Categoría: Mejores Prácticas

México entre los 10 países más atacados a nivel mundial

Según estudio de Kaspersky, 43% de las empresas en todo el mundo tuvo al menos una fuga de datos en el último año, además de que dos de cada cinco de los casos vio afectada la información de identificación personal de los clientes. Esto se vio reflejado en el 41% de las Pymes y 40% de las Enterprise encuestadas.

Este último dato cobra especial relevancia en nuestro país, ya que la mayoría de las empresas son pymes o microempresas, quienes crean 95% de los empleos. Anteriormente se creía que los ataques sólo buscaban afectar a las grandes empresas, sin embargo, al ser las pymes las más vulnerables, son blanco fácil para hackers.

“Cuando nosotros entendemos que las amenazas no se tratan ni de malware, ni de hackers sino se trata de adversarios, motivaciones y blancos objetivos, nos daremos cuenta entonces de que siempre detrás de un ataque hay un interés en particular por parte de los atacantes”, comentó Roberto Martínez, Senior Security Researcher de Global Research and Analytics Team (GREAT) de Kaspersky Labs.

Según datos de Kaspersky, México es el 10vo. país más atacado a nivel mundial, el segundo a nivel de América Latina sólo después de Brasil. El país recibe en promedio 1.5 millones de ataques al día.

Además, según datos citados de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo de identidad es uno de los ataques más comunes en el país, siendo México el 8vo. lugar en sufrir ataques de este tipo.  ¿El motivo? 67% es debido a la pérdida de documentos, 63% es ocasionado por el robo de cartera o portafolios, 53% sufrió de información robada por una tarjeta bancaria.

Otro de los ataques más recurrentes en México es la criptomninería, que según Kaspersky, está mostrando márgenes de crecimiento por arriba del Ransomware. “El malware es un medio, no un fin. En este caso si el objetivo es financiero, probablemente muchos de estos grupos vieron ya más negocio en crear criptomonedas que en pedir un rescate que tal vez no les paguen, es por ello que han preferido de manera silenciosa minar criptomonedas”, agregó Martínez.

 

Dark Tequila, el malware desarrollado en México

Se trata de una compleja operación cibernética descubierta por Kaspersky Labs a la cual denominaron “Dark Tequila”, la cual ha sido creada localmente y habría estado atacando a usuarios en México durante, al menos, cinco años, robándoles credenciales bancarias y datos personales. La amenaza se centra, principalmente, en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otras páginas.

 

Empresas podrían fracasar por falta de visibilidad en servicios de nube

Si las empresas quieren hacer crecer sus negocios y seguir siendo competitivos, necesitan la escala y la flexibilidad que ofrece la nube, pero al mismo tiempo deberán garantizar una visibilidad completa en toda su infraestructura, incluidos los entornos de nube local y en las instalaciones, de lo contrario, la postura del negocio corporativo se erosionaría y aumentaría el riesgo de fracaso, advirtió Netscout Arbor.

“Con la nube convirtiéndose en una parte tan importante de los negocios de hoy, no es de extrañar que el 85% de los responsables de TI y de decisiones empresariales crean que la tecnología será una parte esencial de su estrategia de transformación digital (DX) en los próximos años. Tal impulso ha causado que el mercado de la computación en nube se eleve, y ahora se espera que crezca a  162 mil millones de dólares para 2020”, comentó Carlos Villanueva, SE para Latam de Netscout Arbor.

De acuerdo con el estudio IDC Latin America Cloud Compliance Survey 2016-2017, realizado por IDC, dejó claro que las empresas esperan incrementar significativamente sus inversiones en aplicaciones o plataformas en la nube.

Para el 68% de las empresas en México, la expectativa de inversión será mayor en un período de dos años.

Más allá de las cargas de trabajo que tradicionalmente han sido usadas en cloud como e-mail corporativo y mensajería (78%), Customer Relationship Management, CRM; (49%), y Recursos Humanos (43%), las empresas ya han adoptado la nube para aplicativos de misión crítica tales como Enterprise Resources Planning (ERP) y administración financiera (24%), comercio electrónico B2B (23%) y soluciones de industria (19%).

