D铆a: 10 agosto, 2018

Ocho caracter铆sticas del ladr贸n corporativo

Actualmente el panorama de la corrupci贸n en M茅xico es una de las problem谩ticas m谩s importantes de atender en el pa铆s, que no solo est谩 relacionada con entes gubernamentales; la pr谩ctica es cada vez mayor en las compa帽铆as, por ello, Kroll M茅xico nos da a conocer el perfil que tiene un ladr贸n corporativo, aquel que decide realizar fraudes en las empresas donde trabajan.

De acuerdo al Reporte Global de Fraude y Riesgo 2017-2018 elaborado por Kroll, los empleados juniors o en entrenamiento (49%); as铆 como ex empleados (37%), y proveedores de servicios de tecnolog铆a (34%) son los responsables de llevar a cabo alg煤n tipo de fraude en las compa帽铆as.

Kroll detect贸 acciones y comportamientos comunes de los defraudadores. 鈥淪abemos que no todos los ladrones corporativos son iguales, quieren ser invisibles la mayor parte del tiempo, sin embargo, hay ciertas caracter铆sticas que podemos notar se repiten en cada uno de los casos trabajados y nos permiten hablar de un perfil del ladr贸n corporativo鈥, coment贸 Brian Weihs, Director General de Kroll M茅xico.

Estas son las ocho las caracter铆sticas que identifica Kroll:

  • No se suelen tomar vacaciones. Prefieren no tomar un receso para no ser descubiertos cuando no est谩n en la oficina.
  • Son empleados de confianza. Generalmente se acercan a los due帽os o presidentes de empresas y ganan su confianza r谩pidamente.
  • Son los 煤ltimos que salen de la oficina al terminar la jornada. Es en esos periodos de tiempo en los que la oficina est谩 vac铆a o con menor afluencia de p煤blico y empleados, es cuando se cometen las arbitrariedades.
  • Mantienen un bajo perfil dentro de la empresa. Con el fin de encubrir sus actividades, los defraudadores tratan de seguir con su 鈥渧ida normal鈥 al interior de las empresas, de tal manera que su conducta no despierte sospechas entre sus compa帽eros de trabajo ni superiores.
  • Logran despistar por completo. Los defraudadores, en general tienden a tener una educaci贸n por encima de la media, son de trato agradable y representan al ciudadano com煤n al simular una vida familiar estable.
  • Van m谩s adelante que todos. Los defraudadores d铆a a d铆a se est谩n adelantando a los controles, pues suelen tener un conocimiento muy detallado de la forma en c贸mo opera la organizaci贸n y sus sistemas de informaci贸n.
  • Se manejan como 鈥渄ue帽os鈥 del sector donde trabajan. Al tener conocimiento de todo tipo de controles y la confianza de sus superiores, se manejan dentro de su sector de forma muy natural y r谩pida.
  • Rechazan injustificadamente ascensos o rotaciones. Generalmente no buscan ser promovidos ni cambiados de sector para no perder la relaci贸n con el proveedor con el que est谩 haciendo su negocio paralelo.

Este tipo de caracter铆sticas, es un parte del panorama, hay otros puntos a analizar. La f贸rmula que puede llegar a desencadenar alg煤n tipo de fraude en las compa帽铆as contiene cuatro elementos importantes: el incentivo, la racionalizaci贸n, oportunidad, y la capacidad. Estos forman el 鈥淒iamante del Fraude鈥 desarrollado por David T. Wolfe, y Dona R. Hermanson.

驴C贸mo solucionar esto? Son necesarios los controles permanentes, y el castigo legal a quienes est茅n cometiendo alguna falta. Si las empresas identifican al ladr贸n corporativo y en lugar de denunciarlo solo lo despiden sin causa y con indemnizaci贸n, en definitiva, est谩n generando un escenario de fraudes continuos ya que el resto de sus compa帽eros se sentir谩n impunes.

