ANÁLISIS DE CARCTERISTICAS A TENER EN CUENTA PARA EL CASO
CARACTERÍSTICAS DEL SISTEMA OPERATIVO
Los sistemas operativos pueden ofrecer vulnerabilidades o configuraciones maliciosas para cometer delitos financieros.
Compatibilidad con herramientas de manipulación de datos
Windows y Linux son los sistemas más usados debido a la amplia variedad de software disponible para la edición y manipulación de datos financieros.
software disponible para la edición y manipulación de datos financieros
Privilegios de usuario y administración
Configuración de cuentas con privilegios excesivos o mal gestionados que
Se suelen usar programas legítimos y herramientas especializadas para ocultar el fraude:
Software Financiero o ERP (Enterprise Resource Planning)
Uso de programas legítimos como SAP, QuickBooks, o Microsoft Dynamics para alterar entradas contables
Software de Ofimática
Excel u hojas de cálculo similares
Modificaciones en datos contables con macros o fórmulas ocultas
Creación de balances financieros falsificados
Los desfalcos suelen ocurrir debido al uso indebido de herramientas legítimas, junto con configuraciones maliciosas y el aprovechamiento de debilidades en la infraestructura de seguridad de la organización
APLICACIÓN PRÁCTICA
ASUMIENDO QUE EN UN DESFALCO SE TRANSFIRIERON FONDOS DESDE LA CUENTA PRINCIPAL DE LA EMPRESA
1 - SE EXTRAEN LOS LOGS DEL SISTEMA FINANCIERO PARA IDENTIFICAR QUÉ USUARIO REALIZÓ LA TRANSACCIÓN
2 - LOS REGISTROS DE RED MUESTRAN QUE LA TRANSFERENCIA OCURRIÓ DESDE UN EQUIPO ESPECÍFICO EN LA RED INTERNA.
3 - UN ANÁLISIS DEL EQUIPO REVELA QUE SE USÓ UNA CUENTA CON PERMISOS ADMINISTRATIVOS Y UNA HERRAMIENTA PARA ALTERAR DATOS FINANCIEROS ANTES DE LA TRANSFERENCIA.
4 - SE REVISAN LOS LOGS DEL SISTEMA PARA VER QUIÉN INICIÓ SESIÓN EN EL EQUIPO DURANTE EL PERIODO CRÍTICO.
DE ACUERDO CON LAS CARACTERISTICAS MENCIONADAS Y ANÁLISIS REALIZADO
SE POSTULA QUE EL COMPUTADOR QUE PODRIA SER USADO PARA EL DESFALCO ES:
COMPUTADOR 9 - CONTABILIDAD Y GESTIÓN FINANCIERA
ESTE CUMPLE CON LAS CARACTERISTICAS EN CUANTO A:
POSEE LAS APLICACONES FINANCIERAS INSTALADAS
POSEE EL SOFTWARE PARA LA GESTIÓN DE CONTABILIDAD, FINANZAS Y MANEJO DE RECURSOS EMPRESARIALES
POSEE SOFTWARE DE FACTURACIÓN
DESDE EL ANALISIS DE VULNERABILIDADES, LAS PYMES TIENE UNA GRAN DEBILIDAD EN CUANTO A SEGURIDAD INFORMÁTICA, POR MULTIPLES FACTORES COMO , APOYO DEL GOBIERNO, RECURSOS, NORMATIVIDAD. LAS CUALES TAMBIEN INFLUYEN EN QUE SEA UN EQUIPO VULNERABLE PARA COMETER ACTOS ILICITOS
POR EL CONTEXTO DEL CASO, SE PODIRA UBICAR AL EQUIPO EN LA SEDE DE BOGOTA. YA QUE AL SER UNA SEDE NUEVA, FISICAMENTE DISTANCIADA DE LAS SEDES PRINCIPALES Y ADICIONALMENTE SE INDICA SE DETECTAN LOS FALTANTES ECONÓMICOS EN ESTA SUCURSAL.
BIEN SE PODRIA UBICAR COMO SOSPECHOSA A LA LICENCIADA MARÍA ALEJANDRA CASTRO QUE TIENE BAJO SU DIRECCIÓN ESTA SEDE, NO SE PUEDE OBVIAR QUE EL TATACANTE PUEDE SER EXTERNO A LA SEDE O A LA COMPAÑIA Y PUDO HABER VULNERADO EL EQUIPO PARA SUS FINES DELICTIVOS. DE AHI LA IMPORTANCIA DE PODER ANALIZAR TODA LA EVIDENCIA DIGITAL.
:checkered_flag: