Por: Equipo Auditool
El fraude silencioso que ocurre a plena luz… pero nadie quiere hablar de él
Cuando se piensa en fraude, la primera imagen suele ser un empleado manipulando facturas, inflando gastos o creando proveedores falsos. Pero existe un tipo de fraude mucho más sencillo, más limpio y más difícil de rastrear: el fraude facilitado por TI. No hablo de hackers externos, sino de un fenómeno que se repite en miles de organizaciones latinoamericanas: controles tecnológicos mal gestionados que abren la puerta al fraude y la manipulación interna.
Lo sorprendente no es solo su frecuencia…
Lo sorprendente es que casi nadie lo reporta, porque suele involucrar a áreas consideradas “intocables”: TI, sistemas, soporte o infraestructura.
Este artículo expone los patrones más comunes, por qué ocurren y qué puede hacer un auditor para detectarlos antes de que sea demasiado tarde.
🔑 1. Accesos que se “olvidaron” de desactivar
La frase más peligrosa en TI:
“Uy, se me pasó desactivar ese usuario… pero no creo que haya problema.”
Estos “olvidos” representan uno de los vectores de fraude más frecuentes:
🚩 Patrones típicos:
-
Usuarios de exempleados que siguen activos semanas o meses.
-
Cuentas de proveedores que se mantienen habilitadas “por si acaso”.
-
Accesos temporales que se vuelven permanentes.
-
Usuarios genéricos compartidos por todo un equipo.
🎯 Por qué es tan riesgoso:
-
Permite realizar acciones sin responsabilidad individual.
-
Crea rutas ideales para manipulación de inventarios, contabilidad o pagos.
-
Facilita que empleados resentidos o proveedores “aprovechados” actúen desde afuera.
🔍 Lo que casi nadie revisa:
-
Accesos activos comparados con roles vigentes en Recursos Humanos.
-
Actividad de usuarios inactivos.
-
Cuentas que no han cambiado contraseña en meses o años.
Esta es una de las formas de fraude más baratas, más limpias y más invisibles.
🕳️ 2. Cuentas huérfanas: el caldo de cultivo perfecto para el fraude
Una cuenta huérfana es cualquier usuario del sistema sin dueño conocido:
empleado que ya salió, proveedor que ya terminó o usuario creado para un proyecto ya cerrado.
📌 ¿Por qué existen tantas?
Porque TI crea accesos más rápido de lo que los desactiva.
Porque nadie lleva un control entre RR. HH. y tecnología.
Porque las áreas suponen que “TI ya lo tiene cubierto”.
📉 ¿Qué pasa cuando una cuenta huérfana queda activa?
Cualquier persona con acceso a la red puede:
-
Entrar silenciosamente.
-
Modificar datos.
-
Borrar evidencias.
-
Crear nuevos usuarios.
-
Aumentar privilegios.
Y todo esto sin dejar una asociación clara con un empleado real.
Un defraudador inteligente no usa su propia cuenta… usa una huérfana.
🗑️ 3. Logs que desaparecen… mágicamente
Aquí toca un tema delicado.
En muchas empresas, los logs —esa evidencia digital clave— no existen, se borran, o se manipulan.
🛑 Situaciones típicas:
-
Logs que solo guardan 7 días de actividad “para ahorrar espacio”.
-
Servidores que no registran quién modificó qué.
-
Cambios críticos sin rastro técnico.
-
Errores configurados intencionalmente para generar zonas ciegas.
-
TI que borra logs antes de auditorías “para evitar confusiones”.
🔥 El problema real:
Cuando los logs no existen o son débiles, el fraude se vuelve in rastreable.
Es como hacer una auditoría financiera sin contabilidad.
🎭 4. ¿Por qué TI casi nunca aparece como sospechoso?
En la mayoría de organizaciones, TI es vista como un área técnica, no como una fuente de riesgo.
Pero el FEM es claro: el fraude no se comete únicamente donde se maneja dinero, sino donde se manejan llaves.
Y en TI se manejan TODAS las llaves:
-
Claves de administrador
-
Acceso a bases de datos
-
Creación de usuarios
-
Modificación de parámetros
-
Eliminación de evidencia
-
Cambios en sistemas críticos
Resultado:
TI es el lugar ideal para fraudes encubiertos, pero el menos auditado.
🛡️ 5. Cómo debe actuar el auditor (aunque TI no quiera)
El auditor que quiera detectar fraude tecnológico debe abandonar la idea de que TI “opera sola” o “es de expertos”.
Debe entrar, preguntar, contrastar y exigir evidencia.
🔎 Cinco pruebas simples que descubren muchos fraudes:
-
Cruce de usuarios activos vs. empleados activos en RR. HH.
-
Revisión de actividad de cuentas inactivas.
-
Identificación de usuarios con privilegios excesivos.
-
Validación de la integridad y permanencia de logs.
-
Entrevistas específicas sobre creación, modificación y eliminación de accesos.
💡 Tip extra:
Preguntar en TI quién administra al administrador suele generar silencios muy reveladores.
🚨 6. El riesgo psicológico: cuando TI se siente dueño del sistema
Muchos fraudes tecnológicos no pasan por malicia, sino por una cultura de propiedad técnica:
-
“Ese sistema es mío”.
-
“Nadie más lo maneja”.
-
“Solo yo tengo la clave porque es delicado”.
-
“Si yo me voy, nadie sabrá administrarlo”.
Ese monopolio de conocimiento es peligroso.
Cuando alguien controla sin supervisión, tiene poder para ocultar, alterar, crear o destruir evidencia.
🧩 7. Conclusión: El fraude tecnológico NO es un caso aislado… es un fenómeno estructural
Este tipo de fraude ocurre porque:
-
Las áreas confían ciegamente en TI.
-
Los controles de acceso son débiles.
-
Nadie supervisa privilegios administrativos.
-
No existe disciplina de logs.
-
TI opera sin contrapesos.
Los auditores deben dejar de ver TI como un “mundo aparte” y empezar a verlo como una de las áreas de mayor riesgo de fraude, especialmente en Latinoamérica, donde los recursos son limitados y los controles suelen ser reactivos.
El fraude ya no se comete solo manipulando papeles.
Hoy se comete moviendo un permiso, creando un usuario, borrando un log, o simplemente dejando activo un acceso.
Comentarios
Un modelo de SoD bien diseñado constituye un pilar estratégico del control interno, pues protege los activos, asegura la integridad de la información y refuerza la credibilidad institucional.
En una perspectiva más amplia, un Modelo de SoD eficiente y efectivo es fundamental porque:
* Previene fraudes y errores: al separar responsabilidades críticas (autorización, ejecución y registro), se reduce el riesgo de manipulación o fallos intencionales.
* Fortalece el control interno: garantiza que ninguna persona concentre el control absoluto sobre un proceso financiero u operativo.
* Genera confianza: ofrece seguridad a inversionistas, auditores y terceros interesados sobre la transparencia de la gestión.
* Cumple con regulaciones: es un requisito clave en marcos como SOX y NIIF/IFRS, alineado con las mejores prácticas internacionales.
* Optimiza la eficiencia organizacional: al definir roles claros, mejora la rendición de cuentas y la gobernanza corporativa.