Las empresas deben estar atentas no solo a no generar ambientes propicios para el fraude, sino tambi茅n a identificarlos r谩pidamente. 鈥淐on un castigo legal podemos terminar con el problema de ra铆z. Lo importante es que la empresa est茅 dispuesta a invertir dinero y tiempo en los procesos judiciales鈥, concluye Brian Weihs.

 

Mida su rendimiento con herramientas de monitoreo

Existen varios est谩ndares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad. Algunos ejemplos son聽ISO/IEC 27000聽y聽PCI DSS. Para que las organizaciones o entornos cumplan con los est谩ndares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).

Y aunque diferentes certificaciones pueden enfocarse en aspectos espec铆ficos, como la seguridad, muchos KPIs son iguales o similares en todos los aspectos.

脡stos Indicadores Claves de Rendimiento a menudo tambi茅n se centran en la infraestructura TI, las cuales, expl铆cita o impl铆citamente, requieren de un monitoreo de red. A continuaci贸n veremos algunos ejemplos de estos KPIs y evaluaremos c贸mo una buena herramienta de monitoreo puede ayudarle a vigilarlos.

 

Configuraci贸n de Firewall

Por ser el firewall la primera l铆nea de defensa contra todo tipo de amenazas, es tambi茅n uno de los principales aspectos a vigilar. Si bien la forma m谩s ortodoxa de monitorear un firewall es verificar regularmente que est茅 en funcionamiento, la forma en que est谩 configurado es igual de importante. Una configuraci贸n incorrecta del firewall o un cambio en la configuraci贸n del mismo pueden ocasionar un tr谩fico imprevisto, involuntario y potencialmente da帽ino.

Por esta raz贸n, se debe estar alerta del tr谩fico entrante y saliente para descubrir caracter铆sticas y comportamiento fuera de lo normal, como picos en la actividad.

Su herramienta de monitoreo tambi茅n deber铆a permitirle crear una lista de las conexiones m谩s utilizadas, remitentes m谩s activos y protocolos m谩s usados.

Con esta informaci贸n, usted puede obtener una visi贸n m谩s clara acerca del estado y la configuraci贸n de su firewall.

publirreportaje-paessler-agosto-ilustracion-1

Seguridad de Red

M谩s all谩 del firewall, la seguridad general de red es normalmente un componente central de la mayor铆a de los est谩ndares TI. Esto significa vigilar el tr谩fico inusual en la red y mantener un registro de los puertos que est茅n abiertos. Adicionalmente, un factor importante en la seguridad tiene que ver con cerciorarse de que siempre se tenga el sistema operativo con su versi贸n m谩s reciente, las actualizaciones del firmware instaladas, as铆 como que el antivirus est茅 siempre al d铆a. Una buena herramienta de monitoreo de red puede brindar toda esta informaci贸n, ayud谩ndole a controlar su nivel general de seguridad en la red.

 

Control de registro

Numerosos est谩ndares prescriben el control de registro como un requisito para el cumplimiento. En esencia, esto quiere decir que controle los registros producidos por diversos sistemas y aplicaciones. Algunos incluso requieren que se tenga un monitoreo de registro para informaci贸n espec铆fica, por ejemplo, el Est谩ndar de Seguridad de Datos de las Tarjetas de Pago (PCI DSS, por sus siglas en ingl茅s), el cual requiere de un monitoreo de los usuarios que acceden al sistema para asegurarse que, en efecto, sean usuarios 煤nicos.

Una herramienta centralizada de control de registro, preferentemente con funcionalidad syslog 鈥搖n est谩ndar para env铆o de mensajes de registro en una red inform谩tica IP鈥 puede ayudarle a controlar archivos de registro y explorar en busca de problemas. Esto implica escanear archivos de registro con caracter铆sticas o eventos espec铆ficos, y entonces desplegar alertas y notificaciones cuando los problemas se resuelvan.

publirreportaje-paessler-agosto-ilustracion-2

Estado 脫ptimo General del Sistema

Muchos KPIs requieren estabilizar ciertos niveles de tiempo de actividad o asegurar velocidades de red espec铆ficas. El software de monitoreo proporciona un modo de llevar el registro de un n煤mero importante de m茅tricas. Las herramientas de monitoreo permiten observar dispositivos cruciales para asegurarse de que se encuentren funcionando correctamente, verificar los niveles de energ铆a de los proveedores de energ铆a de respaldo, verificar que exista suficiente almacenamiento, y mucho, mucho m谩s.

