Prevención del Fraude
TALLER
16:40 - 18:40
Carlos
 Ramírez,
 CPP
lunes, 4 de noviembre de 13
Prevención
 de
 Fraudes
Titulo
 de
 Conferencia
 /
 Taller
EMPRESARIALES
 Y
 CORPORATIVOS
Sub2tulo
 de	...
Marco
 de
 referencia
Carlos
 Ramírez,
 CPP
¿Qué
 es
 la
prevención
 del
 fraude?
• Toda
 medida
 te...
Introducción
•
Años
 di(ciles
 en
 el
 sector
 empresarial
 
derivados
 de
 la
 CRISIS
 ECONÓMICA.
•...
Caracterís9cas
 comunes
Carlos
 Ramírez,
 CPP
Ha
 sido
 confiada
 información,
 
valores
 o
 propiedade...
Delito patrimonial NO violento
FORO TV Canal 32
Video-­‐cápsula
Capacitación y Concientización + denuncia
En las empres...
Video-­‐cápsula
 1/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Casuís9ca
 en
 México
•
Para
 2012,
 pocas
 empresas
 cuentan
 con
 un
 programa
 
de
 prevención
...
Casuís9ca
 en
 México
•
El
 fraude
 en
 estados
 financieros:
 sólo
 10%,
 pero
 
representa
 el
 ...
El
 costo
 del
 fraude
Carlos
 Ramírez,
 CPP
Un
 dólar
 actual
 de
 PÉRDIDA
 por
 el
 ilícito.
U...
Video-­‐cápsula
 2/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Incidencia
El
 nivel
 de
 incidencia
 de
 fraudes
 en
 las
 
compañías
 que
 operan
 en
 México
...
Enemigo
 en
 casa
Empleado
Clientes
Colusión EyE
Colusión EyC
Colusión EyP
Se desconoce
Carlos
 Ramírez,
 CPP
...
Triángulo
 del
 Fraude
La
 experiencia
 indica
 que
 en
ÉPOCAS
 DE
 CRISIS,
las
 condiciones
 para
 ...
Video-­‐cápsula
 3/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Factores
 causales
•
Falta
 de
 control
 interno
 y
 supervisión:
 
 
 
 
 
 
 
 
 
 
 ...
Mejores
 Prác9cas
•
Las
 empresas
 mejor
 preparadas
 para
 
PREVENIR
 y
 DETECTAR
 ilícitos
 interno...
Triángulo
 de
 la
 Seguridad
MECANISMOS
 
DE
 DETECCIÓN
PREVENCIÓN
Detección
 por
 denuncia
 48%
Denunci...
Video-­‐cápsula
 4/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Línea
 é9ca
MEDIDA
 DE
 PREVENCIÓN
 MUY
 EFECTIVA
– Exista
 una
 difusión
 efec9va
 de
 la
 disponib...
Acciones
 Hpicas
•
Instauración
 de
 auditorías
 periódicas:
 
 
 
 
 
 
 
 
 
 
 
 
 	...
Video-­‐cápsula
 5/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Perfil
 del
 defraudador
 
 
 
 
 
 
 
 
 
 
 
 
 DEFRAUDADOR
 
 
 
 
 
 
 
...
Video-­‐cápsula
 6/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Prevención
 vs
 Hacking
Carlos
 Ramírez,
 CPP
1.
 Organice
 las
 etapas
 de
 su
 ataque.
2.
 Espec...
1. Organice las etapas de su ataque
Carlos
 Ramírez,
 CPP
El Prevencionista:
•Toma
 conciencia
 del
 hecho
 d...
2. Especialícese y tercerice
Carlos
 Ramírez,
 CPP
El Hacker:
•No
 importa
 qué
 conozca,
 sino
 a
 
quié...
3. Expanda sus ataques
Carlos
 Ramírez,
 CPP
El Hacker:
•Exprime
 hasta
 la
 úlZma
 gota
 de
 
cada
 vu...
Video-­‐cápsula
 7/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
4. Participe como jugador
sin entrar en el juego
El Hacker:
•Aplica
 la
 ingeniería
 social
 sobre
 los
 
emp...
5. Socialice para
conocer mejor
El Hacker:
•UZliza
 las
 redes
 sociales
 para
 
encontrar
 toda
 clase
 ...
6. Investigue para encontrar
cualquier debilidad
El Hacker:
•¿Para
 qué
 romper
 una
 ventana
 si
 
Zene
 l...
Video-­‐cápsula
 8/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
7. Reinvente los viejos ataques
a sitios web y a Email
El Hacker:
•UZliza
 descargas
 ocultas
 “drive-­‐by-­‐
downl...
8. Piense lateralmente
Carlos
 Ramírez,
 CPP
El Hacker:
•Usa
 más
 de
 una
 puerta
 trasera
 de
 
una
...
9. Actúe encubierto
Carlos
 Ramírez,
 CPP
El Hacker:
•Evita
 el
 SW
 maligno
 que
 se
 
reproduce
 auto...
Video-­‐cápsula
 9/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
10. Llévese los datos
de manera discreta
El Hacker:
•Sabe
 que
 muchas
 compañías
 no
 
configuran
 sus
 ser...
Privacidad
 vs.
 Seguridad
“No
 se
 puede
 tener
 cien
 por
 ciento
 de
 
privacidad
 y
 cien
 p...
BYOD
Carlos
 Ramírez,
 CPP
Bring
 Your
 Own
 Device
Bring
 Your
 Own
 Danger
lunes, 4 de noviembre de 1...
Áreas
 crí9cas
 de
 riesgo
1. Dinero
 en
 Efec9vo
2. Documentos
 
