top of page

Insights, Publicaciones y Noticias de Cibergy

Foto del escritorRedacción

Investigación de Fraude Interno con OSINT: Guía Práctica

El fraude interno es una amenaza significativa para las empresas, pudiendo causar pérdidas económicas, generar conflictos internos y causar daños considerables en la reputación.


El fraude interno es una amenaza significativa para las empresas, descubre como afrontarlo con OSINT.

El impacto económico negativo puede ser sustancial, incluyendo situaciones de robo de dinero, activos, o inventario, así como pagos fraudulentos a proveedores o empleados. Además, el fraude puede fomentar una cultura de corrupción donde los empleados sientan que el comportamiento deshonesto es tolerado, perdiendo de este modo la integridad ética de la empresa. Finalmente, una reputación negativa fomenta la pérdida de confianza, tanto de clientes como de stakeholders, que frecuentemente supone una disminución de ventas y una publicidad negativa con impacto duradero en la percepción pública. 


Ejemplo Real: El Caso Enron


El caso de Enron es un ejemplo icónico de cómo el fraude interno puede devastar a una empresa. Los ejecutivos de Enron participaron en una serie de prácticas contables fraudulentas para ocultar la verdadera situación financiera de la organización. Cuando el fraude se descubrió, la empresa colapsó, resultando en la pérdida de miles de empleos y la disolución de una de las firmas contables más grandes del mundo, Arthur Andersen. Este caso no solo demostró el impacto económico directo, sino también los efectos devastadores en la reputación, la confianza del mercado y la moral de los empleados.


Utilizar técnicas de OSINT (Open Source Intelligence) para investigar el fraude interno es una manera efectiva de identificar y abordar actividades ilícitas. Mediante sistemas y herramientas de investigación avanzadas, que nos permitan obtener información disponible públicamente, es posible identificar, analizar y documentar actividades fraudulentas dentro de una organización.


¿Qué es OSINT?


OSINT, por sus siglas en inglés Open Source Intelligence, es el proceso de obtener, analizar y utilizar información de fuentes públicas y accesibles para generar inteligencia. Estas fuentes incluyen redes sociales, bases de datos públicas, registros comerciales, foros en línea, blogs y otros medios digitales.


OSINT se utiliza en una variedad de campos, incluyendo la seguridad nacional, la ciberseguridad, la investigación criminal, el periodismo y la inteligencia empresarial. Las empresas utilizan esta disciplina para obtener inteligencia competitiva; tomar decisiones informadas sobre el mercado; prevenir y mitigar riesgos corporativos; e investigar y recopilar pruebas de fraude.


Ejemplos Frecuentes de Fraude Interno


  • Malversación de Fondos

  • Falsificación de Documentos

  • Pérdida Desconocida

  • Conflicto de Intereses

  • Manipulación Contable

  • Fraude en Proveedores y Compras

  • Acceso No Autorizado a Información

  • Uso Indebido de Fondos

  • Fraude en Fusiones y Adquisiciones

  • Abuso de Poder

  • Fraude en Incapacidades Temporales

  • Robo de Propiedad Intelectual


Metodología de Investigación OSINT


1. Definición de objetivos y alcance


En primer lugar debemos determinar qué tipo de fraude estamos investigando (por ejemplo, malversación de fondos, pérdida desconocida, etc.). Luego, es preciso conocer el alcance, delimitando el período de tiempo y las áreas / personas en la empresa que se van a investigar. 


Una vez definidos los puntos anteriores, diseñaremos una estrategia de investigación en la que estableceremos nuestros objetivos; así como la metodología y las herramientas que a priori vamos a utilizar, siempre teniendo en cuenta que en todo momento deberemos adaptarnos a la información adicional que vaya apareciendo fruto de nuestra investigación. 


2. Obtención de información


El siguiente paso consiste en recopilar el máximo de información disponible relacionada con el objeto de nuestra investigación, para que luego pueda ser analizada en profundidad. 


Esta información la obtendremos a partir de fuentes como: 


  • Redes Sociales: Indagaremos en las cuentas de redes sociales de empleados sospechosos, con el objetivo de encontrar inconsistencias, publicaciones no justificables o vinculaciones de interés.


  • Canales de la Empresa: Analizaremos toda aquella información de interés disponible en la web oficial y los perfiles sociales de la empresa, como comunicados de prensa, interacciones de empleados y eventos relevantes.


  • Foros y Blogs: Buscaremos menciones de la empresa o de empleados en foros y blogs que puedan revelar información interna.


  • Bases de datos públicas: Revisaremos registros de empresas, documentos, juicios, actas, boletines y otras bases de datos que puedan aportar información relevante.


3. Análisis de la información


Una vez obtenida toda la información disponible, se procede a analizarla con el fin de encontrar patrones o evidencias de interés en relación a nuestra investigación. 


Entre las técnicas de análisis más adecuadas, podemos destacar:


  1. La creación de perfiles detallados (incluyendo el máximo de información posible) sobre las personas de interés involucradas en la investigación.

