Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos...

26
DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO AUTORES: VALVERDE SOTO, ERICA MARIBEL ROSERO CHAVES, ANGEL ALEJANDRO CARRERA DE INGENIERÍA EN FINANZAS Y AUDITORÍA

Transcript of Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos...

Page 1: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO

AUTORES:

VALVERDE SOTO, ERICA MARIBEL

ROSERO CHAVES, ANGEL ALEJANDRO

CARRERA DE INGENIERÍA EN FINANZAS Y AUDITORÍA

Page 2: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

“FRAUDE INFORMÁTICO, ANÁLISIS DE VULNERABILIDAD EN LAS EMPRESAS DEL SECTOR DE SERVICIOS REGULADAS POR LA SUPERINTENDENCIA

DE COMPAÑÍA EN LA PROVINCIA DE COTOPAXI”.

Page 3: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

JUSTIFICACIÓN

En la actualidad las empresas se hallan introducidas anegociaciones digitales de carácter global por lo tantoson vulnerables a las ciberamenazas, el delito medianteel uso de medios informáticos hoy en día es una de laspreocupaciones primordiales de las entidades, loshackers se encuentran buscando las vulnerabilidadesdurante las 24 horas del día.

Las empresas que tienen mayor amenaza a fraudesfinancieros son las de servicio, en este caso nos enfocamos ala intermediación financiera por lo que en nuestro país yaexisten casos de robo, fraude informático que representancifras muy altas a nivel nacional este tipo de delitos se hanvenido desarrollando desde años pasados y su impacto en lasociedad cada vez es más alto

Page 4: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

PLANTEAMIENTO DEL PROBLEMA

MacroEn un estudio realizado por la Unión Internacional de Telecomunicaciones

(UIT) en el mundo existen alrededor de 3,000 millones de cibernautas.

Un estudio realizado por la firma desoftware Symantec señala que la cifra devíctimas es de aproximadamente 12víctimas por segundo: 1 millón diarias y378 millones al año.

Meso

Delitos informáticos en Latinoamérica

Espionaje Informático

Venta ilegítima de datos

Suplantación de Identidad Digital

Micro.En Ecuador “según el estudio deDeloitte, el 54% de las firmas cuentacon una estrategia de ciberamenazas yseguridad de la información. De estasempresas, casi todas corresponden alsector bancario

Los delitos informáticos seencuentran tipificados en el CódigoIntegral Penal (COIP)

Contextualización

Page 5: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

OBJETIVOS

Estudiar los hallazgos más relevantes con la finalidad de elaborar uninforme de auditoría, que sustente el trabajo realizado en las empresasde servicios reguladas por las Superintendencias de Compañías y laSEPS en la Provincia de Cotopaxi.

Delimitar las bases teóricas bajo las cuales se sustenta la investigación en torno avulnerabilidad de fraudes informáticos en las empresas de servicios reguladaspor la Superintendencia de Compañías y por la SEPS de la Provincia deCotopaxi.

Analizar qué tan vulnerables son las empresas del sector de serviciosreguladas por la Superintendencia de Compañías y la SEPS a los fraudesinformáticos mediante encuestas realizadas a los representantes de cadaorganización.

Analizar cada una de las variables de la investigación de acuerdo altema planteado con la finalidad de obtener información necesariapara la ejecución del proyecto.

Objetivos Específicos:

Objetivo General:

Estudiar la vulnerabilidad de las empresasdel sector servicios reguladas por laSuperintendencia de Compañías ySuperintendencia de Economía Popular ySolidaria mediante un examen especialcon la finalidad de prevenir fraudesinformáticos en la Provincia de Cotopaxidurante el periodo 2012 – 2016.

Construir una guía de buenas prácticas con la finalidad de tenerun control de fraudes informáticos en las empresas de serviciosreguladas por la Superintendencia de Compañías y la SEPS en laProvincia de Cotopaxi.

Page 6: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

MARCO TEÓRICO

EMPRESAS DEL SECTOR SERVICIOS

• Actividad principal esofrecer un serviciocon el objetivo desatisfacernecesidadescolectivas,cumpliendo con suejercicio económico(fines de lucro).