Negociables
3. Cuentas
 de
 Crédito
...
Red
 Flags
•
 Enriquecimiento
 repen9no
• Solicitudes
 de
 préstamos
 a
 la
 compañía
• Llamadas
 telefó...
Red
 Flags
•
 Ac9vidades
 de
 juego
 dentro
 de
 la
 oficina
•
 Referencias
 sobre
 consumo
 excesi...
Video-­‐cápsula
 10/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Perfil
 del
 delincuente
 interno
• Género:
 hombres,
 mujeres,
 
o...bueno,
 ya
 es
 S.
 XXI.
• Tiene...
Comportamiento
 é9co
20%
Siempre
DESHONESTOS
lunes, 4 de noviembre de 13
Las
organizaciones
 
que
 fortalecen
 e...
Video-­‐cápsula
Actualizar Antivirus
Ataques podrían
llegar...
Ocultos en Emails
Links posteados
en Redes Sociales
Ca...
Tipología
Insiders
Whistleblowers
Usuarios
privilegiados
Ingenieros
 
sociales
Tipsters
Agentes
 grises
Topos/Infil...
Insiders
Incidente
• Manning,
 oficial
 de
 
Inteligencia
 en
 Bagdad
• Facilitó
 a
 Wikileaks
 
+750
 m...
 
 
 
 
 
 
 
 
 Insiders
 -­‐
 Outsiders
Incidente
• 1997.
 Julian
 Assange
 se
 
declara
...
 
 
 
 
 
 
 
 
 Insiders
 -­‐
 Outsiders
Incidente
• Daniel
 Domscheit-­‐Berg
 
Vocero
 de
 ...
¿Insider
 o
 Privileged
 User?
Incidente
• 2013
 Edward
 Snowden
 
trabajó
 en
 Booz
 Allen
 
Hamilto...
PRISMA
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Video-­‐cápsula
 11/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Protocolo
 de
 Seguridad
Conjunto
 de
 reglas
 diseñadas
 para
 estandarizar
 un
 comportamiento
 
hum...
1
¿Es
información
sensible?
INFORMACIÓN
No
Monitorear cambios en el
valor de la información
Sí
¿De dominio
público?
...
Video-­‐cápsula
 12/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Piramide
 ejemplar
Al prevenir se corrige
y al corregir se previene...
 
 1
INFRAESTRUCTURA
ÉTICA
INFRAESTRUCTUR...
É9ca
 y
 Prevención
 del
 Fraude
AXIOLOGÍA
(Valores)
DEONTOLOGÍA
(Deberes)
La
 é9ca
 define
 nuestra
 pe...
Mi
 experiencia
Y...¿qué he aprendido?
2001
 -­‐
 2013:
 
EMPRESARIO
CONSULTOR
DOCENTE
1999
 -­‐
 2000:
 DI...
Video-­‐cápsula
 13/13
lunes, 4 de noviembre de 13
Carlos
 Ramírez,
 CPP
Conclusión
Los
 actos
 ilícitos
 internos
 no
 son
 una
 
amenaza
 está9ca.
Las
 empresas
 necesitan
...
',%.$,(1&,.+0@$(
*($+#"%&
Video-­‐cápsula
'()&(61%B;6,$(@9(
'()&(&
'",-,.#/0.%&,&12
'",-,.#3,.4-,$(
5%C.,$,<.
8(+)"...
Recomendación
Carlos
 Ramírez,
 CPP
Antes
HOY
3
1
2
MOTIVACIÓN
2
1
lunes, 4 de noviembre de 13
INTEGRIDAD
C...
Permite establecer el
Estado peligroso
Video-­‐cápsula
Elementos de peligrosidad
Perversidad
Constante y activa
Capacid...
Reflexión
Especialistas
 en
CONFIANZA
lunes, 4 de noviembre de 13
Respeto
Cortesía
Hones9dad
Lealtad
Orden
Seguridad
C...
_#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUV
:$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/
3-4*56&6"78+$8+9:+,+;<&=&/&*;
!"#$%&'&()$*+,+)*-+.$+/&...
Video-­‐cápsula
no
D
ge
xó
DA
NI
AD
QU
ID
EV
AD
EN
CI
ÓN
/e
PR
te
Triángulo
del Fraude
an
ed
ar
AD
ID
IC
AD
CL
I...
Muchas
 Gracias
Carlos
 Ramírez,
 CPP
www.prismamx.com
Celular
 044
 55
 3005-­‐0388
lunes, 4 de noviembre de ...
Bebe agua
Consume frutas y verduras
70
lunes, 4 de noviembre de 13
of 70

Prevención de Fraudes por Carlos Ramírez

Día de la seguridad 8va edición. Prevención de Fraudes. Empresariales y corporativos.
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - Prevención de Fraudes por Carlos Ramírez