Carlos Villanueva destacó que no cabe la menor duda que la implementación de una estrategia de migración a la nube es crucial para la velocidad del negocio, sin embargo la introducción de nuevas tecnologías DX, al mismo tiempo que se acelera la entrega de nuevas aplicaciones y servicios a los clientes, puede ser un peligro.

Se estima que las interrupciones de red cuestan a las grandes empresas un promedio de 60 millones de dólares por año.

A medida que la cantidad de empresas que aprovechan las tecnologías en la nube continúe creciendo, la visibilidad en la nube en general pasará a primer plano, indicó el experto de Netscout Arbor, quien agregó que la visibilidad continua de extremo a extremo en los centros de datos, WAN, sucursales, ambientes de nube y entornos SaaS permitirá a los equipos de TI identificar problemas actuales o potenciales, resolverlos rápidamente y mantener la velocidad del negocio.

¿Cómo pueden las organizaciones controlar el enorme aumento de los datos recopilados del tráfico que atraviesa sus redes físicas y virtuales? Carlos Villanueva precisó al adoptar un enfoque de datos inteligentes (Smart Data), las empresas de múltiples industrias podrán obtener una imagen completa de arriba hacia abajo del nuevo entorno de TI híbrido. Esto permitirá una verdadera comprensión del rendimiento de la aplicación, la disponibilidad del servicio, la fiabilidad y la capacidad de respuesta.

Además de esto, el experto agregó,  la capacidad de resolución de problemas puede tener lugar en tiempo real y retroactivo, lo que significa que las organizaciones pueden aprender de los errores del pasado para adaptar la entrega de servicios y reducir los riesgos en el futuro, mientras aplican sus conocimientos recién descubiertos a los problemas actuales. Las aplicaciones y servicios que aprovechan plataformas, servicios y tecnologías nuevas e innovadores como la nube múltiple, la nube híbrida, SDN, SD-WAN y IoT, son solo tan buenos como la visibilidad que tiene el equipo de TI de una organización de toda su infraestructura de entrega.

Carlos Villanueva enfatizó que en este entorno complejo y de constante cambio surge una necesidad urgente de poder ver y analizar los flujos de tráfico para mejorar la postura empresarial corporativa y de esta manera garantizar el servicio y  la seguridad, y analizar el negocio. “Sin duda, habrá un aumento en la cantidad de datos que viajarán hacia adelante y hacia atrás en los entornos de nube híbrida y SD-WAN (Redes de área amplia definidas por software), y por lo tanto, un monitoreo y análisis continuo y escalable de los flujos de tráfico se convertirán en un aspecto crucial de una estrategia de nube híbrida exitosa”, indicó.

“Al mirar hacia el futuro, está claro que la nube seguirá siendo crucial para las agendas de los negocios. Después de todo, más de un tercio de los profesionales de TI han mencionado avanzar más rápido como su objetivo principal para este año, y para lograr esta meta, cada vez más empresas buscarán aprovechar la nube para mejorar la agilidad y flexibilidad del servicio”, finalizó Carlos Villanueva.

¿Qué tan fácil es hackear un dispositivo de IoT?

La digitalización está progresando y con ella también Internet de las Cosas, IoT. Los dispositivos inteligentes se comunican entre sí y conectan en red incluso en áreas muy sensibles, para facilitar la vida de los usuarios. Sin embargo, también tiene una desventaja, ya que en los últimos meses un gran número de ciberataques han demostrado el peligro que puede surgir de estas redes cada vez más amplias. Pero, ¿qué tan fácil es hackear un dispositivo de IoT?

En resumen: es comparativamente simple. Una vez que los ciberdelincuentes descubren dispositivos de IoT vulnerables, sólo necesitan saber cómo hackear el dispositivo, y eso es sorprendentemente rápido. La forma más fácil de ingresar un dispositivo inteligente es utilizar el método de fuerza bruta para determinar la contraseña o utilizar los datos de inicio de sesión predeterminados de fábrica. Los botnets que pueden conseguirse en lo que se denomina “la red oscura” facilitan la infección de miles de dispositivos de una sola vez. Porque está claro que muchos fabricantes usan los mismos datos de inicio de sesión estándar para todos sus dispositivos por razones de costo, en lugar de definir una contraseña diferente para cada uno.

