Mantente actualizado de lo que pasa en el mundo de la Auditoría y el Control Interno

REGÍSTRATE GRATIS EN NUESTRO BOLETÍN

ISSN IMPRESO: 2665-1696 - ISSN ONLINE: 2665-3508

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Por: Julián Ríos. Colaborador de www.auditool.org 

Las técnicas usadas hoy en día por los delincuentes se están volviendo más sofisticadas y con ayuda de las tecnologías de la información están logrando escabullirse ocultando sus huellas y eliminando rastros. Los investigadores necesitamos ir más allá de los métodos tradicionales y estar un paso adelante de ellos.

La analítica es sinónimo de análisis y significa examinar algo con detenimiento, normalmente datos.

El Triángulo del fraude, inventado por el Dr. Donald Cressey, explica cómo las personas cometen fraudes basados en la presión, oportunidad y justificación, teniendo como hipótesis que las personas más confiables se convierten en violadores de confianza.

TRIÁNGULO DEL FRAUDE Y ANALÍTICA

El FTA (Fraud Triangle Analytics) es una metodología de investigación de fraudes aplicada a partir del año 2008, cuando la ACFE (Asociación de Examinadores de Fraude Certificados) junto con la firma consultora EY (Ernst & Young) desarrollaron una librería de semántica y modelos predictivos que les ayudarían a encontrar el fraude examinando el correo electrónico y chat de los empleados.

TÉCNICA DE BÚSQUEDA DE KEYWORDS

Usando como referencia los vértices del triángulo del fraude (presión, oportunidad y justificación) se creó una lista de palabras que permitiera encajar conductas fraudulentas en cada uno de ellos.

Y mediante un software de analítica y minería se podía encontrar a través de un gráfico de dispersión una calificación respecto al Triángulo del Fraude para cada una de las personas examinadas, obteniendo éste gráfico.

Con ello, el departamento de auditoría se enfocaba en los círculos, que representaban personas y que mostraban el índice más alto de cometer fraude según el Dr. Donald Cressey, criminalístico Estadounidense.

INTERÉS DE LA INDUSTRIA

Cuando se publicó el primer caso de uso de FTA en 2009, de inmediato corporaciones, reguladores, abogados, auditores internos, investigadores y contadores de todo el mundo se interesaron en la metodología, ya que según el modelo del nivel de madurez en la analítica, la semántica entrega altos índices de detección en conductas fraudulentas y bajos niveles de falsos positivos.

JUEGO DE PALABRAS

La librería de la ACFE y EY no está disponible al público, pero a través de firmas de auditoría como Auditnet, se puede adquirir una base de datos de más de 4000 sentencias clasificadas por los vértices del triángulo del fraude y aplicarlas en nuestra investigación. En nuestro artículo Investigando el fraude con 13mil palabras hablamos también de un set de datos que pueden combinarse con ésta técnica y que ayudarían a desempatar un falso positivo.

SOFTWARE PARA APLICAR FTA

Teniendo las librerías de semántica donde se reúnen los términos, bastaría con un software de búsqueda (podría ser un kit forense) que permita buscar entre documentos, correos electrónicos, chat, navegación y en general por el basto mar de datos que podría tener un PC a ser analizado.

Sin embargo, este análisis carecería de proactividad y eficiencia, puesto que se estría realizando post-mortem y a cada PC de una lista pequeña de sospechosos. Se podría pasar a una solución más innovadora usando el Big Data y aquí es donde entra The Fraud Explorer, nuestro software opensource gratuito que se basa en el Stack ELK (ElasticSearch, Logstash y Kibana), que junto con las librerías de semántica podría ser utilizado en tiempo real sobre toda una organización.

Este Dashboard, proporcionado por el software opensource Kibana (que hace parte de la solución de The Fraud Explorer) muestra una serie de herramientas que permiten realizar analítica horizontal, vertical y diagonal.

Referencias

EY - Fraud Investigation, (EY, 2009), http://bit.ly/1U3TbfF 

 

 Julián Ríos

Investigador de Fraudes certificado por la ACFE (Asociación de Examinadores del Fraude Certificados), Ciber Investigador experto en Inteligencia y Contrainteligencia certificado por el Instituto McAfee, Profesional en seguridad de la Información certificado por ISC2 (Certified Information Systems Security Professional) y perito Forense Informático (CHFI) con énfasis en la gestión de incidentes (ECIH) y hacking ético (CEH), certficado por EC-Council. Lleva 10+ años dedicado a la gobernanza en el campo de las tecnologías de la información, certificado en COBIT, ITIL, Red Hat y hoy en día se dedica a aplicar todos los conocimientos en seguridad de la información y las TICs para combatir el fraude de manera innovadora, desarrollando nuevos productos y metodologías. Colaborador de Auditool.

Medellín, Colombia


Regístrese para que pueda comentar este documento

Auditool.org

Como miembro de Auditool accedes a Cursos Virtuales de Auditoría y Control Interno CPE, y a una completa Caja de Herramientas de Auditoría, permitiendo mejorar las habilidades de los Auditores, ahorrando tiempo y recursos, y creando y protegiendo valor en las organizaciones.

📰 SUSCRÍBETE EN NUESTRO BOLETÍN

Mantente actualizado de lo que pasa en el mundo de la Auditoría y el Control Interno.

 

lateralG3.2