  • 1. Prevención del Fraude TALLER 16:40 - 18:40 Carlos  Ramírez,  CPP lunes, 4 de noviembre de 13
  • 2. Prevención  de  Fraudes Titulo  de  Conferencia  /  Taller EMPRESARIALES  Y  CORPORATIVOS Sub2tulo  de  Conferencia  /  Taller Carlos  Ramírez,  CPP Comisión de CIBERCRIMINALIDAD ALAPSI lunes, 4 de noviembre de 13
  • 3. Marco  de  referencia Carlos  Ramírez,  CPP ¿Qué  es  la prevención  del  fraude? • Toda  medida  tendiente  a  an#cipar  y  atacar  los   factores  causales  del  crimen... • Que  eviten  o  minimicen  daños... • Incluidas  las  oportunidades  para  cometer   conductas  delic9vas  y  contraproduc9vas. Al prevenir se corrige y al corregir se previene lunes, 4 de noviembre de 13
  • 4. Introducción • Años  di(ciles  en  el  sector  empresarial   derivados  de  la  CRISIS  ECONÓMICA. • La  reducción  de  gastos  siempre  afecta  los   mecanismos  de  CONTROL  INTERNO. • La  VULNERABILIDAD  ante  ilícitos  crece  con   procedimientos  débiles  de  control. • El  patrimonio  de  la  empresa  NO  puede  dejarse   a  la  buena  voluntad  de  los  empleados. • Proteger  a  la  empresa  de  quebrantos  se   convierte  en  un  OBJETIVO  ESTRATÉGICO.   lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 5. Caracterís9cas  comunes Carlos  Ramírez,  CPP Ha  sido  confiada  información,   valores  o  propiedades  a   una  persona... ...quien  se  aprovecha   de  esta  condición  para   un  uso  personal ...sin  el   consen9miento o  permiso  del  dueño del  bien lunes, 4 de noviembre de 13
  • 6. Delito patrimonial NO violento FORO TV Canal 32 Video-­‐cápsula Capacitación y Concientización + denuncia En las empresas: fortalecer infraestructura ética Fomento de la denuncia anónima (Whistleblowers) cumpliendo garantía de confidencialidad al "Tipster" 12 ¿Cómo protegerse ante los fraudes de productos y servicios? Entrevista televisiva EL QUE OYE CONSEJO Conductor Harim Nabi 29-NOV-2011 1 ¿Qué es el fraude y cómo se da en la cultura mexicana? CPF Art. 386 Engaño/Aprovechamiento del error "El que no transa no avanza". Ilícito asociado a la corrupción e impunidad. Delito que no se sanciona se repite. Triángulo del fraude: necesidad-oportunidad-racionalización Carlos  Ramírez,  CPP Malversación Fraude ¡PUNTO! Los milagros no existen El fraude puede adoptar diferentes nombres y formas 11 Productos milagro ¿maravilla o fraude? Llamar/buscar info. en PROFECO Fraudes a las personas y/o a las empresas 2 ¿Qué tipos de fraude existen? Se tiene acceso a BD Nunca confirmar info. personal Solicitar a quien llama sus datos e indicarla que los verficará 10 ¿Cómo operan los fraudes telefónicos y cómo protegerse de ellos? Falsificación Etcétera... Delitos de cuello blanco Sectores Público y Privado Codicia Exceso de confianza FRAUDES S. A. El que Oye Consejo FRAUDES  S.A. Carta reclamacion detallada al banco y a CONDUSEF Levantar denuncia ante MP Abuso de confianza 9 ¿Qué se puede hacer cuando se ha sido víctima de fraude bancario? 3 ¿Qué factores son los que propician que una persona sea víctima de fraude? "Dorado" = Políticos y Empresarios "Caqui" = Fuerzas Armadas "Púrpura" = Curas y Sacerdotes "Azul" = Altos mandos policiales Pijamas y Pantuflas = Crackers No destruir la basura vs "Dumpster Diving" Los fraudes son rítmicos, cíclicos y predecibles: y por lo tanto...prevenibles Ingeniería Social; fuga de información; divulgación inadvertida 4 ¿Cómo se dan los fraudes a través de Internet? Revisar controles internos; selección RRHH Evaluación de Control de Confianza Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí" Poca conciencia y capacitación en prevención Cibercriminalidad: Convenio de Budapest (Hungría) 2001 Conocer muy bien "a su banco" y servicios A la primera sospecha buscar orientación Fraudes con "dinero plástico": clonación (Skimming) 8 ¿Cómo prevenir un fraude bancario? 5 ¿Cuáles son los fraudes informáticos mas frecuentes? Revisar y conciliar cuentas Phishing y Vishing (robo de identidad); Pharming Fraude en gasolineras (¿TPVs?) CPF Arts. 211 Bis 1 al 211 Bis 7 Acceso Ilícito a Sist. y Eq. de informática Fraudes con Tarjetas Bancarias Fraudes con Cheques Fraudes con créditos: casa/auto Fraude en Banca "On line" y Banca "móvil" Fraudes en ATMs y Negocios (POS) Identificar y monitorear "Red Flags" 7 ¿Cuáles son los fraudes bancarios mas frecuentes? Carlos Ramírez, CPP www.prismamx.com MÉXICO 6 ¿Cómo poder detectar que estamos siendo víctimas de este tipo de fraudes y cómo prevenirlo? Al revisar estados de cuenta Cuando las cosas "suenan muy bien para ser verdad" Triángulo de seguridad: Prevención-Detección-Respuesta Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. El delito de fraude se castigará con las penas siguientes: I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario; II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario. III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario. lunes, 4 de noviembre de 13
