jueves, 25 de marzo de 2010

Probando Tor el Anonimato online

Tor es un proyecto software que le ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia de la red que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del estado. Tor le protege transmitiendo sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

La página principal de TOR, no da una descripcíon completa del sistema y como instalarlo y descargarlo.

Lo instales usando el Vidala-bundle su funcionamiento es excelente y si se pone un poco de cuidado no molesta para nada, pues puede ser usado solo para los casos que se necesite sin tener que desisntalarlo.

Usa la tecnología de proxi, creando proxy-server en los computadores de los usuarios. Los que observan la red, no les es posible identificar el sitio de donde proviene la conexion ni a donde se conecta el usuario.

Deben de leerse y entender las advertencias indicadas en la pagina web de Tor.

Regresar a Logiconline

Probando el Kelidoscope como Anti-censura.


Kaleidoscope un proyecto de la Profesora PJinyang Li, referente al uso de Kaleidoscope plug-in, para evitar la censura en Internet.

Kaleidoscope es una aplicación Peer-to-Peer para descubrir proxy servers y para crear tuneles encriptados de trafico web entre estos proxys.

Su funcionamiento, consiste en crear en los computadores de los usuarios, proxys server que se comunican entre si.

Se requiere de:

1. Java Runtime Environment.
2. An Internet connection.
3. Mozilla Firefox (Version 3.0 and higher recommended.)

La instalación, en Windows XP, se hace sin problemas, en Vista, se presentan algunos problemas con la permisología de las carpetas.

Actualmente, el sitio oficial, requiere identificación para bajar el programa, yo logre bajarlo antes de que lo cerraran y se encuentra en:

http://elpaisvirtual.webatu.com/download/kaleidoscope.zip

Incluí una guía de instalación.

El programa, está en etapa Beta, pero funciona bien. Si ya tiene instalado TOR, se complica un poco la instalación, pues la Red TOR y Kaleidoscope, comparten el mismo plug-in.

Regresar a LogicONline

viernes, 12 de marzo de 2010

El Fraude Interno: cuando el enemigo está en casa (3 de 3).

El fraude interno representa una amenaza importante para las organizaciones, por ser esta causa de daños patrimoniales de miles de millones de dólares; sus manifestaciones más comunes son la malversación de fondos y la apropiación indebida de bienes o servicios.

A diferencia del atacante externo, los empleados de una empresa poseen conocimiento y disponen de mayores oportunidades para explotar vulnerabilidades existentes. Por esta razón, el fraude interno sigue siendo altamente costoso y difícil de identificar, el ambiente de control interno, la cultura organizacional de prevención y la ejecución rápida de acciones asertivas al presentarse situaciones de este tipo, son fundamentales para su minimización.

Acciones de mitigación del riesgo de Fraude Interno

En términos prácticos, existen dos acciones fundamentales en la mitigación del fraude interno, prevención y detección.

Prevención

Consiste en desarrollar controles para impedir que las situaciones de fraude interno ocurran y reducir las oportunidades de uso sin autorización de los recursos de la organización.

Dentro del espectro de controles de prevención de fraudes se incluye la revisión de referencias en procesos de reclutamiento de personal, establecer políticas, procedimientos y segregación de funciones claramente definida, mantener supervisión constante, entrenamiento en prevención de fraudes y cultura corporativa de gestión de riesgos.

Detección

Dado que los sistemas de control pueden ser tarde o temprano evadidos, detectar actividades irregulares tan pronto como sea posible es extremadamente importante.

Para ello, la detección aplica controles diseñados para alertar al personal apropiado cuando se presentan circunstancias asociadas con actividades fraudulentas.

Esto incluye desde mecanismos de auditoría interna hasta canales directos para reportar fraudes de manera anónima.

Existen herramientas de detección computarizada que son capaces de revisar grandes volúmenes de datos, identificando patrones sospechosos en la data, aislando los casos que requieran de una investigación más detallada.

Además, existen metodologías y herramientas informáticas que ayudan a los auditores a identificar posibles situaciones de fraude interno, siendo el objetivo primordial el obtener evidencia suficiente para sustentar las situaciones irregulares detectadas y realizar sus recomendaciones.

Puesta en operación de los mecanismos de control

Una vez que la organización conoce y ha definido políticas respecto a los riesgos y al perfil de los posibles perpetradores, debe implementar mecanismos que mitigarán el riesgo de fraude interno.

Entre dichos mecanismos destacan:

· Definir e implantar una política funcional contra el fraude, que involucre a la unidad de tecnología de información (TI) con las demás unidades de la organización.
· Establecer las definiciones de controles de acceso y seguridad informática como parte vital de las políticas y procedimientos asociados a la tecnología de información, incluyendo la creación de la función de seguridad de activos de información.
· Definir e implantar contratos de responsabilidad del empleado, conocidos por todo el personal de todos los niveles de la organización.
· Mantener al tanto a los auditores externos de todos los riesgos presentes en la organización, incluyendo los proyectos en ejecución que tengan impacto sobre el ambiente de tecnología de información y el negocio.
· Definir e implantar un esquema de segregación de funciones y definición de roles y responsabilidades, donde el lineamiento principal sea que las funciones de adquisición de compromisos y la autorización de transacciones monetarias correspondientes, no descansen en un número limitado de personas.
· Implementar programas de inducción y entrenamiento orientados a crear una cultura organizacional de gestión de riesgos y prevención del fraude interno.
· Mantener canales de comunicación apropiados donde los empleados puedan reportar cualquier sospecha de manera anónima.

Es recomendable seguir ciertos lineamientos para fomentar la integridad y la ética de los empleados de la organización.

Entre dichas acciones destacan:

· Definir y elaborar códigos de conducta debidamente divulgados, que involucren al personal de todos los niveles.
· Evitar la presión para cumplir con metas de rendimiento no realistas, por ejemplo situaciones en las que la presión está relacionada con resultados a corto plazo y donde la compensación está basada en lograr dichos objetivos.
· Descripciones de trabajo formales o informales que definan las tareas que comprenden trabajos específicos, debidamente comunicadas a los empleados, definiendo claramente las responsabilidades de cada individuo.
· Análisis del conocimiento y destrezas necesarios para realizar trabajos de manera adecuada, el cual es particularmente importante en el actual ambiente de tecnología de información, que cambia constantemente de manera vertiginosa.

Más allá de reforzar el ambiente de control interno, es primordial fomentar una cultura organizacional de altos estándares de integridad y ética, lo cual maximiza la acción de los mecanismos orientados a mitigar el riesgo de fraude.

En ese sentido, acciones como las siguientes son recomendables:

· Puesta en operación de mecanismos de control apropiados en niveles ejecutivos
· Introducción de un código de conducta corporativo
· Aplicación pública de políticas de “cero tolerancia” y “no excepciones”· Impulsar una investigación oportuna de fraudes e irregularidades
· Aplicar medidas disciplinarias de acuerdo al grado de la falta

Casos de estudio

En esta sección se expondrá dos eventos de fraude interno ocurridos en el país. Para guardar la confidencialidad de la información no se revelarán fechas u organizaciones donde se presentaron estas situaciones, las cifras se presentarás en Dólares Norteamericanos (USD).

Fraude en ventas y cobranzas de empresa manufacturera y distribuidora

Durante un tiempo considerable, un vendedor de una empresa manufacturera y distribuidora, desvió una serie de pagos efectuados por sus clientes, aprovechando vulnerabilidades que existían en la estructura organizacional, ambiente de control interno y sistemas informáticos.

Cuando sucedió este hecho, la empresa en sus políticas y sistemas informáticos definía dos formas de pago para sus clientes: dinero en efectivo y cheque.

Además, existía una política de descuento por pronto pago.

El principal mecanismo empleado por el vendedor consistía en registrar pagos parciales de facturas canceladas en cheque, utilizando el monto restante para cancelar otras facturas por montos menores, pertenecientes a clientes que pagaban en efectivo.

Al recibir el pago en efectivo de estas últimas facturas, el vendedor se apropiaba del dinero.

Los saldos restantes en las facturas cuyos pagos eran desviados, eran cubiertos utilizando nuevos pagos en cheque o mediante el registro de ajustes de descuentos por pronto pago fraudulentos.

De esta manera el vendedor no permitía facturas pendientes por mucho tiempo, ocultando sus acciones del departamento de cobranzas y de contraloría.

Utilizando este esquema, el vendedor ocasioné pérdidas por el orden de los 370.000 Dólares. Sus actividades fueron detectadas cuando cometió un error y permitió el envejecimiento excesivo de una factura no cancelada.

Entre las principales razones que permitieron la ocurrencia de este evento podemos mencionar:

· La función de venta de productos y recepción de pagos estaba centralizada en una única función (el vendedor).
· El sistema permitía ingresar pagos fraccionados, asociados a múltiples clientes.
· El sistema permitía registrar pagos en cheque pertenecientes a clientes cuya modalidad de pago es efectivo y viceversa.
· El sistema no aplicaba limites razonables para los ajustes de descuento por pronto pago.

Fraude en pedidos, despachos y facturación de empresa manufacturera

Una compañía manufacturera, disponía de sistemas de información, pero mantenía otros procesos de forma manual, como la elaboración de notas de entrega y algunos procesos de facturación.

Actividades importantes como la elaboración de facturas comenzaban manualmente, siendo registradas en el sistema al ocurrir el despacho de mercancía.

Ciertos miembros del personal implementaron un mecanismo de fraude interno que consistía en el registro de empresas de su propiedad, para luego proceder al registro de pedidos, emisión manual de la factura, elaboración manual de la nota de despacho, despacho de mercancía y omitiendo al final el registro de la factura correspondiente en el sistema.

Para lograr esto, existía complicidad con el personal encargado del registro de las facturas en el sistema, lo que les permitía omitir el registro de ciertas facturas, evadiendo así la cobranza de los despachos de mercancía realizados.

Para el momento en que fue detectada la irregularidad, el daño patrimonial a la organización rondaba por el orden de los 550.000 Dólares y sólo fueron detectados después del cierre de un ejercicio cuando ya era demasiado tarde.

Conclusión·

Las estadísticas sobre las incidencias de fraude demuestran que actualmente un importante enemigo está en casa, por lo cual, las organizaciones deben mantener sus mecanismos de prevención y detección enfocados a combatir al enemigo interno.

- Personas ajenas a la organización no poseen el grado de conocimiento ni tienen tan amplias oportunidades para explotar las vulnerabilidades de los sistemas de control como los empleados, quienes conviven diariamente con el ambiente de control, con amplio conocimiento de cuáles son sus fallas y cómo aprovecharlas sin ser detectados.

· Además, el riesgo de fraude interno se incrementa significativamente en ambientes automatizados, ante la ausencia de controles implícitos y estadísticos.

Una vez que una falla es detectada por un intruso, puede ser utilizada indefinidamente, sobre todo si no existe monitoreo de las transacciones en sistemas informáticos.

· Dado que los sistemas de control eventualmente serán vulnerados, las organizaciones necesitan implantar controles de monitoreo y mecanismos de diagnóstico de actividades indebidas, con la finalidad de detectar las irregularidades tan pronto como sea posible y tomar las medidas requeridas para solventar la situación y prevenir que ocurra de nuevo.

· Para lograr esto, las organizaciones cuentan con metodologías y herramientas de auditoría que pueden emplear para diagnosticar la eficiencia y efectividad de los controles en operación y corregir las situaciones potencialmente riesgosas.

Conducir una auditoría constante, orientada a detectar debilidades en los procesos, además de verificar la validez y exactitud de las cifras es clave para mitigar el riesgo de fraude interno.

· Para lograr estos objetivos, se hace necesario involucrar a todo el personal de todos los niveles de la organización, pues son ellos quienes están involucrados diariamente en las operaciones y probablemente serán los primeros en notar cualquier situación irregular.

Por lo tanto es extremadamente importante invertir recursos en crear una cultura de gestión de riesgos, que permita niveles máximos de mitigación.

· La introducción de una política contra el fraude interno puede influir sobre muchos aspectos claves, inclusive puede perturbar el ambiente organizacional durante algún tiempo.

Sin embargo, debido a los daños significativos que situaciones de este tipo pueden generar, se trata de un problema que no puede ser ignorado.


Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers-->
Miércoles 15 de Octubre de 2003

El Fraude Interno: cuando el enemigo está en casa (2 de 3).

El fraude interno representa una amenaza importante para las organizaciones, por ser esta causa de daños patrimoniales de miles de millones de dólares; sus manifestaciones más comunes son la malversación de fondos y la apropiación indebida de bienes o servicios.