 

¿Qué podemos aprender del pasado?

Lo primero que pensamos es que los dispositivos de IoT nunca han sido realmente seguros. Y es obvio que ciertos riesgos se intensificarán. Una de las peores amenazas en Internet de las Cosas en los últimos dos años ha sido el BotnetMirai, que infectó miles de dispositivos inteligentes al desencadenar ataques DDoS masivos usando inicios de sesión estándar.

Se ha demostrado que los productos chinos baratos, como las webcams, se encuentran entre los dispositivos de IoT más vulnerables.

La mayoría de estos son productos que únicamente deberían usarse en un entorno aislado. Desde que se publicó el código fuente de Mirai, prácticamente todo el mundo puede operar su propio botnet IoT o reescribir el código de programación arbitrariamente, por lo que han surgido numerosas mutaciones de Mirai. Otras formas de infectar un dispositivo de IoT son mucho más complejas y sólo están disponibles por un costo alto y, por lo tanto, son menos comunes. La ingeniería inversa del firmware o del sistema operativo requiere profundos conocimientos técnicos e inversiones de tiempo. Sin embargo, aquí es exactamente donde se pueden aplicar las estrategias de seguridad.

¿Qué hacer al respecto?

Una solución posible y efectiva para mejorar la seguridad en IoT sería permitir a los usuarios cambiar fácilmente los datos de inicio de sesión para sus dispositivos inteligentes. Esto sólo ayuda con los métodos más simples utilizados por los hackers, pero estos han sido y son, precisamente, los más utilizados.

Por ejemplo, los fabricantes podrían “forzar” a sus clientes a cambiar los datos de inicio de sesión de sus dispositivos haciendo que la entrada de una contraseña única y “sólida” sea un paso obligatorio en la puesta en marcha inicial del dispositivo. De hecho, cambiar los datos de inicio de sesión reduciría significativamente la cantidad de dispositivos “vulnerables” y haría que a los hackers y bots les resultara mucho más difícil ingresar a los dispositivos de IoT.

Otra de las alternativas es que los fabricantes de dispositivos IoT podrían asignar una contraseña única y generada aleatoriamente a cada dispositivo y enviarla al cliente junto con el dispositivo.

 

El problema de las contraseñas

Integrar la seguridad en los dispositivos desde el principio es más difícil y tedioso de lo esperado. Esto se aplica igualmente a los dispositivos IoT destinados a usuarios finales que a aquellos utilizados en las empresas. Por lo tanto, sería hipócrita, criticar a todos los fabricantes de dispositivos IoT.

Un ejemplo: cifrado. Existe la capacidad de cifrar datos que un dispositivo IoT recopila mientras está en el dispositivo y también cuando se envía a otro dispositivo (o se analiza en la Nube). En lo que respecta al cifrado, hay muchas recomendaciones muy buenas sobre qué algoritmos son adecuados y están disponibles con qué longitudes de clave. Además, hay varias soluciones de cifrado de código abierto. Pero es mucho más difícil proteger y administrar las claves asociadas a él, y la administración insuficiente de claves invalida todo el proceso de cifrado.

Una clave mal administrada puede inutilizar los datos cifrados, por ejemplo, si la clave utilizada para encriptar los datos en cuestión no puede estar disponible dentro del proceso de autenticación. La gran cantidad de dispositivos en IoT aumenta exponencialmente los desafíos de encriptación y administración de claves.

El punto brillante

Además, debe decirse aquí que, desafortunadamente, muchos dispositivos IoT son bastante débiles para una encriptación poderosa. Con poco espacio de almacenamiento, una buena implementación de SSL generalmente no es posible.

Los fabricantes de dispositivos IoT, especialmente para clientes finales, continuarán llevando dispositivos al mercado que están mal o nada seguros.

Es así, no hay nada que podamos hacer al respecto. Sin embargo, la conciencia de la seguridad del consumidor está creciendo (aunque aún no es lo suficientemente fuerte como para cambiar el comportamiento de compra). Las características más geniales y un precio asequible siguen siendo los factores decisivos para comprar este tipo de dispositivos.