  • 7. Video-­‐cápsula  1/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 8. Casuís9ca  en  México • Para  2012,  pocas  empresas  cuentan  con  un  programa   de  prevención  de  ilícitos. • La  incidencia  de  ilícitos  internos  en  México  es  de  los   más  altos  en  el  mundo. • Comparado  con  2010,  el  fraude  interno  pasó  de  un   60%  al  77%  en  México. • Ilícitos  Internos  (%  es9mado): – 55%  comeZdos  por  personal  operaZvo. – 30%  comeZdos  por  gerencia  media. – 15%  comeZdos  por  direcZvos. • Fraude  más  frecuente:  Malversación  =  45%. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 9. Casuís9ca  en  México • El  fraude  en  estados  financieros:  sólo  10%,  pero   representa  el  70%  del  daño. • Casi  la  mitad  de  los  fraudes  fueron  detectados  por   denuncias  anónimas  (DA). • Un  55%  de  empresas  Zene  mecanismos  de  DA.   Menos  del  20%  detecta  fraudes. • Casi  2/3  partes  de  las  firmas  defraudadas  tarda   más  de  un  año  en  detectar  el  fraude. • Daños  del  fraude  esZmados  (México): – 2010.  USD  900  millones. – 2012.  USD  1,400  millones. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 10. El  costo  del  fraude Carlos  Ramírez,  CPP Un  dólar  actual  de  PÉRDIDA  por  el  ilícito. Un  segundo  dólar  se  gasta  analizando  CÓMO  se  comeZó   el  ilícito  (Auditoría). Un  tercer  dólar  se  gasta  tratando  de  idenZficar  QUIÉN  lo   comeZó  (Inves9gaciones) Un  cuarto  dólar  se  gasta  persiguiendo  JURÍDICAMENTE  al   responsable  del  ilícito  (Legal) Un  quinto  dólar  se  gasta  intentando  la  RECUPERACIÓN   del  dólar  perdido. Por  cada  dólar  perdido  una  organización  pierde  adicionalmente  otros  cuatro  dólares lunes, 4 de noviembre de 13
  • 11. Video-­‐cápsula  2/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 12. Incidencia El  nivel  de  incidencia  de  fraudes  en  las   compañías  que  operan  en  México  es  75%. • 8  de  cada  10  firmas  han  padecido  cuando  menos   un  ilícito  interno  en  12  meses. • Comparado  con  otros  países  de  la  región: – ArgenZna   41   – Brasil   68   – Chile   41   – México   75   – Uruguay   31  % lunes, 4 de noviembre de 13 I  N  C  I  D  E  N  C  I  A • Carlos  Ramírez,  CPP
  • 13. Enemigo  en  casa Empleado Clientes Colusión EyE Colusión EyC Colusión EyP Se desconoce Carlos  Ramírez,  CPP Proveedor 37% 73% 20% 16% 77% 10% 7% 4% 6% lunes, 4 de noviembre de 13 EyE:  empleado  y  empleado EyP:  empleado  y  proveedor EyC:  empleado  y  cliente
  • 14. Triángulo  del  Fraude La  experiencia  indica  que  en ÉPOCAS  DE  CRISIS, las  condiciones  para  que  la   ”TORMENTA  PERFECTA” de  ilícitos  internos  suceda   son  mucho  más  latentes. OPORTUNIDAD lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP NECESIDAD LA   TORMENTA PERFECTA RACIONALIZACIÓN
  • 15. Video-­‐cápsula  3/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 16. Factores  causales • Falta  de  control  interno  y  supervisión:                                                    25% • Ausencia  de  políZcas  claras  y  bien  definidas:                              19%     • Debilidad  en  la  infraestructura  éZca  de  la  empresa:    17%     • Fallas  en  la  comunicación  de  la  empresa  hacia  los   empleados  sobre  valores:                                                                                                12% • Venganza:                                                                                                                                                      11% • Presión  por  alcanzar  metas  de  ventas:                                                    09% • Presión  por  mantener  valor  de  la  compañía:                              07%     lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 17. Mejores  Prác9cas • Las  empresas  mejor  preparadas  para   PREVENIR  y  DETECTAR  ilícitos  internos  son: – Aquellas  que  establecen  CONTROLES   EFECTIVOS  para  miZgar  riesgos. – Aquellas  que  fortalecen  su   INFRAESTRUCTURA  ETICA. • 48%  de  los  ilícitos  internos  fueron   detectados  porque  ALGUIEN  los  denunció. – La  PRINCIPAL  LINEA  DE  DEFENSA  es  la   PROPIA  GENTE. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Al  prevenir  se  corrige y  al  corregir  se  previene
  • 18. Triángulo  de  la  Seguridad MECANISMOS   DE  DETECCIÓN PREVENCIÓN Detección  por  denuncia  48% Denuncia  de  empleado:  18% Denuncia  anónima:  14% Denuncia  de  cliente:  11% Denuncia  de  proveedor:  5% MEJOR  PRACTICA DE  SEGURIDAD DETECCIÓN lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Detección  control  interno  33% Auditoría  interna:  20% Seguridad  corpora9va:  7% Admon.  del  riesgo:  6% Detección  otros  19% Auditoría  externa:  4% Accidentalmente:  13% A.  Regulatorias:  2% RESPUESTA
  • 19. Video-­‐cápsula  4/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 20. Línea  é9ca MEDIDA  DE  PREVENCIÓN  MUY  EFECTIVA – Exista  una  difusión  efec9va  de  la  disponibilidad  de  una   línea  de  denuncia. Carlos  Ramírez,  CPP SIEMPRE  Y  CUANDO • Mediante  programas  de  sensibilización. • Reforzada  periódicamente. – Se  apliquen  protocolos  de  seguimiento  e  invesZgación. • Procedimiento  de  reporte  y  acta  administraZva. – Se  respete  la  garania  de  no  represalias. • ImperaZvo  conservar  la  confidencialidad. – Exista  comunicación  directa  con  los  más  altos               niveles  de  gobierno  de  la  empresa. lunes, 4 de noviembre de 13 “Whistleblowers”
