 Recientes Estadísticas Sobre
Fraude y Abuso
1.3 Un
Grupo de Naciones se Unen para Luchar Contra el Fraude del Consumidor en
el
Internet
1.4 Detalles
Adicionales de la Sexta Encuesta Anual del FBI y el Computer Security Institute Sobre Crimen de
Computadoras
y Fraude
1.5 Los
Esfuerzos de Control Presentes Están
Basados en Medidas Muy Dispersas y el Uso de Solo
Controles Técnicos No Es Muy Efectivo
1.6 El
Interés del FBI en Combatir el Fraude y el Abuso en Conjunto con el Sector Privado
1.7 Tipos de Fraude
1.8 Tecno Fraude y Ataques a la
Infrastructura de las Empresas
1.9 Una Visión Mas Amplia del Fraude
de Negocio y el Tecno Fraude
1.10 Sumario
2. EL
AMBIENTE Y LAS CONDICIONES QUE CREAN EL POTENTIAL PARA EL FRAUDE
- INDICIOS DE FRAUDE
2.1
Condiciones
que Conducen al Fraude y Abuso e Indicadores de Fraude
2.2 Una Lista de Condiciones que
Favorecen el Fraude y Ataques a la Infraestructura
2.3 Sumario
3. DEFICIENCIAS DE LOS
ENFOQUES PRESENTES PARA CONTROLAR EL FRAUDE
Y EL ABUSO
DE SISTEMAS
3.1 El Presente Enfoque Inefectivo,
Insular y Disperso para el Control y el Combate del Fraude
3.2
El
Adverso Impacto y el Costo de Fallar en Controlar y Frenar los Incidentes de Fraude
3.3 El Impacto Real y el Costo del
Fraude si no se Mitiga
4. UN
ENFOQUE JERÁRQUICO PARA CONTROLAR EL
FRAUDE
Y ABUSO QUE
INVOLUCRA
A TODA LA EMPRESA
4.1
La
Necesidad de Usar un Enfoque de Arriba Hacia Abajo para Controlar el Problema de Fraude de Negocio y Ataques a la Infraestructura de la
Empresa
4.2 Jerarquía en el Desarrollo de un
Programa Anti-Fraude Efectivo
4.3 Selección de la Filosofía
Gerencial y la Política
para Lidiar con el Fraude
4.4
Selección
de las Estrategias de Control que Encajan Dentro de la Filosofía de Control de
Fraude
Articulada por la Gerencia
4.5 Sumario
5.
FATORES QUE CONTRIBUYEN AL EXITO EN EL CONTROL Y COMBATE DEL
FRAUDE Y ABUSO
5.1 Factores Contribuyentes al Exito en el Desarrollo de Programas Efectivos Anti-fraude
5.2 Elementos o Factores de Éxito a
Considerar en el Desarrollo de Programas Anti-fraude
5.3 El Incluir Todos los Factores de
Exito Aseguran que Su Programa Brinde Fruto
6.
EL
USO DE ESTRATEGIAS EN LA FORMULACION DE PROGRAMAS DE CONTROL
DE
FRAUDE
6.1
Propensión
a Pensar en Solo Estrategias Preventivas y Detectivas para Controlar el
Fraude
6.2 El Valor de Pensar en Términos de
Estrategias para Situaciones No Estructuradas Mucho
Mas
Antes de Pensar en la Técnicas de Control
6.3
Estrategias de Control para Controlar el Fraude y Abuso
6.4 Jerarquía en el Desarrollo de
Soluciones de Control Usando Estrategias de Control
Como
Punto de Partida
6.5
Desarollo
de un Matriz que Relaciona las Estrategias de Control a lasTécnicas ó
Soluciones
de Control Específicas
7.
DESARROLLO
DEL PERFIL DE PROCESOS DE NEGOCIO DE MAS ALTO RIESGO
QUE
DEBEN RECIBIR PRIORIDAD ALTA
7.1 La Necesidad de Focalizar los Recursos
Limitados de Combate de Fraude en los
Procesos
de Negocio y Infraestructura de Soporte Más Críticos a la Empresa
7.2 Diagramando los Procesos de Negocio e Infraestructura de Soporte
7.3 Metodología para Determinar los
Procesos Críticos
del Negocio Mas Importantes
7.4 Metodología para Determinar los
Procesos con Propensión al Fraude, Abuso y Actos Destructivos
8.
METODOLOGIA
DE ANALISIS DE RIESGO PARA IDENTIFICAR AMENAZAS DE ALTO RIESGO Y UBICAR LAS AREAS DE MAYOR
EXPOSICION
8.1 Necesidad de Tener un Compás para
Navegar a Través
del Enredo del Fraude Potencial
8.2 Propósito de Este Capítulo
8.3 Definición de Análisis de Riesgo
8.4 Terminología de Análisis de
Riesgo
8.5 Metodología General para el
Análisis de Riesgo
8.6 Fuentes Mayores de Amenazas de
Fraude y Abuso
8.7 Formulario de Documentación para el
Análisis de Amenazas y de Riesgos
8.8 Mapeo del Riesgo y el Impacto
para Obtener un Perfil de las Amenazas con la Exposición
Mas
Alta
8.9 Illustración de un Formularion Completo
de un Dominio de Alta Exposición
8.10
Desarrollo de los Escenarios para las Amenazas de Mayor Riesgo
8.11
Cómo Articular Objectivos de Reducción de Fraude y Selección de Salvaguardas
Para Lograr los Objetivos de Control
9. PLAN DE ACCION DETALLADO PAA SUPERAR AL FRAUDE DE NEGOCIO Y EL TECNO FRAUDE
9.1 La Necesidad de un Plan de Acción
9.2
Ilustración
de un Plan de Acción Detallado para Controlar el Fraude de Negocio y
Abusos de
la Infraestructura
9.3. Metodología
para Preparar el Plan de Acción con un Ejemplo del Contenido de los
Módulos
del Plan
10. NUEVAS FUENTES DE FRAUDE Y ABUSO DERIVADAS DE CAMBIOS EN PRACTICAS DE NEGOCIO Y TECNOLOGIAS
10.1 Nuevas
Prácticas de Negocio y Tecnologías Proveen Nuevas Fuentes de Fraude para
10.2
Migración Para Establecer Procesos de Negocio que Sean Céntricos al Cliente
para
- Manejo del Capital Intelectual
-
Comercio Electrónico
10.3
Adopción de Nuevas Tecnologías de Información y Cómo Pueden
Impactar el Potencial
10.4 La Amenaza de Ataques a la
Infraestructura de Paises
10.5
Conclusión
APÉNDICE
A. Literatura
B. Glosario
de Términos
C. Ilustración
de Amenazas Specíficas de Fraude
D. Indice
Empaste: Carpeta de argollas - 160 páginas de formato 8 1/2 x 11
COMO ORDENAR
PRECIO: US $150 por copia mas US $10 postage en US - $30 para porte aéreo fuera de EE UU.
Todas las órdenes deben estar acompañadas de su pago. Tarjetas de crédito no son aceptadas.
Use el fomulario para ORDENAR indicado abajo y envíelo con su pago a:
MANAGEMENT ADVISORY PUBLICATIONS
57
Greylock Road -P.O. Box 81151 - Wellesley Hills, MA 02481-0001
Teléfono: (781) 235-2895 - Fax: (781) 235-5446 E-mail: jaykmasp@aol.com
Si
prefiere usar transferencia electrónica de fondos, solicite la dirección de nuestro
banco.