Por primera vez, Amazon Echo y Google Home se encuentran en la parte superior de la lista de deseos de los consumidores conocedores de la tecnología. Por otro lado, existe un pequeño pero creciente grupo de consumidores que tienen serias dudas sobre la seguridad de estos productos. Especialmente con dispositivos que escuchan casi todo lo que se habla dentro de su rango. Las primeras grandes olas de ataques, como el BotnetMirai, han atraído la atención de expertos en seguridad.

El consumidor promedio aún no es consciente del alcance de este tipo de ataques. Sin embargo, la presión sobre los fabricantes está creciendo y con ella la demanda de mejores medidas de seguridad y protección de datos.

 

Por David Montoya, Director de Canales de Paessler Latinoamérica.

Cinco beneficios de la emulación y virtualización de sistemas legacy

La emulación y virtualización se han convertido en una real opción para aquellas organizaciones que necesitan comenzar con un proceso de transformación digital pero se encuentran con el obstáculo de aún contar con aplicaciones clásicas legacy y no pueden asumir el riesgo de reinventar la lógica de negocios en una migración de software.

De acuerdo con IDC, en el primer semestre de 2017, el mercado global de servicios en nube pública creció 28.6% en comparación con el mismo período de 2016, con un total de 63.200 millones de dólares. Y para 2018, se pronosticó un crecimiento del 40% en inversiones para soluciones en nube en América Latina.

Eduardo Serrat, Director de Tecnología de Stromasys, nos comparte cinco beneficios que ofrece la emulación y virtualización de los sistemas legacy y destaca como estas soluciones han evolucionado en las últimas décadas y se han adaptado a las nuevas tecnologías.

  1. Reducción del costo: las soluciones de emulación y vitualización tienen un bajo costo durante la migración total y, por lo general, el valor es menor que el costo del soporte de hardware clásico “legacy”.
  2. Reducción de riesgo: elimina el riesgo de tiempo de inactividad no planificado.
  3. Ahorro de energía: la reducción sustancial del consumo de energía reduce el impacto medioambiental de la empresa.
  4. Reducción de espacio físico y disipación de calor asociado a los sistemas clásico, “legacy”.
  5. Protección de la inversión: las aplicaciones seguirán funcionando sin cambios en una plataforma moderna, garantizando la continuidad de los negocios.

 

 

¿Cómo una Pyme puede recuperar el ritmo de su empresa tras un Sismo?

Emergency Management Forum, afirma que de cada 100 empresas que afrontan un desastre sin contar con un Plan de Continuidad de Negocio (BCP), el 43% nunca reabre su negocio y desaparece del mercado, el 51% cierra en menos de 2 años y solo el 6% sobrevive a largo plazo. Aunque es más alarmante la falta de prevención empresarial en el país, ya que solo el 27% de las organizaciones mexicanas cuentan con un plan de recuperación de desastres.

Debido a estas alarmantes cifras, se vuelve necesario contar con herramientas que le permitan a las empresas y negocios, volver a la operación parcial o total lo antes posible, disminuyendo el impacto en sus procesos de negocios y reduciendo las pérdidas de recursos.

Un plan de continuidad de negocio es un conjunto de procesos y procedimientos para actuar antes, durante y después de un evento o catástrofe que interrumpa la operación habitual de la empresa o negocio. Pensando en ello, Diego Martínez de Velasco, Coordinador del Centro de Emprendimiento y Desarrollo Empresarial (CEDE) de la Universidad Iberoamericana, nos brinda algunos pasos que toda PYME debe seguir para poner en marcha nuevamente a sus empresas después de una catástrofe, como el ocurrido el año pasado el 19 de Septiembre:

  1. Prevención: Es común que los emprendedores no cuenten con un seguro de gastos que cubra desastres naturales, humanos o tecnológicos como: robos, inundaciones, pérdida de información, incendios, sismos, entre otros. Sin embargo, contar con este sustento, ayudará a evitar deudas para recuperar lo perdido, o bien, cerrar por no poder continuar con el funcionamiento del negocio.

 

  1. Manejo de crisis: A veces pensar con la cabeza fría puede ser lo más asertivo, sin embargo, la vida laboral incluye situaciones en las que debemos manejar el estrés, los nervios y saber actuar antes una catástrofe; por ello, tener planes de contingencia, saber qué hacer, qué decir en el momento indicado, te puede ayudar a mantener la calma y claro, hasta salvar vidas.

