fraude es manipular la informacion para obtener un beneficio y se aumenta a medida que se desarrolla...

20
FRAUDE FRAUDE ES MANIPULAR LA ES MANIPULAR LA INFORMACION PARA INFORMACION PARA OBTENER UN OBTENER UN BENEFICIO Y SE BENEFICIO Y SE AUMENTA A MEDIDA AUMENTA A MEDIDA QUE SE DESARROLLA QUE SE DESARROLLA LA TECNOLOGIA. LA TECNOLOGIA.

Upload: cenobia-naragon

Post on 11-Apr-2015

102 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

FRAUDEFRAUDE

ES MANIPULAR LA ES MANIPULAR LA INFORMACION PARA INFORMACION PARA OBTENER UN OBTENER UN BENEFICIO Y SE BENEFICIO Y SE AUMENTA A MEDIDA AUMENTA A MEDIDA QUE SE QUE SE DESARROLLA LA DESARROLLA LA TECNOLOGIA. TECNOLOGIA.

Page 2: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

TIPOS DE FRAUDETIPOS DE FRAUDE

RELACIONADOS CON LA RELACIONADOS CON LA ENTRADAENTRADA

CREACION DE ENTRADA DE CREACION DE ENTRADA DE DATOSDATOS

MODIFICACION DE LA MODIFICACION DE LA ENTRADA ENTRADA

SUPRESION DE LA ENTRADA SUPRESION DE LA ENTRADA

DUPLICACION DE LA ENTRADADUPLICACION DE LA ENTRADA

Page 3: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CREACION DE ENTRADA CREACION DE ENTRADA

EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS.ESTABLECIDOS.

EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS. DE VENTAS.

Page 4: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

MODIFICACION DE LA MODIFICACION DE LA ENTRADA ENTRADA

INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO. EL ITEM HAYA SIDO APROBADO.

EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.SOLICITANTE DE PRESTAMO.

Page 5: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

SUPRESION DE LA ENTRADA SUPRESION DE LA ENTRADA

LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE.LOTE.

EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.DETECTO CUANDO EL EMPLEADO SE ENFERMO.

Page 6: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

DUPLICACION DE LA ENTRADA DE DUPLICACION DE LA ENTRADA DE DATOSDATOS

EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS. DE LOS ITEMS PROCESADOS.

EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES. PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.

Page 7: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

RELACIONADO CON LOS RELACIONADO CON LOS

PROGRAMASPROGRAMAS

CAMBIOS NO AUTORIZADOS EN CAMBIOS NO AUTORIZADOS EN LOS PROGRAMASLOS PROGRAMAS

ABUSO DE LOS PRIVILEGIOS DE ABUSO DE LOS PRIVILEGIOS DE ACCESO ACCESO

ACCESOS NO AUTORIZADOS A LAS ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE UTILIDADES DE MANIPULACION DE DATOS DATOS

Page 8: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

RELACIONADO CON LA SALIDA DE RELACIONADO CON LA SALIDA DE INFORMACIONINFORMACION

SUPRESION O DESTRUCCION SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS DE LA SALIDA DE DATOS

CREACION DE SALIDA DE CREACION DE SALIDA DE DATOS FICTICIOSDATOS FICTICIOS

MODIFICACION INADECUADA MODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE SALIDA DE DATOS ANTES DE LA TRANSMISIONDE LA TRANSMISION

ROBO DE LOS DATOS DE ROBO DE LOS DATOS DE SALIDASALIDA

Page 9: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

COMO SE PUEDE COMBATIR EL COMO SE PUEDE COMBATIR EL FRAUDEFRAUDE

FRAUDE RELACIONADO CON LOS FRAUDE RELACIONADO CON LOS PROGRAMASFPROGRAMASF

RAUDE RELACIONADO CON LA RAUDE RELACIONADO CON LA SALIDA DE DATOS SALIDA DE DATOS

USO ILICITO DE LA INFORMACION USO ILICITO DE LA INFORMACION

VIRUS Y;VIRUS Y;

ROBO DEL SOFTWARE ROBO DEL SOFTWARE

Page 10: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

RELACIONADOS CON LOS RELACIONADOS CON LOS PROGRAMASPROGRAMAS

LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS. SISTEMAS COMPUTARIZADOS INVOLUCRADOS.

EJEMPLO: MANIPULACION DE UN PROGRAMA DE EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.

Page 11: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

RELACIONADOS CON LA SALIDA RELACIONADOS CON LA SALIDA DE DATOSDE DATOS

INVOLUCRA LA SUPRESION, LA INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE CREACION FRAUDULENTA DE DATOS, LA MODIFICACION DATOS, LA MODIFICACION INADECUADA, EL ROBO DE INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.SOFTWARE.