  • 21. Acciones  Hpicas • Instauración  de  auditorías  periódicas:                                  69% • IdenZficación  de  áreas  de  riesgo  e  implementación   de  controles  específicos  PARA  CADA  RIESGO:        67%     • Establecimiento  de  código  de  éZca:                                          57% • Implementación  de  una  línea  de  denuncia  anónima   (Línea  ÉZca):                                                                                                                          44% • PolíZcas  de  contratación  de  personal:                                12% • Capacitación  en  materia  de  prevención  y   seguridad:                                                                                                                                  05% lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 22. Video-­‐cápsula  5/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 23. Perfil  del  defraudador                          DEFRAUDADOR                          MAS  FRECUENTE   Nivel  operaFvo. Edad  de  20  a  30  años. 3  años  de  anFgüedad  promedio Fraudes  de  entre  5  mil    a  25  mil   dólares. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP                              DEFRAUDADOR                                MAS  COSTOSO Alta  Dirección. Edad  de  35  a  50  años. 10  a  15  años  de  anFgüedad  promedio. Fraudes  de  entre  500  mil                        a  1   millón  de  dólares.
  • 24. Video-­‐cápsula  6/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 25. Prevención  vs  Hacking Carlos  Ramírez,  CPP 1.  Organice  las  etapas  de  su  ataque. 2.  Especialícese  y  tercerice. 3.  Expanda  sus  ataques. 4.  Par9cipe  como  jugador  sin  entrar  en  el  juego. 5.  Socialice  para  conocer  mejor. 6.  Inves9gue  para  encontrar  cualquier  debilidad 7.  Reinvente  los  viejos  ataques  a  si9os  web  y  Email. 8.  Piense  lateralmente. 9.  Actúe  encubierto. 10.  Llévese  los  datos  de  manera  discreta. lunes, 4 de noviembre de 13
  • 26. 1. Organice las etapas de su ataque Carlos  Ramírez,  CPP El Prevencionista: •Toma  conciencia  del  hecho  de  que   El Hacker: •InvesZga  el  objeZvo. •Busca  al  empleado  indicado. •Propaga  sojware  malicioso. •Infecta  con  herramientas. • Extrae  datos,  muchas  veces  vía  web   pública. lunes, 4 de noviembre de 13 los  ataques  realmente  suceden. •76%  de  las  organizaciones   vulneradas  necesitaron  de  otra   persona  que  les  advierta  sobre  sus   brechas  de  seguridad.
  • 27. 2. Especialícese y tercerice Carlos  Ramírez,  CPP El Hacker: •No  importa  qué  conozca,  sino  a   quién. •Contrata  personas  con  sojware   malicioso.  “Entre  bueyes  no  hay   cornadas”. •No  se  permiten  novatos. lunes, 4 de noviembre de 13 El Prevencionista: •Sabe  de  la  lista  del  FBI  de  las   especialidades  de  los  delitos   cibernéZcos: • Programadores • Proveedores • Delincuentes  de  TI • Hackers • Ingenieros  sociales
  • 28. 3. Expanda sus ataques Carlos  Ramírez,  CPP El Hacker: •Exprime  hasta  la  úlZma  gota  de   cada  vulnerabilidad. •Comprueba  configuraciones  de   viejos  sistemas  en  negocios   pequeños  que  no  han  cambiado   claves. lunes, 4 de noviembre de 13 El Prevencionista: •Sabe  que  más  de  un  tercio  de  las   invesZgaciones  sobre  violación  de   datos  se  lleva  a  cabo  dentro  de  los   negocios  de  una  franquicia. •Contrata  evaluadores  de   penetración  y  pone  a  prueba  sus   sistemas.
  • 29. Video-­‐cápsula  7/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 30. 4. Participe como jugador sin entrar en el juego El Hacker: •Aplica  la  ingeniería  social  sobre  los   empleados  objeZvo  de  la  empresa  a   defraudar. •Nueve  de  cada  diez  veces  lograrán   su  propósito:  obtener  información. •Dirá:  “Se  trata  de  una  emergencia” lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •Sabe  que  muchos  ingenieros   sociales  se  hacen  pasar  por   reclutadores  de  RRHH. •48%  de  las  grandes  compañías   sufrieron  25  o  más  ataques  de   ingeniería  social. •70%  de  trabajadores  jóvenes  no   cumplen  con  políZcas  de  TIC.
  • 31. 5. Socialice para conocer mejor El Hacker: •UZliza  las  redes  sociales  para   encontrar  toda  clase  de  datos  de   inteligencia. •Accede  a  motores  de  búsqueda   para  seleccionar  empleados   específicos  como  objeZvos  para  el   engaño. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •EnZende  que  más  de  la  mitad  de   empresas  experimentan  infecciones   de  malware  como  resultado  del  uso   de  redes  sociales  por  parte  de   empleados. •Sabe  que  las  redes  sociales  son  una   mina  de  oro  de  inteligencia  para  los   pillos  informáZcos.
  • 32. 6. Investigue para encontrar cualquier debilidad El Hacker: •¿Para  qué  romper  una  ventana  si   Zene  la  llave  de  la  puerta  principal? •Busca  credeciales  de  usuarios. •Busca  pistas  sobre  la  arquitectura  de   la  infraestructura  de  TIC  para  elegir   el  kit  de  malware  apropiado. •Sabe  que  existen  vulnerabilidades   casi  en  todas  las  redes  corporaZvas lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •Sabe  que  el  42%  de  las  compañías   Zenen  personal  de  TIC  que   comparte  contraseñas. •Que  el  48%  no  cambia  sus   contraseñas  privilegiadas  dentro  de   los  90  días  recomendados. •Que  40%  de  las  empresas  Zenen   procesos  de  gesZón  sin  revisión.