ACTIVIDADES PRINCIPALES (COTOPAXI)

• Institucionesfinancieras

• Salud

• Alojamiento

TECNOLOGÍAS DE INFORMACIÓN Y

COMUNICACIÓN (TIC)

• Son de gran aportepara la sociedad yaque estas nospermiten estarcomunicados a travésdel mundo entero através de uncomputador y de unared de internet, estoha facilitado al serhumano para realizarmuchas actividades.

Page 7: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

Fraudes cibernéticos

Suplantación de identidad

Virus

MARCO TEÓRICO

Page 8: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

MARCO TEÓRICO

VULNERABILIDAD

CONSECUENCIAS:

Perdida de información

Complejidad en el manejode la información.

CAUSAS:

Existencias de puertastraseras en el software

Descuido de losfabricantes en lasaplicaciones Se da por el acceso no

autorizado, errores y ladestrucción de datos quepueden ocurrir encualquier momento ya seaen el software y hardwarede las empresas.

Page 9: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

COSO

BASE LEGAL

Art.190.-Apropiación Fraudulenta por medios electrónicos. (Pena 1 a 3 años)

Art.229.-Revelación ilegal de la base de datos. (Pena 1 a 3 años)

Art.232.-Ataques a la integridad de los sistemas informáticos. (Pena 3 a 5 años)

CÓDIGO ORGÁNICO INTEGRAL PENAL

MARCO TEÓRICO

Page 10: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

METODOLOGÍAM

OD

AL

IDA

D D

E L

A

INV

EST

IGA

CÍO

N

El enfoque que se utilizaráen la investigación escuantitativo y cualitativadebido que se analizará losmontos de inversión.

TIP

OS

DE

INV

EST

IGA

CÍO

N

Se realizó una investigaciónde campo y una metodologíabibliográfica documental.

DIS

O D

E L

A

INV

EST

IGA

CÍO

N

La presente investigación esde tipo descriptiva yexploratoria debido que serecopiló información a travésde una encuesta.

Page 11: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

POBLACIÓN Y MUESTRA

• Se tomaron en cuenta todas la empresas delsector servicios de la Provincia, que dentro de susestados financieros cuentan con saldos deinversión en la cuenta Equipo de Cómputo segúnla información obtenida en la Superintendenciade Compañías y la SEPS.

VALIDEZ Y CONFIABILIDAD

• La validación del instrumento, se realizó a través del juicio delos expertos metodológicos, docentes de las Universidad de laFuerzas Armadas ESPE.

TÉCNICAS Y ANÁLISIS DE

DATOS

• La información recolectada mediante la aplicaciónde la encuesta a las entidades financieras de laProvincia de Cotopaxi serán codificados ytabulados mediante el programa SPSS y para laverificación de la hipótesis se utilizará chi-cuadrado.

METODOLOGÍALa muestra es calculada de manera intencionalen lo cual se toma a todas las empresas quetengan un porcentaje de inversión masrepresentativa en el total de propiedad planta yequipo con un total de 21 empresas evaluadas.

Page 12: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

ANÁLISIS DE RESULTADOS

Page 13: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

ANÁLISIS DE RESULTADOS

RESULTADOS

Con un nivel de confianza del 95% y con la probabilidad del 5% de cometererror, se obtiene 4 grados de libertad, obtiene los valores de 5,60 < 9,49 zona deaceptación, por tanto se rechaza la hipótesis nula y se acepta la hipótesisalternativa.

Page 14: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

(H0)= Los fraudes informáticos no inciden en los

resultados económicos financieros de las empresas

del sector servicios de la Provincia de Cotopaxi.

ANÁLISIS DE RESULTADOS

(H1)= Los fraudes informáticos inciden en los resultados

económicos financieros de las empresas del sector

servicios de la Provincia de Cotopaxi.

Mediante la investigación de campo realizada (encuestas) y con la comprobación de chi-

cuadrado en el estadístico SPSS se concluye que:

Page 15: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

EVALUACIÓN CASO - COOPERATIVA DE AHORRO Y CRÉDITO SANTA ROSA DE PATUTÀN LTDA.

Programa de Auditoria Informática

Departamento de tecnología de información y comunicación (TIC)

Page 16: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

EVALUACIÓN CASO - COOPERATIVA DE AHORRO Y

CRÉDITO SANTA ROSA DE PATUTÀN LTDA.