 

  1. Evalúa daños y pérdidas. Posterior a la catástrofe, deberás revisar si es seguro entrar a tu negocio, si te es posible, deberás realizar una limpieza profunda, lo que te permitirá enlistar lo que se ha afectado y perdido. Así tendrás claro el monto de reinversión que se necesita para que el comercio vuelva a producir.

 

  1. Línea de crédito. En caso de requerir un financiamiento externo, buscar la mejor alternativa. Evaluar a las financieras que ofrezcan mejores tasas de interés mediante programas dirigidos a negocios afectados por emergencias.

 

  1. Recuperación de información: La recuperación debe incluir garantizar la disponibilidad de redes, aplicaciones y datos.  Esto ayudará a apoyar la continuidad empresarial, incluyendo trabajar desde el hogar. Una buena alternativa para lograrlo es realizar respaldos de la información periódicamente, así la mantendrás actualizada y no solo, en un mismo lugar.

 

  1. Reanuda actividades. En este tipo de situación, es bueno que trates de buscar alternativas que puedan ayudarte a solucionar problemas inmediatos, pues mientras más pronto reanudes actividades, más rápido se logrará la recuperación y retomarás tu ritmo habitual en menos tiempo.

 

Para finalizar, hoy en día es muy importante prevenir, por lo que proteger una empresa de un desastre ya no es un lujo, sino una necesidad estratégica para que estés preparado en cualquier situación.

Datos Maestros: La clave hacia la Transformación Digital

Vivimos en una era donde diariamente generamos y recibimos información. Cuando entramos a internet, al adquirir un servicio, comprando en línea, descargando aplicaciones, etc. Tiene sentido que, tras una compra o alguna consulta de un producto, nos aparezcan banners de artículos similares al que acabamos de adquirir o ver, ya que todas nuestras actividades son fuentes de información para las empresas.

De acuerdo con el informe Master Data Managment Landscape de The Informations Difference, el 25% de las organizaciones tiene 15 o más repositorios de información, lo que da paso a tener datos dispares y duplicados, entorpeciendo la óptima administración y control en los procesos. Hoy en día, las empresas están descubriendo nuevas ventajas competitivas a través del uso eficiente y el análisis avanzado de la información.

Puede usar datos de alta calidad de manera más efectiva para optimizar las operaciones y la ejecución de procesos comerciales, reduciendo costos, aumentando los ingresos y mejorando la competitividad.

La misión principal de la Gestión de Datos Maestros (MDM por sus siglas en inglés), es conectar y compartir datos de todos los sistemas, para proporcionar una administración eficiente de los datos maestros del cliente y del producto, permitiendo crear una vista 360 grados.

Según la consultora IDC, en 2017, las empresas alrededor del mundo invirtieron aproximadamente $1.2 billones de dólares en transformación digital, lo cual quiere decir que, en medio de la cuarta revolución industrial, las empresas deben apostar por considerar los datos que generan como su principal activo, con el fin de mejorar la experiencia de sus clientes y tener un enfoque estratégico en cuanto a producto, servicio y venta.

Según Stibo Systems, es importante que las empresas puedan aprovechar la información que generan, y así logren incorporarse con mayor celeridad a la transformación digital, mejorando sus indicadores y su capacidad productiva. De manera que, puedan posicionarse de inmediato entre los líderes de mercado, ganando oportunidad para innovar en sus diferentes categorías.

Con una gestión eficiente de los datos maestros, las empresas podrán obtener una única vista de la información. Además de acelerar el tiempo de comercialización, al incorporar nuevos productos y servicios mientras se simplifica el ciclo de vida del producto; reducir el riesgo, ya que, al eliminar los datos duplicados y procesos propensos a errores, se garantiza el cumplimiento de las normas y estándares de la industria, utilizando historiales de registros precisos.

La información archivada a la cual no se pueda acceder fácilmente, pierde valor. Por el contrario, el material valioso con una gestión eficiente permite un mejor aprovechamiento por parte de la empresa para plantear estrategias encaminadas a la transformación digital.