  • 33. Video-­‐cápsula  8/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 34. 7. Reinvente los viejos ataques a sitios web y a Email El Hacker: •UZliza  descargas  ocultas  “drive-­‐by-­‐ download”.  El  objeZvo  no  es  la   distribución  a  gran  escala  de  SW. •Coloca  el  código  de  vulnerabilidad   en  siZos  web  para  otros  hackers. •Suplanta  idenZdades  con  correos   electrónicos  falsos. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •Sabe  que  el  50%  de  los  ataques   focalizados  se  producen  a  través  del   uso  de  la  web,  inicialmente. •Que  el  48%  de  los  ataques   focalizados  se  producen  mediante   el  uso  de  correos  electrónicos. •Que  el  2%  ingresa  a  través  de   disposiZvos  locales.
  • 35. 8. Piense lateralmente Carlos  Ramírez,  CPP El Hacker: •Usa  más  de  una  puerta  trasera  de   una  red  corporaZva,  así  que  la   propagación  de  SW  maligno  debe   ser  diversa. •Usa  diferentes  Zpos  de  descarga  en   disZntos  sistemas  previendo  que   algunos  serán  detectados.  Otros  no. lunes, 4 de noviembre de 13 El Prevencionista: •Siempre  opera  suponiendo  que  ya   sufrió  un  ataque  informáZco  y   uZliza  prácZcas  que  buscan   infecciones  existentes. •Conoce  que  el  88%  del  SW  maligno   con  un  objeZvo  específico  no  es   detectado  por  los  anZvirus.
  • 36. 9. Actúe encubierto Carlos  Ramírez,  CPP El Hacker: •Evita  el  SW  maligno  que  se   reproduce  automáZcamente. •Oculta  el  SW  maligno  en  carpetas   del  sistema  para  parecer  comunes. •Usa  Ctas.  Email  web  para  dirigir  el   tráfico  y  control  con  cifrado  SSL. •Guarda  SW  maligno  en  la  nube. lunes, 4 de noviembre de 13 El Prevencionista: •UZliza  servidores  de  seguridad  de   avanzada  compaZbles  con   aplicaciones. •Más  del  25%  de  todos  los  datos  que   los  atacantes  extraen  están  cifrados   por  pillos  cibernéZcos •Por  lo  tanto,  uZliza  técnicas  de   cifrado  que  inuZlizan  los  datos.
  • 37. Video-­‐cápsula  9/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 38. 10. Llévese los datos de manera discreta El Hacker: •Sabe  que  muchas  compañías  no   configuran  sus  servidores  de   seguridad  para  bloquear  tráfico   saliente. •Sabe  que  el  tráfico  HTTPS  está  lejos   de  las  herramientas  de  prevención   de  filtro  de  datos  y  los  esconde  bajo   SSL. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •UZliza  SIEM,  una  de  las   herramientas  más  efecZvas  en  la   lucha  por  descubrir  acZvidad   malintencionada  es  el  sistema  de   información,  pero  sabe  qué  buscar. •Correlaciona  alarmas  de  eventos  a   lo  largo  de  la  infraestructura  y  las   gesZona.
  • 39. Privacidad  vs.  Seguridad “No  se  puede  tener  cien  por  ciento  de   privacidad  y  cien  por  ciento  de  seguridad” •2010  México.  PRIVACIDAD Ley  Federal  de  Protección  de  Datos   Personales  en  Posesión  de  ParZculares. •Triada  CID.  SEGURIDAD   • Confidencialidad • Integridad • Disponibilidad •¿Cómo  equilibrar  PyS? •  Metáfora  de  la  monja... lunes, 4 de noviembre de 13 “Obama,  acabó con  la  privacidad ciberné#ca” Carlos  Ramírez,  CPP
  • 40. BYOD Carlos  Ramírez,  CPP Bring  Your  Own  Device Bring  Your  Own  Danger lunes, 4 de noviembre de 13
  • 41. Áreas  crí9cas  de  riesgo 1. Dinero  en  Efec9vo 2. Documentos   Negociables 3. Cuentas  de  Crédito  y   Débito lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP 4. Entrega  y  Recepción  de   Bienes 5. Transferencias   Electrónicas 6. Áreas  de  Sistemas
  • 42. Red  Flags •  Enriquecimiento  repen9no • Solicitudes  de  préstamos  a  la  compañía • Llamadas  telefónicas  por  parte  de  acreedores • Situaciones  conocidas  de  embargo • Solicitud  de  préstamos  a  compañeros • Falta  de  constancia  y  cuidado  en  las  labores • Inexplicables  ausencias  al  trabajo,  llegada  tarde  y  crónica • Rechazo  para  tomar  vacaciones lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 43. Red  Flags •  Ac9vidades  de  juego  dentro  de  la  oficina •  Referencias  sobre  consumo  excesivo  de  alcohol •  Referencias  de  adicción  a  drogas  prohibidas   •  Referencias  de  problemas  domés9cos  y  personales   •  Reuniones  con  personas  de  dudosa  reputación •  Conductas  errá9cas,  preocupaciones  en  exceso •  Frustración  laboral  y  personal • Constantes  cambios  de  humor  y  visible  deterioro  de  la  apariencia   psica  e  inestabilidad  emocional lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 44. Video-­‐cápsula  10/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 45. Perfil  del  delincuente  interno • Género:  hombres,  mujeres,   o...bueno,  ya  es  S.  XXI. • Tienen  la  creencia  de  que  no  podrán  ser   detectados. • Son  personas  brillantes,  competentes  y   calificados  en  ciertos  momentos. • No  se  ven  como   delincuentes • Incorporan  la  men9ra,  la  broma  y  el  hurto   como  parte  de  su  es9lo  de  vida. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP • Piensan  que  el  fraude  es  como  un   juego  en  donde  siempre  pueden   ganar. • Llegan  a  conver9rse  en   consumidores  crónicos  de  algún   9po  de  droga.
  • 46. Comportamiento  é9co 20% Siempre DESHONESTOS lunes, 4 de noviembre de 13 Las organizaciones   que  fortalecen  el   control  interno  y  su   infraestructura  é#ca corren  menos riesgos  de   fraude Depende  de  las  circunstancias 60% Carlos  Ramírez,  CPP 60%  de  empleados  se comportan  é9camente  o deshonestamente  según   las  condiciones  de  trabajo   que  imperan  en  su organización 20% Siempre HONESTOS