Page 12: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

RELACIONADO CON LA SALIDA DE RELACIONADO CON LA SALIDA DE INFORMACION INFORMACION

EJEMPLOS

SUPRESION DE DATOS SUPRESION DE ANOTACIONES CONTABLESESPECIFICAS PARA UN INFORME

CREACION DE DATOS DE LASALIDA

CREACION DE UN INFORME CON POLIZAS DESEGUROS FICTICIAS PARA APOYARAFIRMACIONES INFLADAS DE NEGOCIOSNUEVOS

MODIFICACIONINADECUADA DE DATOS

PROBLEMAS APARENTES CON ELPROCESAMIENTO PUEDEN REQUERIRARREGLOS CONTINUOS DE UN MIEMBROPARTICULAR DEL PERSONAL.

Page 13: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

USO ILICITO DE COMPUTADORES USO ILICITO DE COMPUTADORES

IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O DE UN TERMINAL EN LOS LOCALES DE LA COMPAÑIA O ETERNAMENTE A TRAVES DE UNA RED DE ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES. TELECOMUNICACIONES.

VIRUS VIRUS

PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED. TRAVES DE UNA RED.

Page 14: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

ROBO DEL SOFTWARE ROBO DEL SOFTWARE

LA COPIA DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, SIN AUTORIZACION, VIOLA EL ACTA DE VIOLA EL ACTA DE DERECHOS DE AUTOR, DERECHOS DE AUTOR, DISEÑO Y PATENTES. DISEÑO Y PATENTES.

Page 15: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION

FRAUDE FRAUDE RELACIONADRELACIONADO CON LA O CON LA ENTRADA DE ENTRADA DE DATOS DATOS

SEGREGACION DE FUNCIONES SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL ENTRE USUARIOS Y PERSONAL ITIT

CONCILIACIONES CONCILIACIONES INDEPENDIENTES INDEPENDIENTES

AUTORIZACION DE CAMBIOS EN AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTESLOS DATOS EXISTENTES

CONTROLES AL ACCESO A LOS CONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS ARCHIVOS DE DATOS

LISTA Y REVISION PERIODICA DE LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTESLOS DATOS EXISTENTES

Page 16: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION

FRAUDE FRAUDE RELACIONADRELACIONADO CON LOS O CON LOS PROGRAMASPROGRAMAS

AUTORIZACION Y PRUEBA DE LOS CAMBIOS AUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMASEN LOS PROGRAMAS

ACCESO RESTRINGIDO A LAS LIBRERIAS DEL ACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE SISTEMA QUE CONTIENEN PROGRAMAS DE VIDAVIDA

USO DE PROGRAMAS ESPECIALES DE USO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS. LAS MODIFICACIONES AUTORIZADAS.

REDUCIR LA DEPENDENCIA DEL PERSONAL REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.DE LOS SISTEMAS CLAVE.

Page 17: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION

FRAUDE FRAUDE RELACIONADRELACIONADO CON LA O CON LA SALIDA DE SALIDA DE DATOS DATOS

SEGREGACION DE FUNCIONES EN SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS LAS AREAS DE LOS USUARIOS

CONCILIACIONES INDEPENDIENTES CONCILIACIONES INDEPENDIENTES BUENOS CONTROLES DE CUSTODIA BUENOS CONTROLES DE CUSTODIA

SOBRE LA PAPELERIA IMPORTANTE SOBRE LA PAPELERIA IMPORTANTE BUENOS CONTROLES DE ACCESOBUENOS CONTROLES DE ACCESO

Page 18: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION

USO ILICITO USO ILICITO DE LA DE LA INFORMACIOINFORMACION N

““PAREDES DE FUEGO” - SISTEMAS PAREDES DE FUEGO” - SISTEMAS DEDICADOS AL MANEJO DE DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACIONLA ORGANIZACION

LAS PANTALLAS DE LOS LAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION.EL NOMBRE DE SU ORGANIZACION.

VIGILANCIA DE LAS LINEAS DE VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.ACTIVIDADES INUSUALES.

Page 19: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION

VIRUSVIRUS

USO DE SOFTWARE ANTI-VIRUS USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA PERSONALES Y EN LAS REDES DE AREA LOCALLOCAL

CAMPAÑAS EDUCATIVAS Y DE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS LOS RIESGOS Y SUS RESPONSABILIDADESRESPONSABILIDADES

PLANES DE CONTINGENCIA PARA PLANES DE CONTINGENCIA PARA LIMITAR EL DAÑO CUANDO SE LIMITAR EL DAÑO CUANDO SE DESCUBRE UN VIRUSDESCUBRE UN VIRUS

Page 20: FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA

CONTROLES POSIBLES PARA CONTROLES POSIBLES PARA PREVENCION PREVENCION

ROBO DE ROBO DE SOFTWARESOFTWARE

CAMPAÑAS EDUCATIVAS Y DE CAMPAÑAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY.CASTIGOS POR VIOLAR LA LEY.

MANTENER BUENOS REGISTROS DE MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA.CONTRATOS DE LICENCIA.

REALIZAR AUDITORIAS PERIODICAS DEL REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS. INVENTARIOS DE COMPRAS.