PRTG Network Monitor es una herramienta de monitoreo que puede ser utilizada para seguir muchos aspectos de su red que est谩n vinculados a los KPI prescritos por los est谩ndares TI.

Para entender m谩s al respecto,聽haga clic aqu铆.

Ventajas de adoptar una arquitectura SD-WAN

Dentro de las denominadas聽infraestructuras definidas por software,聽las cuales pasan por su mejor momento, se encuentran las聽arquitecturas SD-WAN,聽que reemplazan a las redes tradicionales que conectaban varias redes locales gracias a su propuesta聽software-defined. Estas soluciones est谩n siendo especialmente聽atrayentes聽para las empresas que cuentan con instalaciones en distintos puntos geogr谩ficos, al aportarles una opci贸n segura y centralizada para el control de la red y del tr谩fico entre las ubicaciones.

El mercado de este tipo de herramientas tiene una proyecci贸n positivas seg煤n las principales consultoras. Se calcula que para 2021 mover谩n unos 8.050 millones de d贸lares, gracias a una tasa media de crecimiento anual del 69,6%.

Para el vicepresidente de infraestructura de redes de la compa帽铆a, Rohit Mehra, el 茅xito de estas es que ofrecen un modelo m谩s consumado. 鈥淟as WAN tradicionales no ten铆an una arquitectura para cloud, y adem谩s est谩n pobremente adaptados a los requerimientos de seguridad asociados a las aplicaciones distribuidas y con base en la nube. Y mientras las WAN h铆bridas surgen para enfrentarse a algunos de estos desaf铆os de conectividad de la pr贸xima generaci贸n,聽las SD-WAN se basan en las WAN h铆bridas para ofrecer una soluci贸n m谩s completa鈥.

Gartner es otra de las consultoras que percibe una crecimiento en este tipo de soluciones, al menos as铆 lo聽explica聽uno de sus analistas, Andrew Lerner. 鈥淢ientras que muchas tecnolog铆as de red se han sobredimensionado como 鈥榣a pr贸xima gran revoluci贸n鈥,聽SD-WAN est谩 cumpliendo la promesa, despegando su adopci贸n en poco menos de tres a帽os鈥, coment贸.

Entre los beneficios reales y tangibles que distingue Lerner聽est谩 el costo, un mejor desempe帽o y m谩s sencillo, y la disponibilidad, que garantizan un buen retorno de inversi贸n, comparando con otras alternativas.

Lerner aclara que no siempre son todo ventajas, sino que se pueden encontrar varios baches o retos. Entre ellos cita las brechas entre tecnolog铆as, ya que no siempre se pueden conectar todas las redes e interfaces. Adem谩s, las complicaciones de gestionar distintas formas de conectividad pueden llegar a hacer que la empresa termine por contratar a terceros, lo que puede repercutir en costes a帽adidos.

La creciente聽adopci贸n de redes WAN聽software-defined聽est谩 contribuyendo a fusionar dos mercados tradicionalmente separados, como son el de聽las empresas distribuidas y el de las sucursales.

ElSD-WAN聽est谩聽erigi茅ndose聽como聽una tecnolog铆a聽clave聽para acabar con el software heredado y contribuir a la puesta al d铆a de las herramientas de redes, uno de los elementos primordiales para permitir abordar los procesos de digitalizaci贸n de las organizaciones.