  • 47. Video-­‐cápsula Actualizar Antivirus Ataques podrían llegar... Ocultos en Emails Links posteados en Redes Sociales Carlos  Ramírez,  CPP Utilizar Antimalware Smartphones Centralizar la Red de equipos que usan interconexión móvil Google PRINCIPAL Recomendación Motores de búsqueda serían "envenenados" Yahoo MSN Fijas (Hogares) Tablets Sistemas de Seguridad Vulnerados Personales Mayor probabilidad de Malware Polimórficos Malware encriptado Se traspasarán redes seguras Serán el blanco de ciberpillos A mayor aumento de tráfico en la Red Usuarios domésticos Redes Sociales ¿Quién será más susceptible a las Malnets y Malware? Empresariales Smartphones CIBER Las Redes empresariales Móviles CRIMINALIDAD 2012 EUA Robo de información Fijas Tablets Redes "venenosas" Atacarán 6 de c/10 usuarios México Procesos electorales presidenciales 2012 con alto riesgo de hacking Programadas para ataques del largo tiempo Venezuela Ejem. Olimpiadas Stratfor, Rand, ASI Group Control Risk, Kroll, Global ERS "Think Tanks", Consultoras y los "Barones" del dinero plástico serán atacados varias veces Master Card, VISA, Amex lunes, 4 de noviembre de 13 Hacktivismo Grandes eventos musicales MALNET "Red maligna" Carlos'Ramírez,'CPP www.prismamx.com Diciembre'2011 Motores de búsqueda alojarán sin saberlo ciberofensivas disfrazadas Lanzamientos de autos, modas, etc. Mutantes
  • 48. Tipología Insiders Whistleblowers Usuarios privilegiados Ingenieros   sociales Tipsters Agentes  grises Topos/Infiltrados Informantes lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 49. Insiders Incidente • Manning,  oficial  de   Inteligencia  en  Bagdad • Facilitó  a  Wikileaks   +750  mil  doctos.  y   videos  clasificados   como  secretos  de  Edo. • Con  este  caso  comienza   un  daño  mundial  a  la   imagen  de  los  EUA. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • 35  años  de  cárcel  por   filtrar  información. • Degradado  y  desZtuido   sin  honores  del  Ejército. • Para  el  gobierno  de  EUA   es  un  traidor  a  la  patria. • Para  miles  de  personas   en  el  mundo  es  un   héroe  y  una  vícZma.
  • 50.                  Insiders  -­‐  Outsiders Incidente • 1997.  Julian  Assange  se   declara  culpable  por   delitos  informáZcos. • 2006.  funda  WikiLeaks  y   filtra  miles  de  cables  que   comprometen  a  EUA  en   guerras  (Irak  y  Afganistan) • Cobra  fuerza  el  “Quinto   Poder”:  la  red  Internet lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • Assange  vive  asilado  en   la  embajada  de  Ecuador   en  Londres. • Corre  el  riesgo  de  ser   detenido  por  la  polícia   de  UK  y  extraditado  a   Suecia. • Se  postuló  en  elecciones   de  su  pais  pero  perdió.
  • 51.                  Insiders  -­‐  Outsiders Incidente • Daniel  Domscheit-­‐Berg   Vocero  de  WikiLeaks  en   Alemania  hasta  2010. • Autor  de  Inside  WikiLeaks:  My   #me  with  Julian  Assange  at  the   World´s  Most  Dangerous  Website • Abrió  su  siZo  “OpenLeaks”   de  filtraciones  anónimas. • Retó  al  Chaos  Computer   Club  a  probar  la  Seguridad lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • Fue  expulsado  por  los   hackers  del  CCC  por   explotar  su  nombre. • En  febrero  2012  el  CCC   revoca  esa  decisión. • Después  de  revelar   detalles  de  J.  Assange   quedó  como  el   saboteador  de  Wikileaks.
  • 52. ¿Insider  o  Privileged  User? Incidente • 2013  Edward  Snowden   trabajó  en  Booz  Allen   Hamilton  como  Analista  para   la  NSA  y  la  CIA. • Tuvo  acceso  privilegiado  a   información  clasificada. • Filtró  información  secreta  a   la  prensa  internacional  sobre   programas  de  espionaje  a   líderes  internacionales  y   ciudadanos.  (Mex  FCH  y  EPN) lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • EUA  acusó  a  Snowden  de   espionaje  y  robo  de  bienes   del  Estado. • Está  asilado  en  Rusia  y  trabaja   en  un  siZo  de  Internet  como   “Web  Master  Disaster”. • “Vendar”  los  ojos  de  usuarios   privilegiados  para  hacerlos   funcionales,  no  fraudulentos. • Revisar  y  aplicar  Protocolos:   need  to  know  y  right  to  know
  • 53. PRISMA lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 54. Video-­‐cápsula  11/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 55. Protocolo  de  Seguridad Conjunto  de  reglas  diseñadas  para  estandarizar  un  comportamiento   humano  y/o  sistémico  ar9ficial  frente  a  una  situación  específica Need  to  Know La  información  requerida  es   per9nente  y  necesaria  por  el   solicitante  para: •  Iniciar  un  caso •  Darle  seguimiento •  Completar  una  invesZgación lunes, 4 de noviembre de 13 Right  to  Know Quien  solicita  la  información   9ene: • Facultades  confirmadas  al   interior  de  la  organización • Autoridad  administraZva  y   legal  para  solicitarla  y  tenerla Carlos  Ramírez,  CPP
  • 56. 1 ¿Es información sensible? INFORMACIÓN No Monitorear cambios en el valor de la información Sí ¿De dominio público? No Sí ¿Hay adversarios? Sí ¿ Tienen motivación? Sí ¿Tienen capacidades? Sí Identificar capacidades contra el objetivo lunes, 4 de noviembre de 13 Sí ¿Protegerla de cualquier forma? No No Monitorear si surgen adversarios potenciales Diagrama de flujo para la protección de información de los casos de investigación. No Continuar monitoreo para determinar M/C Fuente: ASIS/Protection of Assets/PCI/Carlos Ramírez/2009 No 2 Implementar contramedidas especificas 3 Determinar efectividad de contramedidas 4 1 Restablecer el proceso
