jueves, 28 de noviembre de 2013

CONSULTA



DEBER DE AUDITORIA DE SISTEMAS

NOMBRE: María Fernanda Bautista
FECHA: 28 de noviembre de 2013
CURSO: 6to Ciclo Análisis “A”

QUE ES GOBIERNO TI



Se entiende por Gobierno TI, el conjunto de acciones que realiza el área de TI en coordinación con la alta dirección para movilizar sus recursos de la forma más eficiente en respuesta a requisitos regulatorios, operativos o del negocio.
Constituye una parte esencial del gobierno de la empresa en su conjunto y aglutina la estructura organizativa y directiva necesaria para asegurar que TI soporta y facilita el desarrollo de los objetivos estratégicos definido.
Garantiza que:
·         TI está alineada con la estrategia del negocio.
·         Los servicios y funciones de TI se proporcionan con el máximo valor posible o de la forma más eficiente.
·         Todos los riesgos relacionados con TI son conocidos y administrados y los recursos de TI están seguros.






QUE  ES FRAMEWORK

La palabra inglesa "framework" (marco de trabajo) define, en términos generales, un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar.
En el desarrollo de software, un framework o infraestructura digital, es una estructura conceptual y tecnológica de soporte definido, normalmente con artefactos o módulos de softwareconcretos, que puede servir de base para la organización y desarrollo de software. Típicamente, puede incluir soporte de programas, bibliotecas, y un lenguaje interpretado, entre otras herramientas, para así ayudar a desarrollar y unir los diferentes componentes de un proyecto.
Ventajas
1. El desarrollo rápido de aplicaciones. Los componentes incluidos en un framework constituyen una capa que libera al programador de la escritura de código de bajo nivel. 
2. La reutilización de componentes software al por mayor. Los frameworks son los paradigmas de la reutilización.
3. El uso y la programación de componentes que siguen una política de diseño uniforme. Un framework orientado a objetos logra que los componentes sean clases que pertenezcan a una gran jerarquía de clases, lo que resulta en bibliotecas más fáciles de aprender a usar.

Desventajas

1. La dependencia del código fuente de una aplicación con respecto al framework. Si se desea cambiar de framework, la mayor parte del código debe reescribirse. 

2. La demanda de grandes cantidades de recursos computacionales debido a que la característica de reutilización de los frameworks tiende a generalizar la funcionalidad de los componentes. El resultado es que se incluyen características que están "de más", provocando una sobrecarga de recursos que se hace más grande en cuanto más amplio es el campo de reutilización. 


BRECHA DIGITAL:


Brecha digital hace referencia a una totalidad socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la brecha digital se basa en diferencias previas al acceso a las tecnologías. Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización, carencias, y problemas de accesibilidad a la tecnología. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no. El término opuesto que se emplea con más frecuencia es el de inclusión digital y el de inclusión digital genuina (Maggio, 2007). De aquí se extrae también el concepto de "infoexclusión" para designar los efectos discriminatorios de la brecha digital.

Ventajas y Desventajas de la Brecha Digital

La brecha digital tiene  ventajas y desventajas  que permiten tener así un mejor funcionamiento de la misma:  como sus ventajas tenemos : permite  el acceso  a dispositivos tecnológicos, permite expandir  la tecnología  a los lugares más remotos de nuestro país ,permite el desarrollo  de los ciudadanos  o de las regiones que  no se producen por las desigualdades  de acceso a las tecnologías de información y comunicación .
 La tecnología aumenta  al igual  que el valor  de una red  crece  al aumentar  el número  de personas beneficiadas por esta plataforma  ya que aumenta las posibilidades de conexión.
Sirven de canal informativo, ayuda a contribuir  y aumentar  la calidad  de vida , mejorando  la educación  en una única red.

QUE ES ISO



La Organización Internacional para la Estandarización (ISO) es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 153 países, uno por casa país.
La ISO es una organización no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades con ella relacionada en el mundo con la mira en facilitar el intercambio de servicios y bienes, y para promover la cooperación en la esfera de lo intelectual, científico, tecnológico y económico.
Todos los trabajos realizados por la ISO resultan en acuerdos internacionales los cuales son publicados como Estándares Internacionales.


De de donde proviene el nombre ISO:

Muchas personas habrán advertido la falta de correspondencia entre el supuesto acrónimo en inglés de la Organización y la palabra “ISO”. Así sería, pero ISO no es el acrónimo.
En efecto, “ISO” es una palabra, que deriva del Griego “isos”, que significa “igual”, el cual es la raíz del prefijo “iso” el cual aparece en infinidad de términos.
Desde “igual” a “estándar” es fácil seguir por esta línea de pensamiento que fue lo que condujo a elegir “ISO” como nombre de la Organización

A QUE SE BASA LA ISO EN 17.799

ISO 17799 proporciona información precisa acerca del nivel de cumplimiento de la norma a diferentes niveles: global, por dominios, por objetivos y por controles.
 Conocer los fundamentos de la Norma internacional ISO 17799 para gestión de la seguridad de la información. Analizar los objetivos de la Norma internacional ISO 17799.  Enumerar las áreas de control de seguridad que abarca la Norma internacional ISO 17799. Identificar la estructura de la Norma internacional ISO 17799. Enumerar las ventajas que presenta la aplicación de la Norma internacional ISO 17799. Ø Plantear el tipo de metodología utilizada para el desarrollo del tema.
Introducción La Norma ISO 17799 es la norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de las informaciones dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización. 4Existen multitud de estándares aplicables a diferentes niveles pero ISO 17799 como estándar internacional, es el más extendido y aceptado. La Norma ISO 17799 es el Sistema de Gestión de Seguridad de la Información (InformationalSecurity Management Systems, ISMS) reconocido internacionalmente. El ISO 17799proporciona un amplio concepto de lo que un ISMS puede hacer para proteger la información de una organización. La norma define a la información como un activo que tiene valor en una organización; y como todos los activos, es imperativo mantener su valor para el éxito de una organización. El ISO 17799 es una norma del Sistema de Gestión de Seguridad de la Información, reconocida internacionalmente. Proporciona las pautas para la implementación basada en las sugerencias que deben ser consideradas por una organización para poder construir un programa comprensivo de gestión de seguridad de la información.

QUE ES COSO I Y COSO II





Coso 1

En 1992 la comisión publicó el primer informe “Internal Control - Integrated Framework” denominado COSO I con el objeto de ayudar a las entidades a evaluar y mejorar sus sistemas de control interno, facilitando un modelo en base al cual pudieran valorar sus sistemas de control interno y generando una definición común de “control interno”.
Según COSO el Control Interno es un proceso llevado a cabo por la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos dentro de las siguientes categorías:
·         Eficacia y eficiencia de las operaciones
·         Confiabilidad de la información financiera
·         Cumplimiento de las leyes, reglamentos y normas que sean aplicables
La estructura del estándar se dividía en cinco componentes:
1) Ambiente de Control
2)  Evaluación de Riesgos
3)  Actividades de Control
4)  Información y Comunicación
5)  Supervisión.

Coso  2

En 2004, se publicó el estándar “Enterprise Risk Management - Integrated Framework” (COSO II) Marco integrado de Gestión de Riesgos que amplía el concepto de control interno a la gestión de riesgos implicando necesariamente a todo el personal, incluidos los directores y administradores.
COSO II (ERM) amplía la estructura de COSO I a ocho componentes:
1.     Ambiente de control: son los valores y filosofía de la organización, influye en la visión de los trabajadores ante los riesgos y las actividades de control de los mismos.

2.    Establecimiento de objetivos: estratégicos, operativos, de información y de cumplimientos.

3.    Identificación de eventos, que pueden tener impacto en el cumplimiento de objetivos.

4.    Evaluación de Riesgos: identificación y análisis de los riesgos relevantes para la consecución de los objetivos.

5.    Respuesta a los riesgos: determinación de acciones frente a los riesgos.

6.    Actividades de control: Políticas y procedimientos que aseguran que se llevan a cabo acciones contra los riesgos.

7.    Información y comunicación: eficaz en contenido y tiempo, para permitir a los trabajadores cumplir con sus responsabilidades.