 

IDG.es

Llega a M茅xico nuevo dispositivo de localizaci贸n de tres v铆as

Llega a M茅xico Pingo, un nuevo dispositivo de localizaci贸n que pretende “proteger lo que m谩s quieres”, pensado para localizar ni帽os, adultos mayores, mascotas e incluso objetos de valor, como la maleta en el aeropuerto. Con s贸lo 25 gramos de peso y adaptable a cualquier prenda, como zapatos, cuello, collares (en el caso de mascotas) o simplemente en la bolsa del pantal贸n.

El principal diferenciador de este equipo es su m茅todo de localizaci贸n de tres v铆as: GPS, red WIFI y triangulaci贸n celular, permitiendo as铆 una localizaci贸n m谩s certera, ya que en caso de que una v铆a falle, podr谩 entrar otra. Adem谩s, cuenta con la opci贸n de comunicaci贸n bidireccional donde, tanto un usuario puede llamar hacia el aparato Pingo, como el usuario del Pingo puede realizar una llamada con s贸lo presionar un bot贸n.

EL usuario que administra el localizador podr谩 saber en tiempo real d贸nde se encuentra el pingo a trav茅s de una aplicaci贸n m贸vil exclusiva, disponible para Android e iOS.

Seg煤n los creadores de este sistema de localizaci贸n, el proyecto fue creado con tres objetivos b谩sicos: otorgar al usuario una mayor tranquilidad al聽saber con exactitud d贸nde se encuentran sus seres queridos y poder comunicarse con ellos; maximizar la seguridad de trayectos, llegadas y estancias de una persona u objeto; y dar la聽oportunidad una reacci贸n en segundos ante cualquier situaci贸n de riesgo.

PinGo est谩 conformado por tres elementos: el聽dispositivo de localizaci贸n, la aplicaci贸n m贸vil y un plan de voz y datos que viene por default con el paquete, elegible entre AT&T o Telcel, a trav茅s de un plazo fijo, sin importar la cantidad de uso. No se puede elegir otra compa帽铆a.

Otras de las caracter铆sticas clave del producto tiene que ver con su resistencia a golpes y salpicaduras, bater铆a recargable que ofrece al menos 72 horas de uso continuo, ubicaci贸n en interiores y exteriores, sin importar la distancia que separe el smartphone de monitoreo del equipo PinGo, monitoreo de multiples dispositivos a la vez, capacidad de personalizaci贸n para emitir alertas en caso de cercan铆a a zonas peligrosas (determinadas previamente por el gestor), capacidad de compartir visualizaci贸n de ubicaci贸n, bot贸n de alerta, historial de ubicaci贸n por hasta 3 meses, y monitoreo de audio de emergencia.

Creadores de Pingo Derecha a izquierda, Marcelo Bermudez, Director general de PinGo, Myrna Cigarroa, Directora de Operaciones y Finanzas y Diego Cortina, Director de Mercadotecnia de PinGo.

“En PinGo creemos que a trav茅s de la tecnolog铆a podemos reducir o eliminar momentos de angustia para proteger aquellos seres vulnerables u objetos de valor. PinGo surge de una clara necesidad de poder proveer localizaci贸n en tiempo real de aquello que amas”, coment贸聽Marcelo Berm煤dez, Director General de PinGo.

 

Precio y disponibilidad

PinGo ya est谩 disponible en exclusiva a trav茅s de su p谩gina oficial a un precio inicial de $3,099 pesos con cobertura de un a帽o para todo M茅xico, ya incluido el equipo m谩s un a帽o de servicios de red y voz con AT&T o Telcel. Despu茅s del segundo a帽o s贸lo se pagar铆a el plan anual de $1,099 pesos.

Si el usuario quiere ampliar la cobertura de red para Estados Unidos y Canad谩, el precio aumenta 600 pesos anuales, quedando en $3,699 pesos por el primer a帽o y $1,699 a partir del segundo a帽o.

Para activarlo s贸lo se tiene que descargar la app de PinGo GPS, llenar un breve formulario de registro y agregar el o los dispositivos PinGo.

 

-Karina Rodr铆guez, Computerworld M茅xico.