PROCEDIMIENTO 1

PROCEDIMIENTO 2

El monto de inversión en TIC de la cooperativa duranteperiodo de evaluación asciende a $ 9.954,31.

Page 17: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

EVALUACIÓN CASO - COOPERATIVA DE AHORRO Y

CRÉDITO SANTA ROSA DE PATUTÀN LTDA.

PROCEDIMIENTO 3 y 4Se determinó que no existe un control eficiente en lossistemas de información, ocasionando posibles ataquesinformáticos generando múltiples afectaciones a lasempresas.

NR = (100 - NC)

CT 12 RIESGO ENFOQUE

PT 29

NC 27,59 BAJO

RC 72,41 ALTO CUMPLIMIENTO

NIVEL DE CONFIANZA

27,59

NIVEL DE RIESGO 72,41

MATRIZ DE CALIFICACION DE RIESGO Y CONFIANZA

Page 18: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

EVALUACIÓN CASO - COOPERATIVA DE AHORRO Y

CRÉDITO SANTA ROSA DE PATUTÀN LTDA.

PROCEDIMIENTO 5

El examen especial se realizó a la Cooperativa de Ahorro y Crédito Santa Rosa de Patután, dondeidentificamos diferentes hallazgos, ocasionando a la cooperativa en tener un alto grado devulnerabilidad en los sistemas informáticos.

El periodo de evaluación fue del 1 de abril del 2018 al 31 de junio de 2018, mediante laautorización de la Ing. Mónica del Roció Chancúsig gerente general de la Cooperativa de Ahorro yCrédito

Page 19: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

EVALUACIÓN CASO - COOPERATIVA DE AHORRO Y

CRÉDITO SANTA ROSA DE PATUTÀN LTDA.

Identificación de la amenaza: mediante correo electrónico

Evidencia: Mediadosdel año 2017,aplicando medidasde seguridad

Por medio de lacreación de uncorreo falso sesolicita latransferencia dedinero.

Actualmente seencuentra eninvestigaciones

Análisis de la evidencia: Información obtenida por escrito por parte del Gerente.

Page 20: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

EVALUACIÓN CASO - COOPERATIVA DE AHORRO Y

CRÉDITO SANTA ROSA DE PATUTÀN LTDA.

HOJA DE HALLAZGOS

Nombre del Hallazgo

Condición Criterio Causa Efecto Recomendación

No cuenta con un manual o instructivo para el manejo y uso del software informático

La Cooperativamediante la actividadque manejan esnecesario contar con unadecuado manual delmanejo del softwareque tiene la entidad.

De acuerdo a la vanguardiatecnológica que tenemos hoy endía en lo que respecta a al mundotecnológico toda persona quelabora dentro de la entidad debenestar al tanto sobre el uso ymanejo de los sistemas.

La Cooperativa al no contar con un manual sobre el uso y manejo de los sistemas están siendo más vulnerables en los sistemas informáticos.

Al no contar con el instructivosobre el manejo y uso delsoftware informático elpersonal puede cometererrores lo cual generaríaperdidas.

Se recomienda al profesionalencargado implementar unmanual sobre el uso ymanejo de los sistemasinformáticos.

La inexistenciade unorganigramacon la estructuradel área de TIC

La Cooperativa de acuerdo al segmento que pertenece, no cuenta con un organigrama con la estructura en el área de TIC

Referente a lo que nos indica COBIT 4.1 el área de tecnología de información tiene mucha importancia estar dentro de las organizaciones, brindando un mejor desempeño a la organización.

Al no contar con una informaciónque brinde beneficios a laCooperativa de Ahorro y CréditoSanta Rosa de Patután Ltda., nocuenta con el área de TIC.

La entidad al no contar con elárea de TIC el personal quemaneja los equipos y sistemaspuede tener un alto grado demanejo indebido en el mismo.

Se recomienda al Gerenteimplementar eldepartamento o área deTecnología de Información yComunicación.

No existeninformes sobreel rendimientode los sistemasinformáticos

La Cooperativa nocuenta con ningún tipode informes donde sepueda evidenciar elrendimiento de lossistemas informáticos.

Para seguridad y protección de lainformación es necesario que laempresa cuente con respaldosnecesarios de informes de lossistemas informáticos.

El profesional no emite ningúnreporte sobre la información delrendimiento de los sistemasinformáticos.