8.    Supervisión: para realizar el seguimiento de las actividades

miércoles, 27 de noviembre de 2013

EXPOSICIÓN COBIT


MODELO COBIT



HISTORIA DE COBIT

Cobit ha tenido varias ediciones, siendo publicada la primera en 1996; la segunda edición en 1998; la tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la cuarta edición en Diciembre de 2005, y la versión 4.1 está disponible desde Mayo de 2007.
CobiT, lanzado en 1996, es una herramienta de gobierno de TI que vincula la tecnología informática y las prácticas de control.
Consolida y armoniza estándares de fuentes globales prominentes en un recurso crítico para la gestión, los profesionales de control y los auditores.
Se aplica a los sistemas de información de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos.
CobiT está basado en la filosofía de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos.
¿Qué es COBIT?
  • Es un acrónimo que tiene como objetivos de Control para tecnología de la información.
  • Es un estándar cada vez más aceptado al ser de acceso libre en muchos de sus componentes 
  • Esta en evolución permanente 
  • Es 100 % compatible con ISO 17799, COSO I y COSO II y otros estándares relacionados.
Misión del COBIT
“Para investigar, desarrollar, publicar y promover un conjunto actualizado e internacional de objetivos de control de Tecnología de la Información generalmente aceptado, para su uso diario por los administradores del negocio y los auditores”.
¿A quiénes está dirigido?
  • La Gerencia: para apoyar sus decisiones de inversión en TI y control sobre el rendimiento de las mismas, analizar el costo beneficio del control. 
  • Los Usuarios Finales: quienes obtienen una garantía sobre la seguridad y el control de los productos que adquieren interna y externamente. 
  • Los Auditores: para soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. 
  • Los Responsables de TI: para identificar los controles que requieren en sus áreas. 
Alcances y Objetivos
  • Estándares generalmente aplicados y aceptados para las buenas prácticas de control en TI (Tecnologías de la Información) 
  • Para Sistemas de Información de la Organización 
  • Fundamentado en una estructura de control de las TI
Beneficios
  • Optimizar los servicios el costo de las TI y la tecnología 
  • Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas 
  • Gestión de nuevas tecnologías de información

Ventaja

  • Se aprecian resultados en indicadores de la eficiencia y efectividad 
Desventaja
  • Resulta un modelo ambicioso que requiere de profundidad en el estudio
Características
  • Orientado al negocio 
  • Alineado con estándares y regulaciones “de facto” 
  • Basado en una revisión crítica y analítica de las tareas y actividades en TI 
  • Alineado con estándares de control y auditoria (COSO, IFAC, ISACA

Ciclo de Vida


El enfoque del control en TI se lleva a cabo visualizando la información necesaria para dar soporte a los procesos de negocio y considerando a la información como el resultado de la aplicación combinada de recursos relacionados con las TI que deben ser administrados por procesos de TI.
La estructura de CobiT 
Se define a partir de una premisa simple y pragmática: “Los recursos de las Tecnologías de la Información (TI) se han de gestionar mediante un conjunto de procesos agrupados de forma natural para que proporcionen la información que la empresa necesita para alcanzar sus objetivos”.
COBIT se divide en 3 niveles:
  • Procesos: Conjuntos o series de actividades unidas con delimitación o cortes de control. 
  • Actividades: Acciones requeridas para lograr un resultado medible. 
  • Dominios: 
           - Planificación y organización
           - Adquisición e implementación
           - Prestación y Soporte
           - Monitoreo

sábado, 23 de noviembre de 2013

CASO PARMALAT

DEBER DE AUDITORIA DE SISTEMAS

NOMBRE: María Fernanda Bautista
FECHA: 23 de noviembre de 2013
CURSO: 6to Ciclo Análisis “A”

