Día: 10 agosto, 2018

Ocho características del ladrón corporativo

Actualmente el panorama de la corrupción en México es una de las problemáticas más importantes de atender en el país, que no solo está relacionada con entes gubernamentales; la práctica es cada vez mayor en las compañías, por ello, Kroll México nos da a conocer el perfil que tiene un ladrón corporativo, aquel que decide realizar fraudes en las empresas donde trabajan.

De acuerdo al Reporte Global de Fraude y Riesgo 2017-2018 elaborado por Kroll, los empleados juniors o en entrenamiento (49%); así como ex empleados (37%), y proveedores de servicios de tecnología (34%) son los responsables de llevar a cabo algún tipo de fraude en las compañías.

Kroll detectó acciones y comportamientos comunes de los defraudadores. “Sabemos que no todos los ladrones corporativos son iguales, quieren ser invisibles la mayor parte del tiempo, sin embargo, hay ciertas características que podemos notar se repiten en cada uno de los casos trabajados y nos permiten hablar de un perfil del ladrón corporativo”, comentó Brian Weihs, Director General de Kroll México.

Estas son las ocho las características que identifica Kroll:

  • No se suelen tomar vacaciones. Prefieren no tomar un receso para no ser descubiertos cuando no están en la oficina.
  • Son empleados de confianza. Generalmente se acercan a los dueños o presidentes de empresas y ganan su confianza rápidamente.
  • Son los últimos que salen de la oficina al terminar la jornada. Es en esos periodos de tiempo en los que la oficina está vacía o con menor afluencia de público y empleados, es cuando se cometen las arbitrariedades.
  • Mantienen un bajo perfil dentro de la empresa. Con el fin de encubrir sus actividades, los defraudadores tratan de seguir con su “vida normal” al interior de las empresas, de tal manera que su conducta no despierte sospechas entre sus compañeros de trabajo ni superiores.
  • Logran despistar por completo. Los defraudadores, en general tienden a tener una educación por encima de la media, son de trato agradable y representan al ciudadano común al simular una vida familiar estable.
  • Van más adelante que todos. Los defraudadores día a día se están adelantando a los controles, pues suelen tener un conocimiento muy detallado de la forma en cómo opera la organización y sus sistemas de información.
  • Se manejan como “dueños” del sector donde trabajan. Al tener conocimiento de todo tipo de controles y la confianza de sus superiores, se manejan dentro de su sector de forma muy natural y rápida.
  • Rechazan injustificadamente ascensos o rotaciones. Generalmente no buscan ser promovidos ni cambiados de sector para no perder la relación con el proveedor con el que está haciendo su negocio paralelo.

Este tipo de características, es un parte del panorama, hay otros puntos a analizar. La fórmula que puede llegar a desencadenar algún tipo de fraude en las compañías contiene cuatro elementos importantes: el incentivo, la racionalización, oportunidad, y la capacidad. Estos forman el “Diamante del Fraude” desarrollado por David T. Wolfe, y Dona R. Hermanson.

¿Cómo solucionar esto? Son necesarios los controles permanentes, y el castigo legal a quienes estén cometiendo alguna falta. Si las empresas identifican al ladrón corporativo y en lugar de denunciarlo solo lo despiden sin causa y con indemnización, en definitiva, están generando un escenario de fraudes continuos ya que el resto de sus compañeros se sentirán impunes.

Las empresas deben estar atentas no solo a no generar ambientes propicios para el fraude, sino también a identificarlos rápidamente. “Con un castigo legal podemos terminar con el problema de raíz. Lo importante es que la empresa esté dispuesta a invertir dinero y tiempo en los procesos judiciales”, concluye Brian Weihs.

 

Mida su rendimiento con herramientas de monitoreo

Existen varios estándares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad. Algunos ejemplos son ISO/IEC 27000 y PCI DSS. Para que las organizaciones o entornos cumplan con los estándares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).

Y aunque diferentes certificaciones pueden enfocarse en aspectos específicos, como la seguridad, muchos KPIs son iguales o similares en todos los aspectos.

Éstos Indicadores Claves de Rendimiento a menudo también se centran en la infraestructura TI, las cuales, explícita o implícitamente, requieren de un monitoreo de red. A continuación veremos algunos ejemplos de estos KPIs y evaluaremos cómo una buena herramienta de monitoreo puede ayudarle a vigilarlos.