Google y Harvard predicen réplicas de sismos con ayuda de IA

Los sismos suelen traer consigo una multitud de réplicas que normalmente aumentan el daño ocasionado a las comunidades afectadas. La investigadora de Harvard, Phoebe DeVries, colaboró con Google en un estudio para aplicar la inteligencia artificial a la predicción de réplicas de terremotos.

“Hemos colaborado con los expertos en machine learning de Google para ver si podríamos aplicar aprendizaje profundo para determinar dónde podrían producirse las réplicas y con lo averiguado publicaremos un estudio. Pero primero hablaremos de los antecedentes: comenzamos con una base de datos con información de más de 118 terremotos importantes de todo el mundo” explicó la investigadora.

A partir de esos datos, se aplica una red neuronal para analizar la relación entre los cambios de estrés estático causados por las ubicaciones del sismo inicial y las réplicas. El resultado final fue un modelo notablemente mejorado de predicción de las ubicaciones de las réplicas.

Los investigadores confían en que en un futuro próximo se pueda aplicar este sistema y así ayudar a desplegar servicios de emergencias y evacuar zonas en riesgo de réplica.

Aunque de momento aún es impreciso, si supone un avance enorme con respecto a las técnicas clásicas.

Además de los resultados esperados, el estudio también ofreció un resultado inesperado: ayudar a comprender mejor la causa de los terremotos, no solo de las réplicas. “Al aplicar redes neuronales al conjunto de datos, pudimos observar de cerca los factores concretos que considera importante o útiles para esa predicción, en vez de solo tomar los resultados de las predicciones tal cual” explican los investigadores.

Esto abre nuevas posibilidades a teorías físicas que permitan comprender mejor este fenómeno de la naturaleza.

 

IDG.es

[Video] México, con potencial para ser semillero de DevOps

Digital OnUs celebró su tercer aniversario en México, en entrevista para CIO México, su Director General Suri Chawla, nos platicó el potencial que encontró en los jóvenes mexicanos, los cuales muestran grandes capacidades para desarrollar además de gran ánimo por seguir capacitándose en la empresa.

Por su parte la directora de Digital OnUs en México, Viridiana de la Garza, destacó el papel de la mujer en en área de TI, ya que muchas mujeres están colocándose en puestos importantes dentro de las organizaciones.

Cómo identificar cuando un empleado quiere robar información

Actualmente, el panorama de la corrupción en México es una de las problemáticas más importantes de atender en el país, que no solo está relacionada con entes gubernamentales; la práctica es cada vez mayor en las compañías, por ello, Kroll México da a conocer los perfiles de aquellos que deciden realizar fraudes en las empresas donde trabajan.

De acuerdo al Reporte Global de Fraude y Riesgo 2017-2018 elaborado por Kroll, los empleados juniors o en entrenamiento (49%); así como ex empleados (37%), y proveedores de servicios de tecnología (34%) son los responsables de llevar a cabo algún tipo de fraude en las compañías.

Kroll detectó acciones y comportamientos comunes que tienen aquellos que están planeando un robo de información de la empresa en la que laboran. Al respecto, Brian Weihs, Director General de Kroll México comenta, “Sabemos que no todos los defraudadores son iguales, quieren ser invisibles la mayor parte del tiempo, sin embargo, hay ciertas características que podemos notar se repiten en cada uno de los casos trabajados y nos permiten hablar de un perfil del ladrón corporativo”.

Son ocho las características que identifica Kroll:

  • No se suelen tomar vacaciones. Prefieren no tomar un receso para no ser descubiertos cuando no están en la oficina.
  • Son empleados de confianza. Generalmente se acercan a los dueños o presidentes de empresas y ganan su confianza rápidamente.
  • Son los últimos que salen de la oficina al terminar la jornada. Es en esos periodos de tiempo en los que la oficina está vacía o con menor afluencia de público y empleados,es cuando se cometen las arbitrariedades.
  • Mantienen un bajo perfil dentro de la empresa. Con el fin de encubrir sus actividades, los defraudadores tratan de seguir con su “vida normal” al interior de las empresas, de tal manera que su conducta no despierte sospechas entre sus compañeros de trabajo ni superiores.
  • Logran despistar por completo. Los defraudadores, en general tienden a tener una educación por encima de la media, son de trato agradable y representan al ciudadano común al simular una vida familiar estable.
  • Van más adelante que todos. Los defraudadores día a día se están adelantando a los controles, pues suelen tener un conocimiento muy detallado de la forma en cómo opera la organización y sus sistemas de información.
  • Se manejan como “dueños” del sector donde trabajan. Al tener conocimiento de todo tipo de controles y la confianza de sus superiores, se manejan dentro de su sector de forma muy natural y rápida.
  • Rechazan injustificadamente ascensos o rotaciones. Generalmente no buscan ser promovidos ni cambiados de sector para no perder la relación con el proveedor con el que está haciendo su negocio paralelo.

Este tipo de características, es un parte del panorama, hay otros puntos a analizar. La fórmula que puede llegar a desencadenar algún tipo de fraude en las compañías contiene cuatro elementos importantes: el incentivo, la racionalización, oportunidad, y la capacidad. Estos forman el “Diamante del Fraude” desarrollado por David T. Wolfe, y Dona R. Hermanson.

“Tomando en cuenta los cuatro ejes del “Diamante del Fraude”, resulta más claro entender la problemática al interior de las compañías. Presiones y situaciones agobiantes, son incentivos para propiciar un comportamiento ilícito; estos se convierten en argumentos válidos para llevar a cabo acciones indebidas; si no hay un control efectivo dentro de la compañía que sancione claramente el delito, la oportunidad de cometerlo es mayor, y finalmente si se tiene el conocimiento necesario para llevar a cabo el acto regular, el resultado final detonará en un fraude”, explica Arturo del Castillo, Director Asociado de Kroll México.

¿Cómo solucionar esto?

Son necesarios los controles permanentes, y el castigo legal a quienes estén cometiendo alguna falta. “Si las empresas identifican al ladrón corporativo y en lugar de denunciarlo solo lo despiden sin causa y con indemnización, en definitiva, están generando un escenario de fraudes continuos ya que el resto de sus compañeros se sentirán impunes”, indica Arturo del Castillo.

Las empresas deben estar atentas no sólo a no generar ambientes propicios para el fraude, sino también a identificarlos rápidamente. “Con un castigo legal podemos terminar con el problema de raíz. Lo importante es que la empresa esté dispuesta a invertir dinero y tiempo en los procesos judiciales”, concluye Brian Weihs.

FBI alerta sobre posible ciberataque a cajeros automáticos

El FBI ha detectado un posible ataque a diversos cajeros automáticos del mundo, la operación  fraudulenta recibe el nombre “salida de efectivo ATM”. Sin precisar el modus operandi, el FBI prevé que el retiro de efectivo se realizará mediante tarjetas clonadas.

El posible ciberataque al que se alude se llevará a cabo en los próximos días, con la probabilidad de que se produzca en fin de semana, como es habitual en este tipo de operaciones.

De acuerdo con el histórico de ataques, son las pequeñas y medianas instituciones financieras las más vulnerables a estas intromisiones, probablemente a causa de un escaso control en su seguridad cibernética o vulnerabilidades de sus proveedores.

Algunas medidas de prevención y seguridad que el FBI insta a seguir para evitar ser víctima de este nuevo ataque son:

  • Implementar procedimientos de autenticación dual para la revisión del saldo o retiro de cuenta.
  • Implementar la lista blanca de aplicaciones para bloquear la ejecución de malware.
  • Monitorear, auditar y limitar las cuentas críticas del administrador empresarial.
  • Monitorear la presencia de protocolos de red remotos y herramientas administrativas utilizadas para realizar la post-explotación de una red, como Powershell, cobalt strike y TeamViewer.
  • Monitorear el tráfico encriptado (SSL o TLS) que viaja sobre puertos no estándar.
  • Monitorear el tráfico de red a las regiones en las que no esperaría ver conexiones salientes de la institución financiera.

S21 ha estado en proceso de monitorización de esta información, con el objetivo de poder contrastar la citada alerta, así como averiguar el método y otras características que este tipo de ataque podría tener en caso de materializarse próximamente.