Caso Parmalat


En el año 1961, Calisto Tanzi, de 22 años, abrió una pequeña planta de pasteurización en Parma, Italia. Cuatro décadas después la compañía ha crecido hasta convertirse en una compañía Multinacional, produciendo leche, bebidas varias, panadería, y otros productos diarios. En el año 2011 el 83% de sus acciones fue adquirido mediante una oferta pública de acciones por la empresa francesa Lactalis, convirtiéndose entonces en el grupo lácteo más grande del mundo, y primer comprador de leche global con un volumen aproximado de cuarenta millones de litros diarios. En los años 1980 trajo además productos de desayuno y en los años 1990 fue listado en la bolsa de valores de Milán.
Fue en 1997 cuando Parmalat saltó al mundo financiero, obteniendo varias adquisiciones internacionales, especialmente en el hemisferio Este, pero con deudas. Pero en el 2001, muchas de las nuevas divisiones corporativas y gubernamentales de la empresa empezaron a perder dinero.
En febrero del año 2003 el Contador Oficial Ejecutivo, Fausto Tonna de improvisto anunció una nueva edición de bonos de 500 millones de euros. Esto fue una sorpresa tanto para el gerente, Tanzi, y para toda la compañía. Tanzi despidió a Tonna y lo reemplazó con Alberto Ferraris.
El 11 de noviembre del 2003, Parmalat se desplomó en bolsa más de un ocho por ciento, hasta 2,37 euros, después de que su auditor, Deloitte & Touche, se negara a aprobar las cuentas del primer semestre. Deloitte expresó serias dudas sobre la transparencia y la corrección de las cuentas de su cliente.
Parmalat ha utilizado durante años la colocación de acciones y bonos convertibles en paraísos fiscales para financiar docenas de adquisiciones en todo el mundo. Entre 1993 y 2002 sus ventas se incrementaron un 410% y sus beneficios alcanzaron una cifra récord. El escándalo estalló cuando a finales de noviembre, la empresa reconoció que no podía garantizar la liquidez de una inversión de 496,5 millones de euros en un fondo de inversión de las Islas Caimán. Este hecho provocó la dimisión del director financiero de la compañía, Fausto Tonna.
El fraude se cometió con medios muy sencillos: control de la correspondencia de los auditores, recibos bancarios falsificados con un scanner y una fotocopiadora y cambios de domicilio social, para no tener que cambiar de auditor, como exige la ley italiana, con lo cual era más sencillo engañar al auditor tradicional, que continuaba haciendo su trabajo con la despreocupación nacida de la confianza ganada con una documentación uniforme e históricamente falsa. Las cifras de la falsificación del balance fueron de 14.000 millones de euros de activos inexistentes, compensados con la misma cantidad de créditos bancarios, obligación y fondos propios perdidos por todos los que han confiado en la empresa. La empresa falsificaba sus balances desde hacía 15 años al parecer con la complicidad de un grupo de bancos nacionales e internacionales (según los fiscales que investigan el caso), que contribuían a disimular las pérdidas y disfrazar las inversiones con complejos esquemas y de una estructura estable de ejecutivos leales a Tanzi, quien reinaba con estilo patriarcal.
Parmalat, estaba inmerso en un escándalo tras reconocer un "agujero" contable en su filial Bonlat, con sede en Islas Caimán, de 4.000 millones de euros pero que, según otras fuentes, alcanza en realidad entre 7.000 y 9.000 millones. La mecha la encendió la entidad financiera estadounidense Bank of America, al negar la autenticidad de un documento que garantizaba la existencia de 3.950 millones de euros en una cuenta de una compañía “off-shore”, Bonlat. 
Durante sus años como director financiero de Parmalat, Fausto Tonna fue el principal creador de la trama ilegal por orden de Calisto Tanzi, que ahora intenta dejarle con un muerto en las manos negando haber dado orden de destruir la contabilidad B y los computadores utilizados para falsificar las cartas de Bank of América que certificaban depósitos de 3.950 millones de euros a favor de Bonlat en las Islas Caimán. Al parecer, un contador del grupo interrogado por los fiscales milaneses, confesó que habían utilizado un escáner para copiar el logotipo de Bank of América y falsificar el documento en el que se acreditaban los 3.950 millones de euros. El Bank of América presentó en los tribunales de Milán una demanda contra la firma italiana por falsificación en escrito privado.
Mientras, los títulos de la compañía suspendieron su cotización en la Bolsa de Milán a la vez que se hizo efectiva su exclusión del MIB 30, principal índice de la bolsa italiana, las acciones de Parmalat perdieron en la Bolsa de Milán un 63,33%, situándose en los 0,11 euros. El 11 de noviembre del 2003, fecha del desencadenamiento de la crisis, el valor de las acciones de Parmalat al cierre era de 2,37 euros. 