 

Configuración de Firewall

Por ser el firewall la primera línea de defensa contra todo tipo de amenazas, es también uno de los principales aspectos a vigilar. Si bien la forma más ortodoxa de monitorear un firewall es verificar regularmente que esté en funcionamiento, la forma en que está configurado es igual de importante. Una configuración incorrecta del firewall o un cambio en la configuración del mismo pueden ocasionar un tráfico imprevisto, involuntario y potencialmente dañino.

Por esta razón, se debe estar alerta del tráfico entrante y saliente para descubrir características y comportamiento fuera de lo normal, como picos en la actividad.

Su herramienta de monitoreo también debería permitirle crear una lista de las conexiones más utilizadas, remitentes más activos y protocolos más usados.

Con esta información, usted puede obtener una visión más clara acerca del estado y la configuración de su firewall.

publirreportaje-paessler-agosto-ilustracion-1

Seguridad de Red

Más allá del firewall, la seguridad general de red es normalmente un componente central de la mayoría de los estándares TI. Esto significa vigilar el tráfico inusual en la red y mantener un registro de los puertos que estén abiertos. Adicionalmente, un factor importante en la seguridad tiene que ver con cerciorarse de que siempre se tenga el sistema operativo con su versión más reciente, las actualizaciones del firmware instaladas, así como que el antivirus esté siempre al día. Una buena herramienta de monitoreo de red puede brindar toda esta información, ayudándole a controlar su nivel general de seguridad en la red.

 

Control de registro

Numerosos estándares prescriben el control de registro como un requisito para el cumplimiento. En esencia, esto quiere decir que controle los registros producidos por diversos sistemas y aplicaciones. Algunos incluso requieren que se tenga un monitoreo de registro para información específica, por ejemplo, el Estándar de Seguridad de Datos de las Tarjetas de Pago (PCI DSS, por sus siglas en inglés), el cual requiere de un monitoreo de los usuarios que acceden al sistema para asegurarse que, en efecto, sean usuarios únicos.

Una herramienta centralizada de control de registro, preferentemente con funcionalidad syslog –un estándar para envío de mensajes de registro en una red informática IP– puede ayudarle a controlar archivos de registro y explorar en busca de problemas. Esto implica escanear archivos de registro con características o eventos específicos, y entonces desplegar alertas y notificaciones cuando los problemas se resuelvan.

publirreportaje-paessler-agosto-ilustracion-2

Estado Óptimo General del Sistema

Muchos KPIs requieren estabilizar ciertos niveles de tiempo de actividad o asegurar velocidades de red específicas. El software de monitoreo proporciona un modo de llevar el registro de un número importante de métricas. Las herramientas de monitoreo permiten observar dispositivos cruciales para asegurarse de que se encuentren funcionando correctamente, verificar los niveles de energía de los proveedores de energía de respaldo, verificar que exista suficiente almacenamiento, y mucho, mucho más.

PRTG Network Monitor es una herramienta de monitoreo que puede ser utilizada para seguir muchos aspectos de su red que están vinculados a los KPI prescritos por los estándares TI.

Para entender más al respecto, haga clic aquí.

Ventajas de adoptar una arquitectura SD-WAN

Dentro de las denominadas infraestructuras definidas por software, las cuales pasan por su mejor momento, se encuentran las arquitecturas SD-WAN, que reemplazan a las redes tradicionales que conectaban varias redes locales gracias a su propuesta software-defined. Estas soluciones están siendo especialmente atrayentes para las empresas que cuentan con instalaciones en distintos puntos geográficos, al aportarles una opción segura y centralizada para el control de la red y del tráfico entre las ubicaciones.

El mercado de este tipo de herramientas tiene una proyección positivas según las principales consultoras. Se calcula que para 2021 moverán unos 8.050 millones de dólares, gracias a una tasa media de crecimiento anual del 69,6%.

Para el vicepresidente de infraestructura de redes de la compañía, Rohit Mehra, el éxito de estas es que ofrecen un modelo más consumado. “Las WAN tradicionales no tenían una arquitectura para cloud, y además están pobremente adaptados a los requerimientos de seguridad asociados a las aplicaciones distribuidas y con base en la nube. Y mientras las WAN híbridas surgen para enfrentarse a algunos de estos desafíos de conectividad de la próxima generación, las SD-WAN se basan en las WAN híbridas para ofrecer una solución más completa”.

Gartner es otra de las consultoras que percibe una crecimiento en este tipo de soluciones, al menos así lo explica uno de sus analistas, Andrew Lerner. “Mientras que muchas tecnologías de red se han sobredimensionado como ‘la próxima gran revolución’, SD-WAN está cumpliendo la promesa, despegando su adopción en poco menos de tres años”, comentó.