  • 57. Video-­‐cápsula  12/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 58. Piramide  ejemplar Al prevenir se corrige y al corregir se previene...    1 INFRAESTRUCTURA ÉTICA INFRAESTRUCTURA INMOBILIARIA 3 lunes, 4 de noviembre de 13      2 INFRAESTRUCTURA TECNOLÓGICA Carlos  Ramírez,  CPP
  • 59. É9ca  y  Prevención  del  Fraude AXIOLOGÍA (Valores) DEONTOLOGÍA (Deberes) La  é9ca  define  nuestra  personalidad,  determina  nuestra   conducta,  principios  y  valores  morales A  >  comportamiento  é9co  >  u9lidad  humana Cul9va  la  é9ca  y  cosecharás  desarrollo lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 60. Mi  experiencia Y...¿qué he aprendido? 2001  -­‐  2013:   EMPRESARIO CONSULTOR DOCENTE 1999  -­‐  2000:  DIRECTOR 35  años 1995  -­‐  1999:  SUBDIRECTOR 1990  -­‐  1994:  GERENTE Security Awareness 1986  -­‐  1990:  JEFE  DE  SEGURIDAD 1980  -­‐  1985:  INVESTIGADOR 1978  -­‐  1980:  POLICÍA  MEX-­‐EU PREVENCIÓN  +   INVESTIGACIÓN   lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Trabajar  EN  las  personas •  Educación •  Capacitación •  Concienciación •Inteligencia   •Ciber-­‐crimenes •Lavado  de  dinero •  Secuestros  y  extorsiones •  Fraudes  con  cheques  y  TB •  Robos  y  asaltos  bancarios
  • 61. Video-­‐cápsula  13/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 62. Conclusión Los  actos  ilícitos  internos  no  son  una   amenaza  está9ca. Las  empresas  necesitan  evaluar  sus   riesgos  de  manera  recurrente. La  implementación  de  mecanismos  de   prevención  permite  reducir  el  riesgo: HASTA  EN  UN  70%. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 63. ',%.$,(1&,.+0@$( *($+#"%& Video-­‐cápsula '()&(61%B;6,$(@9( '()&(& '",-,.#/0.%&,&12 '",-,.#3,.4-,$( 5%C.,$,<. 8(+)"(6121$)6+)"(6 '#.3)$+(&1(.@&#$,(6%& !"#$%&# !"#$%&#&13%1$",-,.(6,A($,<. 'D:E:8FGF7H? '#.$%;+#&1I4&,$#& =#$,(6 '",-%. '#.3)$+)(6 ?&#$,(6 5%6,+# '#.3)$+(& 8,9%6%&13% :.+%;"%+($,<. '",-,.(6 !("(&#$,(6 !%"&#.(6 5%6,.$)%.+% ?.@&#$,(6 '",-,.(6,3(3 7%.%"(6 5%6,.$)%.$,( miércoles noviembre 2011 lunes, 4 de 25 de mayo dede 13 '("6#&1D(-,"%AJ1'!! KKKL;",&-(-BL$#- =>;%"&#$,(6 Carlos  Ramírez,  CPP
  • 64. Recomendación Carlos  Ramírez,  CPP Antes HOY 3 1 2 MOTIVACIÓN 2 1 lunes, 4 de noviembre de 13 INTEGRIDAD CAPACIDAD 3
  • 65. Permite establecer el Estado peligroso Video-­‐cápsula Elementos de peligrosidad Perversidad Constante y activa Capacidad Criminal Teoría de la Personalidad Criminal Cantidad de maldad Estado Peligroso “Peligrosidad” T E M I B I L I D A D Potencia Criminal “evidente” Dinámica Conductual Intimidabilidad (+) Causas Crimino resistentes Falta de Nocividad Criminal Rasgos de personalidad criminal Carlos  Ramírez,  CPP Egocentrismo Adaptabilidad social Labilidad afectiva Indiferencia afectiva Adaptación al medio Adaptabilidad Social Inintimidabilidad Potencia Criminal “latente” Agresividad (-) Causas Crimino impelentes Antisocialidad Camuflaje social Nocividad Criminal Identificación criminal Estímulos criminógenos UMBRAL DE LINCUENCIAL PASO AL ACTO PRIMERA VEZ: PRIMODELINCUENTE www.prismamx.com lunes, 4 de noviembre de 13 DELITO O CONDUCTA ANTISOCIAL SEGUNDA VEZ: REINCIDENTE C R I M I N A L Carlos Ramírez Acosta
  • 66. Reflexión Especialistas  en CONFIANZA lunes, 4 de noviembre de 13 Respeto Cortesía Hones9dad Lealtad Orden Seguridad Carlos  Ramírez,  CPP
  • 67. _#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUV :$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/ 3-4*56&6"78+$8+9:+,+;<&=&/&*; !"#$%&'&()$*+,+)*-+.$+/&+$01-2# A2$8&B&* '%&."6"-8&/$* 8-+C"-/$8'&* Video-­‐cápsula !"#$%&'(")*&#+*,-'."*/&*0#-&*1 T*-+.$+;%-#-'*;+$8+*$D)%".&. !"#$%&'()*+$#,'"'-*.#/#0(,$.0'*"1 "*#')2$)'$.3*#%(0'*"#$)#.$4$% %(0'*"$%#/#$"#5%( )5$6*,$)-$#4$#*2$)-$%# 78(,$(7#%$.9)#%(:%;0*4(%#$# ')-$)%(%#$)#"*#*.$)*#4$#"*# ')-$"'2$)0'*#2"(<*"= I&8.&'-%"-+$/+!>NQ:+$8+B-8&*+.$/+6%"2$8 >$#&.()@%;0*#(-.*#7D5$..*#F.3*7#4$#!GH# 0()#IJ')*#1#85%'*#(#0()#*,<(%= K*/(.#0(,$.0'(#$"$0-.@)'0(#/#$%#&(%'<"$# 4$%*&*.$L0*#$"#4')$.(#$)#$?$0;6(= 8'$%2(#4$#$M;)0'@)#&(.#0("*&%(#$)#"*# <'(4'6$.%'4*4= !)#$"#>=#NNO#$"#*25*#%$.9#-*)#6*"'(%*# 0(,(#$"#&$-.@"$(#$)#$"#>=#NN= !&/"]&'-+?&%&+$/+2)8.-+2)*)/2G8+ Carlos  Ramírez,  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lunes, 4 de noviembre de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
  • 68. Video-­‐cápsula no D ge xó DA NI AD QU ID EV AD EN CI ÓN /e PR te Triángulo del Fraude an ed ar AD ID IC AD CL ID CI N N IÓ PU CC IM TE DE Pr Carlos  Ramírez,  CPP ep TU Pr OR OP NE i s p o n e n CE t e / e n SID d ó g e RI TM AD n o IC IN ID E Los ilícitos internos son rítmicos, cíclicos y predecibles, y por lo tanto PREVENIBLES Identifica las RED FLAGS RESPUESTA ILEGALIDAD PREDICTIBILIDAD RACIONALIZACIÓN Carlos Ramírez, CPP www.prismamx.com Precipitante/endógeno-exógeno La teoría del triángulo del fraude de Donald R. Cressey data de los 50´s. En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark martes 1 de septiembre lunes, 4 de noviembre de 13 de 2009
  • 69. Muchas  Gracias Carlos  Ramírez,  CPP www.prismamx.com Celular  044  55  3005-­‐0388 lunes, 4 de noviembre de 13
  • 70. Bebe agua Consume frutas y verduras 70 lunes, 4 de noviembre de 13