  2. El uso de herramientas avanzadas para establecer vinculaciones entre individuos y empresas, ya sean sociales o profesionales.

  3. La identificación de patrones de comportamiento inusuales o indeseados que puedan indicar la presencia de actividades fraudulentas. 


4. Herramientas de OSINT


Con el objetivo de realizar una investigación completa y obtener resultados precisos, se deberán de utilizar herramientas de investigación avanzadas de análisis de datos y fuentes de información. Entre las herramientas utilizadas, destacamos las siguientes:


  • Maltego: Ideal para procesar grandes cantidades de datos y visualizarlos en un gráfico, con el objetivo de identificar patrones y vinculaciones de interés. 


  • Social Links: Herramienta avanzada especializada en el análisis de redes sociales y la extracción en masa de información sobre perfiles. 


  • Google Dorking: Técnicas avanzadas de búsqueda en Google para encontrar información específica.


  • Herramientas OSINT Kali Linux VM: Variedad de herramientas y scripts útiles para encontrar información específica de interés para nuestra investigación. 


5. Documentación y Validación


Las investigaciones serán presentadas en informes detallados, donde se documentarán todos los hallazgos con capturas de pantalla, descripciones y análisis detallados. Por otro lado, deberemos asegurarnos de mantener la cadena de custodia, es decir, asegurarnos de que todos los datos recolectados se manejen cuidadosamente para que puedan ser presentados como evidencia si es necesario.


En este punto, es esencial confirmar los datos antes de presentarlos y tomar decisiones al respecto. Validaremos la información recolectada a través de múltiples fuentes para asegurar su precisión. Del mismo modo, colaboraremos internamente, trabajando con otros departamentos como IT, legal y recursos humanos para obtener más información y corroborar hallazgos.


6. Acciones


Por último, es importante presentar a los responsables o a la dirección un informe con los detalles de la investigación y los hallazgos que se hayan encontrado. El objetivo es definir y aplicar medidas correctivas que minimicen el impacto del fraude en la empresa.


Nuestro análisis deberá ser útil para recomendar acciones correctivas basadas en los hallazgos, que pueden incluir la suspensión de empleados, revisiones adicionales de seguridad, o cambios en políticas internas.


Ejemplos Reales de OSINT en la Investigación de Fraude Interno


Caso de Estudio: Empleado con Actividades Financieras Sospechosas


Situación: Un empleado de una empresa de tecnología, Antonio Sánchez, comenzó a mostrar signos de un estilo de vida significativamente superior al que su salario podría justificar, publicando fotos de lujosos viajes y artículos de lujo en sus redes sociales.


Investigación: Utilizando OSINT, los investigadores examinaron sus cuentas de redes sociales y descubrieron que tenía conexiones cercanas con el dueño de una empresa proveedora que recientemente había recibido grandes retribuciones de la empresa.


Análisis: A través de herramientas OSINT avanzadas, mapearon la red de conexiones de Antonio y encontraron que el dueño de la empresa proveedora era un amigo cercano. Esto levantó sospechas de posibles pagos o contratos fraudulentos.


Acción: La información se documentó y se presentó a la alta dirección. Una auditoría externa de las transacciones financieras confirmó las discrepancias, llevando al despido de Antonio y a una revisión exhaustiva de los contratos con la empresa proveedora.


Caso de Estudio: Violación de la Propiedad Intelectual


Situación: Una empresa de desarrollo de software notó que su propiedad intelectual estaba siendo utilizada por un competidor.


Investigación: Los investigadores utilizaron OSINT para rastrear menciones del software en foros y sitios web de tecnología. Descubrieron que un ex empleado había publicado información detallada sobre el software en un foro con el fin de venderla.


Análisis: Utilizando técnicas de OSINT, encontraron más publicaciones y documentos filtrados que confirmaron el robo de información.


Acción: La empresa tomó medidas legales contra el ex-empleado y reforzó sus políticas de seguridad, incluyendo monitorizaciones en línea, con el objetivo de prevenir futuras filtraciones.


Conclusión


El fraude interno representa una amenaza significativa para las empresas, causando pérdidas económicas, conflictos internos y daños reputacionales. Utilizar técnicas de OSINT (Open Source Intelligence) es una estrategia eficaz para investigar y prevenir estas actividades ilícitas. Mediante la recolección y análisis de información de fuentes públicas, como redes sociales, foros y bases de datos, y el uso de herramientas avanzadas como Maltego y Google Dorking, las organizaciones pueden identificar patrones de comportamiento fraudulentos y vínculos relevantes. Una estrategia de OSINT bien ejecutada no solo mitiga el impacto del fraude interno, sino que también fortalece la integridad y transparencia empresarial, protegiendo la estabilidad y reputación a largo plazo.

Entradas Recientes

Ver todo

Comments


Las noticias de Cibergy, casos de éxito, insights destacados, eventos y blog en una misma newsletter.

¡Gracias por suscribirte!

bottom of page