Entre los beneficios reales y tangibles que distingue Lerner está el costo, un mejor desempeño y más sencillo, y la disponibilidad, que garantizan un buen retorno de inversión, comparando con otras alternativas.

Lerner aclara que no siempre son todo ventajas, sino que se pueden encontrar varios baches o retos. Entre ellos cita las brechas entre tecnologías, ya que no siempre se pueden conectar todas las redes e interfaces. Además, las complicaciones de gestionar distintas formas de conectividad pueden llegar a hacer que la empresa termine por contratar a terceros, lo que puede repercutir en costes añadidos.

La creciente adopción de redes WAN software-defined está contribuyendo a fusionar dos mercados tradicionalmente separados, como son el de las empresas distribuidas y el de las sucursales.

El SD-WAN está erigiéndose como una tecnología clave para acabar con el software heredado y contribuir a la puesta al día de las herramientas de redes, uno de los elementos primordiales para permitir abordar los procesos de digitalización de las organizaciones.

 

IDG.es

Llega a México nuevo dispositivo de localización de tres vías

Llega a México Pingo, un nuevo dispositivo de localización que pretende “proteger lo que más quieres”, pensado para localizar niños, adultos mayores, mascotas e incluso objetos de valor, como la maleta en el aeropuerto. Con sólo 25 gramos de peso y adaptable a cualquier prenda, como zapatos, cuello, collares (en el caso de mascotas) o simplemente en la bolsa del pantalón.

El principal diferenciador de este equipo es su método de localización de tres vías: GPS, red WIFI y triangulación celular, permitiendo así una localización más certera, ya que en caso de que una vía falle, podrá entrar otra. Además, cuenta con la opción de comunicación bidireccional donde, tanto un usuario puede llamar hacia el aparato Pingo, como el usuario del Pingo puede realizar una llamada con sólo presionar un botón.

EL usuario que administra el localizador podrá saber en tiempo real dónde se encuentra el pingo a través de una aplicación móvil exclusiva, disponible para Android e iOS.

Según los creadores de este sistema de localización, el proyecto fue creado con tres objetivos básicos: otorgar al usuario una mayor tranquilidad al saber con exactitud dónde se encuentran sus seres queridos y poder comunicarse con ellos; maximizar la seguridad de trayectos, llegadas y estancias de una persona u objeto; y dar la oportunidad una reacción en segundos ante cualquier situación de riesgo.

PinGo está conformado por tres elementos: el dispositivo de localización, la aplicación móvil y un plan de voz y datos que viene por default con el paquete, elegible entre AT&T o Telcel, a través de un plazo fijo, sin importar la cantidad de uso. No se puede elegir otra compañía.

Otras de las características clave del producto tiene que ver con su resistencia a golpes y salpicaduras, batería recargable que ofrece al menos 72 horas de uso continuo, ubicación en interiores y exteriores, sin importar la distancia que separe el smartphone de monitoreo del equipo PinGo, monitoreo de multiples dispositivos a la vez, capacidad de personalización para emitir alertas en caso de cercanía a zonas peligrosas (determinadas previamente por el gestor), capacidad de compartir visualización de ubicación, botón de alerta, historial de ubicación por hasta 3 meses, y monitoreo de audio de emergencia.

Creadores de Pingo Derecha a izquierda, Marcelo Bermudez, Director general de PinGo, Myrna Cigarroa, Directora de Operaciones y Finanzas y Diego Cortina, Director de Mercadotecnia de PinGo.

“En PinGo creemos que a través de la tecnología podemos reducir o eliminar momentos de angustia para proteger aquellos seres vulnerables u objetos de valor. PinGo surge de una clara necesidad de poder proveer localización en tiempo real de aquello que amas”, comentó Marcelo Bermúdez, Director General de PinGo.

 

Precio y disponibilidad

PinGo ya está disponible en exclusiva a través de su página oficial a un precio inicial de $3,099 pesos con cobertura de un año para todo México, ya incluido el equipo más un año de servicios de red y voz con AT&T o Telcel. Después del segundo año sólo se pagaría el plan anual de $1,099 pesos.

Si el usuario quiere ampliar la cobertura de red para Estados Unidos y Canadá, el precio aumenta 600 pesos anuales, quedando en $3,699 pesos por el primer año y $1,699 a partir del segundo año.

Para activarlo sólo se tiene que descargar la app de PinGo GPS, llenar un breve formulario de registro y agregar el o los dispositivos PinGo.

 

-Karina Rodríguez, Computerworld México.