Principales responsables del fraude de Parmalat

El principal participe de estas acciones fraudulentas fue el dueño y fundador de la misma Calisto Tanzi, gracias al afán de expansión, siendo este la persona que daba las órdenes, pero al igual que este, otras personas involucradas en el caso, quienes hacían cumplir esas órdenes y ayudar a esconder los grandes agujeros que existían en los libros contables de las numerosas compañías de Parmalat. Entre ellos están los siguientes:
Fauto Tonna, el ex financiero quien está considerado como el cerebro de las operaciones, y jugo un papel importante en el encubrimiento de las perdidas. - Giovanni Bonici, antiguo presidente de la filial en Venezuela, quien contribuyo a la falsificación de las cuentas. - Luciano del Soldado, antiguo jefe de auditoria y ex director financiero, quien ayudo a montar el sistema para desviar fondos a paraísos fiscales. - Gianfrancco Bocchi y Claudio Pessina, quienes eran los dos auditores internos, falsificando cuentas y supuestos documentos enviados por el Bank Of America. - Lorenzo Penca, presidente de Gran Thornton, auditaba la unidades que son el centro de investigación por fraude, con grandes influencias en la creación de la red de fraude. - Mauricio Bianchi, asesor para ocultar sus pérdidas, y por último, Gianpaolo Zini, el abogado y confidente de Tanzi

¿Que es COBIT?


COBIT es un acrónimo para Control Objectives for Information and related Technology (Objetivos de Control para tecnología de la información y relacionada); desarrollada por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).
 COBIT es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican. La metodología COBIT se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC; incorporando objetivos de control, directivas de auditoría, medidas de rendimiento y resultados, factores críticos de éxito y modelos de madurez.
Permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a partir de parámetros generalmente aplicables y aceptados, para mejorar las prácticas de planeación, control y seguridad de las Tecnologías de Información. 
COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC; proporcionando un Marco Referencial Lógico para su dirección efectiva.

¿Para qué sirve COBIT?
Enfocarse en objetivos y necesidades del negocio mejorando la cooperación y comunicación entre los administradores del negocio y los auditores 
Ayuda a los administradores a entender como los asuntos de seguridad y control benefician sus áreas de operación.
Ayuda a las organizaciones a compararse con la competencia e implementar mejores prácticas de objetivos de control y la tecnología relacionada .
 Se desarrollan fuertes relaciones de negocio a varios niveles y las sorpresas se vuelven raras.
Las organizaciones generan confianza y credibilidad hacía sus clientes 

Permite a las organizaciones cumplir con requerimientos regulatorios.

TRABAJO GRUPAL


AUDITORIA DE SISTEMAS

INTEGRANTES:  Jorge Ballesteros
                                    María Fernanda Bautista
                                    Ingrid Quispe

CASO PRACTICO N° 1:  ENTRADA DE DATOS

PROBLEMA:

El problema es que la droguería no esa cumpliendo con lo establecido en el contrato que se, proveer adecuadamente los medicamentos solicitados en cada una de las entregas diarias que tiene prevista.
También deben ser informados correctamente de la existencia o inexistencia del producto, en caso de no complementar el pedido deberá ser entregados en 24 horas lo faltante.

SOLUCIÓN:

La solución seria contar con un estricto control del producto en stock, si el producto que solicita los clientes con mayor frecuencia reponerlo inmediatamente, para así cumplir con las necesidades de cada cliente. Realizar una restructuración del sistema previsto por la drogueria para su mejor funcionamiento y atención al cliente.

CASO PRACTICO N° 2: ENTRADA DE DATOS:

PROBLEMA:

El problema es que dan demasiada confianza a sus empleados. 
en este sistema de seguridad, en la parte del sistema del local era incapaz de detectar un fraude. Que la facturación no era controladas, entonces en que fácilmente se desacian de ellos.

SOLUCIÓN:

La solución es que los trabajadores sean de confianza o realizar un control del personal más seguido.
Introducir un sistema de seguridad o un software seguro que permita una mayor seguridad en parte de facturación y control de registro de los clientes.