A diferencia del atacante externo, los empleados de una empresa poseen conocimiento y disponen de mayores oportunidades para explotar vulnerabilidades existentes. Por esta razón, el fraude interno sigue siendo altamente costoso y difícil de identificar, el ambiente de control interno, la cultura organizacional de prevención y la ejecución rápida de acciones asertivas al presentarse situaciones de este tipo, son fundamentales para su minimización.

Métodos y procedimientos de fraude interno

La apropiación indebida de activos esta íntimamente ligada al crimen informático, pues debido al auge de la economía digital, a menudo esta irregularidad se comete mediante el abuso de los privilegios de acceso a los sistemas.

Dicho crimen económico abarca toda situación de robo, desfalco o malversación de los bienes de la Compañía, con situaciones que van desde el simple robo de dinero en efectivo, hasta crímenes más sofisticados como el desvío de pagos y cargo de malversaciones a cuentas transitorias.

A continuación se presentan las variantes de esta modalidad de fraude interno.

Fraude de Caja

El fraude de caja implica la remoción del dinero en efectivo de la organización sin el consentimiento del empleador, esta acción puede ocurrir antes o después del registro del efectivo en el sistema contable.

Cuando la irregularidad ocurre antes de registrar el dinero en el sistema, normalmente es perpetrado al no registrar ventas, registrar ventas por debajo de su valor real, robo de cheques entrantes o intercambio de cheques por efectivo.

Cuando ocurre sobre dinero registrado en el sistema contable, se trata de una sustracción de dinero, usualmente ocultado mediante cheques alterados o falsificados, registro contable de desembolsos falsos, reembolsos por gastos falsos y fraudes en la nómina de personal.

Fraude de Cuentas por Cobrar

Las cuentas por cobrar son altamente vulnerables a fraudes. Las modalidades más comunes en que ocurre el fraude en esta área son la apropiación indebida de fondos, cuentas por cobrar ficticias y registro indebido de notas de crédito.

La apropiación indebida de fondos, una modalidad bastante común, consiste en utilizar ciertas entradas de dinero para sustituir otras entradas previamente desviadas, postergando así la detección del robo.

Un ejemplo en el cual es desviado un pago efectuado por un cliente “A” y sustituido un pago de un cliente “B”. El cliente “B” pudiese tener asociadas políticas de cobranza diferentes, por ejemplo pago en cheque en lugar de pago en efectivo, posteriormente la deuda del cliente “B” pudiese ser cubierta con un pago de un cliente “C” y así sucesivamente. La situación ilustrada pudiese perpetuar una fuga de dinero en efectivo de la Organización por tiempo indefinido.

Esta modalidad de fraudes es posible en organizaciones donde no existe una apropiada definición de roles y responsabilidades, pudiendo ser prevenida segregando las funciones de manejo de efectivo y cheques provenientes del cobro y registro de las transacciones correspondientes (Ej. registro de ventas y cobro de ventas).

Fraude en Inventario

A menudo se utiliza la cuenta de inventario para actividades fraudulentas, debido a que estas cuentas generalmente se revisan en detalle sólo una vez al año.

Las formas más comunes de fraudes que ocurren son:

· Apropiación de inventario para uso personal o venta en mercados paralelos.
· Robo de desperdicio, activos desincorporados o activos cuyos montos no son significativos en los estados financieros y donde frecuentemente no se mantienen inventarios apropiados.
· Cargo de malversaciones de otras áreas a las cuentas de inventario, ocultando así fraudes internos y externos en las mismas.

Fraude de Activos Fijos

Algunos activos fijos son de fácil remoción de las instalaciones de la organización (Ej. computadoras, calculadoras de mano, herramientas, activos de información).

Los activos fijos que son de difícil movimiento o remoción son menos propensos a la apropiación indebida.

Otra forma de fraude es el uso indebido de activos fijos para fines personales.

El Fraude Interno a Nivel Gerencial y Ejecutivo

Si se consideran en términos cuantitativos los fraudes internos ocurridos en una Organización particular, se observará que la gran mayoría de los incidentes se producen en los niveles de menor jerarquía, pues la probabilidad de ocurrencia es aumenta debido al mayor número de empleados.

Sin embargo, los incidentes a nivel gerencial y ejecutivo, son frecuentemente los de mayor impacto sobre el patrimonio.

Las personas con ascendencia en la Organización, pueden influir para lograr provecho personal, pudiendo además ordenar acciones de encubrimiento para que pasen desapercibidas.

El desvío inapropiado de ingresos por venta, robo de información para su posterior venta a competidores, uso de un cargo para captar negocios para empresas particulares, comisiones secretas y sobornos en departamentos de procura, son sólo algunos ejemplos de las formas en que puede ocurrir el fraude interno a nivel gerencial y ejecutivo.

Algunas modalidades son:

· Facturación previa al envío de mercancías.
· Registro de ventas que no son finales.
· Alteración de facturas y recibos de gastos personales.
· Contabilización de ingresos y activos por encima de su valor real.
· Estimación de provisiones por debajo del valor requerido (subestimación).
· Contabilización de pasivos y gastos por debajo de su valor.
· Apropiación de pagos de clientes.
· Autorización de préstamos sin la supervisión y documentación apropiada.
· Desvío de activos corporativos para beneficio personal.

Señales y evidencias que se presentan cuando ocurre el Fraude Interno

Cualquiera de las siguientes condiciones podría indicar la presencia del Fraude Interno en una Organización:

Financieras

· Existen variaciones en los balances de cuentas por cobrar y cuentas por pagar que no reflejan las tendencias en compras y ventas.
· Los límites de crédito son sobrepasados por largos períodos.
· Exceso significativo de inventario.
· Número significativamente alto de registros en libros al cierre del ejercicio.
· Gran número de devoluciones de ventas luego del cierre del ejercicio.
· Gran volumen de compras a nuevos proveedores.
· Ventas sin documentación de envío.
· Flujo de caja inconsistente e inusual.
· Continua reestructuración de préstamos.
· Transacciones con entidades relacionadas a la Compañía, al personal ejecutivo de ésta o a algún accionista mayoritario.

Personal Gerencial y Staff

· Baja moral, motivación y sentido de pertenencia entre los empleados.
· Alta rotación de empleados.
· Baja disponibilidad de personal en los departamentos de contabilidad y auditoría interna.
· Empleados con estilo de vida inconsistente con sus ingresos y patrimonio.
· Presión interna (ejemplo, presión sobre la Gerencia para alcanzar las metas de presupuesto).
· Forcejeos y luchas internas en la alta gerencia.
· Empleados con motivos de queja reales o imaginarios contra la Compañía o la Gerencia.

Otros

· Ambiente de Control Interno débil, en especial en el área de controles informáticos.
· La ausencia de un programa de cumplimiento de políticas internas y regulaciones.
· Gran número de quejas de clientes, proveedores o entes reguladores.

Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers-->
Miércoles 1 de Octubre de 200

El Fraude Interno: cuando el enemigo está en casa (1 de 3)

El fraude interno representa una amenaza importante para las organizaciones, por ser esta causa de daños patrimoniales de miles de millones de dólares; sus manifestaciones más comunes son la malversación de fondos y la apropiación indebida de bienes o servicios.

A diferencia del atacante externo, los empleados de una empresa poseen conocimiento y disponen de mayores oportunidades para explotar vulnerabilidades existentes. Por esta razón, el fraude interno sigue siendo altamente costoso y difícil de identificar, el ambiente de control interno, la cultura organizacional de prevención y la ejecución rápida de acciones asertivas al presentarse situaciones de este tipo, son fundamentales para su minimización.Perspectiva del Fraude InternoEn un ambiente de Sistemas Informáticos el fraude interno suele tener consecuencias significativas sobre el patrimonio de la organización, porque a diferencia de un ambiente de procesos manuales, en un entorno automático no existe el control implícito asociado al sentido común de los individuos:· En un proceso manual una vulnerabilidad solo puede ser explotada por tiempo limitado, pues al masificar la situación irregular, los individuos notarían que algo anda mal. Por el contrario en un ambiente automático una vulnerabilidad puede ser explotada por tiempo indefinido, sobre todo si no existe un monitoreo de situaciones irregulares complementario de la prevención del uso irregular de los activos de información.· Más allá de los daños patrimoniales, información comercial sensitiva almacenada en medios digitales, como listas de clientes, detalles de ofertas y estructuras de precios pueden salir de la organización. Además, los daños ocasionados a la imagen corporativa pueden reflejar también daños patrimoniales.PricewaterhouseCoopers ha realizado el PwC Global Economic Crime Report 2003, una encuesta global sobre crímenes económicos que abarcó a representantes de nivel ejecutivo de más de 3600 empresas en 50 países de todas las regiones del mundo, las principales conclusiones del estudio fueron las siguientes:· Los crímenes económicos son una amenaza importante. 37% de los encuestados manifestaron haber sufrido crímenes económicos significativos durante los últimos dos años.

· Las compañías con mayor número de empleados son más propensas a sufrir crímenes económicos
· Los fraudes cometidos por individuos que forman parte de la organización son más comunes que aquellos perpetrados externamente.
· Ningún sector industrial está exento de fraude, al menos 33% de los encuestados de cada industria sufrieron algún tipo de evento.

- La apropiación indebida de activos, una forma de fraude interno, es el crimen económico más reportado, 60% de todas las victimas lo citaron como uno de los fraudes que sufrieron.

· La mayoría de los crímenes económicos reportados fueron detectados por accidente o casualidad.
· El crimen informático representa una importante preocupación: 43% de las organizaciones encuestadas lo citan como riesgo número uno del futuro. En contraste la incidencia de este crimen económico, fue tan solo del 13%.
· El impacto sobre la reputación, imagen de la marca y en la moral del personal puede ser más significativo que las perdidas financieras directas.
· Entre las organizaciones que sufrieron de algún tipo de crimen económico, la tendencia es a adoptar medidas de gestión de riesgo, que van desde reforzar el proceso de selección de empleados hasta activar programas especiales de alerta.
· Entre las organizaciones que no sufrieron de algún tipo de fraude, la tendencia es apoyarse en medidas pasivas como la elaboración y divulgación de códigos de ética.
· Al menos 75% de las victimas recuperaron menos del 20% de sus perdidas; solo el 50% de los encuestados estaban asegurados contra el crimen económico, pero fueron los que recuperaron un mayor porcentaje de sus perdidas.
· Las mayores preocupaciones para el futuro son: la apropiación indebida de activos, que es el más visible de los crímenes económicos y el crimen informáticoModalidades de crímenes económicosDe acuerdo al PwC Global Economic Crime Survey 2003, los crímenes económicos reportados en mayor media por los encuestados son los siguientes

· Apropiación indebida de activos: El robo para beneficio propio de los activos de la compañía (Incluyendo activos monetarios, dinero en efectivo, suministros y bienes).
· Interpretación indebida de resultados financieros: La alteración de las cuentas contables o su presentación de tal forma que estas no reflejen la situación real de la empresa.
· Sobornos y corrupción: Situaciones donde utilizando una posición privilegiada, se ofrecen o aceptan favores a cambio de algún beneficio no disponible en condiciones normales. Incluye también prácticas de intimidación y extorsión.
· Lavado de dinero: Acciones dirigidas a legitimar capitales provenientes de actividades ilegales, ocultando su verdadero origen.
· Crímenes informáticos: Acceso ilegal a computadores o a redes para cometer robo o causar algún daño.
· Espionaje industrial y manejo de información privilegiada: Adquisición o venta de secretos comerciales o información sin el consentimiento de su propietario.
· Piratería o falsificación de productos: La copia y distribución ilegal de productos o bienes de marcas falsas mediante la violación de patentes o derechos de autor.Perfil del empleadoSe pueden identificar ciertos patrones de conducta que pudiesen sugerir la existencia de riesgo en algún empleado, a continuación se presentan algunas actitudes exhibidas con frecuencia por individuos involucrados en situaciones inapropiadas:

· Llegan temprano, se van tarde, trabajan los fines de semana y días feriados, sin que su carga de trabajo lo amerite.
· Exhiben un estilo de vida opulento, que no se corresponde con su salario o patrimonio.
· Prefieren la autonomía y son renuentes a delegar funciones.
· Buscan involucrarse en actividades de otros departamentos, divisiones y funciones más allá de los roles y responsabilidades asociadas a su cargo.
· A menudo son un factor que causa desorden y perturbación en el departamento donde laboran o en las funciones a su cargo.
· Exhiben un comportamiento que busca intimidar a sus compañeros de trabajo.
· Socializan excesivamente con clientes y proveedores.Ciertos eventos suelen suceder alrededor de empleados que representan algún riesgo de fraude interno:
· Desaparición de facturas y recibos.· Reportes de gasto sin recibos o con recibos ilegibles.
· Solicitudes de reembolso por viajes no justificados de acuerdo al rol y responsabilidad.
· Gran cantidad de llamadas durante el día, no justificadas de acuerdo al rol y responsabilidad.
· Otros empleados son renuentes a trabajar con el individuo.
· Ciertos clientes y contratistas piden hacer negocios exclusivamente con el individuo.

Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers-->
Miércoles 24 de Septiembre de 2003

domingo, 7 de marzo de 2010

Powered by linux.

Click

Se enciende el PC mientras los Linuxeros ( Ls Qsize, Vi Portlog) miran la pantalla.

Lilo Stinks
Login: Linuxeros
Password: *********

[Media hora saliendo mensajes diciéndote que Linux vuela, es alucinante, montando Hd's, y luego el mensaje élite de la frasecita kie de turno]

Linuxeros: Esto es el futuro, pasamos de tecnología M$, dentro de unos años esto estará extendido. Seremos los masters del mundo
- si, he, he, cool, ¿Y qué hacemos ahora?
+ ¿Cómo que que hacemos?, Windows no da para mucho, asi que vamos a hacer uso del sistema operativo DEFINITIVO (puño golpeando la mesa)
- Si, ehheheh, ehehe, ah, ya se...
ls
- Yeah, cool, he, he, mira, como dice...
+ "Who rules here"
- He, he, cool, (linuxeros riéndose y mirando el monitor)
+ Bueno, vamos a lo serio, venga vamos a cargar el Turbo Pascal para para hacer unos "jaris" kies con la VGA.
- Yeah, cool, pero..., aquí no hay Turbo pascal, he, he, hehe,ehehe
+ Bueno, vamos a ver, algo decente habrá. Algún lenguaje ligero de caracteres.
- YEAH, COOL, Tenemos el Lisp_Kie_1.0, es portable...
+ Tío, si no hay software da igual , ¡ Lo hacemos nosotros !, ¿No conocen la historia de los dos mesías de Linux?
- Si, he, he.., pues vamos, ¿ quién dijo miedo ? , usemos el GNU C, es definitivo, y portable.
+ Ehhh, hay un pequeño problema...
- ¿Cuál?
- No sabemos C!!
(Riéndose y tapándose la mano con la boca mientras se señalan con los dedos.)
- Vamos a llamar a la BBS, para poner en el muro que somos Elite, y que pasamos de Windows y de DOS, no saben como nos las gastamos , he,he...
+ Si, mira el terminal de Linux, que es mejor que el hyperterminal, y que el Terminate, porque está en modo texto kie, y salen arrobas y asteriscos. Es definitivo. Además , tienes que entrar como root, que es tope kie.
Venga ya estamos, entra en el muro:
" Somos elite. Formatear el HD y meter Linux. Yo voy a hacerlo en cuanto tenga sitio. Ruuules. Como nos lo pasamos. Windows no da para mucho. Esto es mucho mejor. Hay que montar todos Unix puro y duro, para que se extienda dentro de 4 o 5 años, y la gente pase de Microsoft. Yeah, Cool."
- Bueno, ya les hemos demostrado como nos las gastamos, ahora, vamos a mirar el historial de comandos, vamos a ver con lo que controlamos de Unix, tenemos que hacer todo en Linux, es la plataforma más extendida...

+ History:
ls
ls
ls
ls
who am i
where
who rules here
ls -lisa
ls -stinks
ls -vuela
tetris_for_terminals
Paranoia_tope_kie
suxteroids
ls
ls
ls
ls
man jefe
man elite
man ¿Qué se puede hacer con esto?
man Me aburro
ls
ls
- Mola....
Logout
- Mira..., somos elite. Windows no da para mucho. Linux es el futuro. Hay que hacer propaganda en el área general de Linux, porque a mi a hacer ls's no me gana nadie. Poniendo Who is the jefe soy El Master.
+ Si, y ahora, vamos a arrancar de una vez el MS-DOS y echar una partida al Duke y al F1GP2, ahora que no nos ve nadie, y luego escribimos este mensaje desde el Golded, que no es nada bueno, no da para mucho.
¿Tienes Windows?
SHSHSHHh, que no te oiga nadie, cierra las ventanas, por supuesto que lo tengo, ¿Con que te crees que vamos a hacer el trabajo que tenemos que hacer?, ¿Con el Joe?
(Todos riéndose y tapandose la mano con la boca señalando el monitor, donde se lee:

Iniciando Windows 98)