Al no existir respaldos físicosde los rendimientos de lossistemas de información,ocasiona un control débil de losmismos dentro de lacooperativa.

Se recomienda al gerente dela empresa, solicitar alprofesional un reportemensual del rendimiento delos sistemas informáticos.

No cuenta con políticas de seguridad para los sistemas informáticos

No posee políticas deseguridad para lossistemas informáticos.

Las políticas de seguridadrequieren un alto compromiso conla empresa, para gestionaradecuadamente la seguridad de lainformación.

No existen políticas de seguridadpor falta de cultura en laseguridad informática.

El no tener una política deseguridad genera el riesgo derobo de información sensible yconfidencial de la cooperativa.

Al gerente implementar un manual de políticas para preservar y proteger la información.

Page 21: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

PROPUESTA GUIA DE

BUENAS PRÁCTICAS EN

TIC

SECCIÒN 1

Fundamentos teóricos

Política seguridad Informática

Sistema de Información

Confidencialidad

Riesgo

Manipulación de datos de entrada

SECCIÒN 2

Política de seguridad Informática

Marco de Gestión de Seguridad Informática

Roles y responsabilidades

Seguridad Informática

Controles de seguridad lógica y física.

Software malicioso

SECCIÒN 3

Medidas técnicas para la prevención de fraudes informáticos

Prevención

Detección de sistemas de intrusos

Recuperación: Copias de seguridad

Técnicas de análisis Forense

Page 22: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

Las empresas del sector servicios que se encuentran en la provincia de Cotopaxireguladas por la Superintendencia de Compañías y la SEPS pertenecientes alsegmento 3 y 4 tienen un alto grado de vulnerabilidad al recibir un ataqueinformático por parte de hackers o delincuentes informáticos, debido a que nocuentan con un departamento en Tecnología de Información y Comunicación (TIC).

Nuestro estudio fue direccionado a las empresas del sector servicios que seencuentran con mayor población las entidades de intermediación financierareguladas por la Superintendencia de Economía Popular y Solidaria (SEPS) y laSuperintendencia de Compañías, enfocados en la inversión que tiene cada entidaden la cuenta Equipo de Cómputo y Software que pertenece a Propiedad Planta yEquipo basados en sus Balances Generales con el fin de determinar montosrelevantes para nuestro estudio

Page 23: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

La Cooperativa de Ahorro y Crédito Santa Rosa de Patutàn Ltda., se pudoidentificar que sufrió un fraude informático con un resultado final convirtiendo enuna amenaza que en la actualidad se encuentra en investigaciones.

Las empresas del sector servicios reguladas por las Superintendencia de EconomíaPopular y Solidaria (SEPS) y Superintendencia de Compañías no cuentan con unmanual o guía de buenas prácticas referente al manejo de sistemas informáticos yseguridad informática con el propósito de brindar mayor confianza a los socios yclientes dentro de las operaciones de la entidad.

Page 24: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

RECOMENDACIONES

• A las empresas del sector servicios reguladas por la Superintendencia de Economía Popular y Solidaria (SEPS)y Superintendencia de Compañías tener una inversión más representativa en lo que respecta a Propiedad Plantay Equipo con la finalidad de contar con un sistema informático adecuado de acorde a las actividadeseconómicas que realizan las entidades de intermediación financiera, alojamiento y salud.

• Se recomienda a las entidades hacer uso de un servicio de almacenamiento de datos por medio de una nube yaque estamos salvaguardando y protegiendo la información confidencial de la entidad, y de esta maneraevitamos perdidas de información.

Page 25: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación

RECOMENDACIONES

• Implementar dentro de la estructura organizacional de las empresas de servicios un departamento o área deTecnología de Información y Comunicación con el fin de tener eficiencia en todas las operaciones que tiene lamisma brindando seguridad y confiabilidad a socios y clientes.

• Adoptar una cultura organizacional con un enfoque en el manejo, guía de buenas prácticas en lo que se refiere aTecnología de Información y Comunicación (TIC) que está desarrollada por los investigadores de este proyectocon el propósito de que se lleve una excelente administración y manejo de la tecnología de información ycomunicación.

Page 26: Presentación de PowerPointrepositorio.espe.edu.ec/jspui/bitstream/21000/... · Delitos informáticos en Latinoamérica Espionaje Informático Venta ilegítima de datos Suplantación