TRABAJO GRUPAL


TRABAJO GRUPAL



AUDITORIA DE LOS SISTEMAS DE INFORMACIÓN Caso Practico N 1: ENTRADAS DE DATOS La empresa en cuestión, es una droguería que atiende una nutrida clientela ubicada en la Capital Federal y el Gran Buenos Aires. Recibe pedidos de medicamentos a través de tres mecanismos diferentes: Los clientes importantes están conectados en forma directa con la droguería y el Sistema de Facturación montado en la farmacia, informa de cada venta a efectos de proceder a la reposición del medicamento. El sofá de cada farmacia, es provisto por la droguería. Los clientes de mediana envergadura, se conectan con la droguería por via telefónica hacia una unidad de respuesta automática. Entablada la comunicación, mediante un sofá de facturación comunicaciones también provisto por la droguería, se procede a enviar el pedido por almacenado en el sistema. Los clientes de menor nivel de comercialización se conectan con la droguería por teléfono donde son atendidos por un operario quien en tiempo real recibe los pedidos y los registra. Dentro de la organización de la droguería, se ha comenzado a recibir distintas formas de queja, en cuanto a las faltas de atención para los tres tipos de clientes quienes no son informados correctamente respecto de la existencia o inexistencia de productos y aun de no cumplimiento de los pedidos. No obstante al suscribir el correspondiente contrato con la droguería por la provisión de los medicamentos y el sofá esta se compromete a proveerle adecuadamente los medicamentos solicitados en cada una de las entregas diarias que tiene previstas y en caso de no disponer de stock suficiente en el momento de la entrega realizar las anotaciones correspondientes para complementar dentro de las siguientes 24 horas, el producto faltante. Cuando se ha querido establecer las causas de las desatenciones, cada farmacia conectada con la droguería no conto con los elementos de juicio que le permitan defender su posición respecto de los medicamentos solicitados. Partiendo de la premisa que no existen adecuados controles, se le solicita que recomiende, dentro de las limitaciones de la economía puntos de control y procedimientos aplicables que administren más adecuadamente el negocio. CASO PRACTICO N#2: ENTRADA DE DATOS Mauricio es un programador con poca experiencia en un gran local de netas de prendas de vestir. Su gerente comenzó a sospechar de el, cuando noto que compraba grandes cantidades de mercadería, en el propio almacen del comercio. El departamento de seguridad lo entrevisto y mantuvo en estrecha vigilancia, para que Mauricio compraba gran cantidad de mercadería de un monto anual del orden de $28.000. Cuando se reunió con la gente de seguridad y su propio gerente, Mauricio admitió que las mercaderías eran compradas por él, pero sin sufrir los cargos de los importes de las compras. También admitió que posteriormente vendía muchas de las cosas compradas para sostener su estilo de vida. Explico en una nota firmada por el, que tomaba las colas de transacciones y las separaba en pequeños lotes para luego asignarles numeros de lotes asi como valores totales de control a alcanzar. Esta actividad le permitio junto con un programa que permita, al detectar su número de cuenta en el lote el reemplazo del mismo, de modo de distribuir los cargos entre otros clientes. El sistema de control no detectara diferencias en los totales a alcanzar debido al hecho que se manipulaban solamente totales en importes y no se realizan similares controles con los números de cuentas. Los montos no detectarían superar los límites de crédito por cuanto ya se controlaron con anterioridad en un proceso de autorización separado de la presente operatoria. La alteración del monto cargado no haría salto de control por límite de crédito excedido. El almacén guardaba la documentación de papel que genero cada venta en un lugar sin restricciones de acceso. Mauricio pudo distribuir los recibos originales de sus compras sin que ello fuera detectado. Cuando un cliente se quejaba respecto de un cargo impropio. Mauricio recuperaba la transacción del sistema y la incluida en un archivo de transacciones en suspenso. El fraude de Mauricio quedo fácilmente oculto pues no apariencias muchos cargos impropios y además no se contaba con un control que validara o autorizara los cambios practicados. Luego de un tiempo Mauricio borraría los archivos en suspenso. No quedaba entonces rastros de esos desfalcos pues la entrada en “batch” originales no quedó documentada en logging ni un mínimo listado. Indique brevemente los problemas detectados, los riegos de estos problemas y las acciones a realizar.