2. Prevención
de
Fraudes
Titulo
de
Conferencia
/
Taller
EMPRESARIALES
Y
CORPORATIVOS
Sub2tulo
de
Conferencia
/
Taller
Carlos
Ramírez,
CPP
Comisión de CIBERCRIMINALIDAD ALAPSI
lunes, 4 de noviembre de 13
3. Marco
de
referencia
Carlos
Ramírez,
CPP
¿Qué
es
la
prevención
del
fraude?
• Toda
medida
tendiente
a
an#cipar
y
atacar
los
factores
causales
del
crimen...
• Que
eviten
o
minimicen
daños...
• Incluidas
las
oportunidades
para
cometer
conductas
delic9vas
y
contraproduc9vas.
Al prevenir se corrige y al corregir se previene
lunes, 4 de noviembre de 13
4. Introducción
•
Años
di(ciles
en
el
sector
empresarial
derivados
de
la
CRISIS
ECONÓMICA.
•
La
reducción
de
gastos
siempre
afecta
los
mecanismos
de
CONTROL
INTERNO.
•
La
VULNERABILIDAD
ante
ilícitos
crece
con
procedimientos
débiles
de
control.
•
El
patrimonio
de
la
empresa
NO
puede
dejarse
a
la
buena
voluntad
de
los
empleados.
•
Proteger
a
la
empresa
de
quebrantos
se
convierte
en
un
OBJETIVO
ESTRATÉGICO.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
5. Caracterís9cas
comunes
Carlos
Ramírez,
CPP
Ha
sido
confiada
información,
valores
o
propiedades
a
una
persona...
...quien
se
aprovecha
de
esta
condición
para
un
uso
personal
...sin
el
consen9miento
o
permiso
del
dueño
del
bien
lunes, 4 de noviembre de 13
6. Delito patrimonial NO violento
FORO TV Canal 32
Video-‐cápsula
Capacitación y Concientización + denuncia
En las empresas: fortalecer infraestructura ética
Fomento de la denuncia anónima (Whistleblowers)
cumpliendo garantía de confidencialidad al "Tipster"
12 ¿Cómo protegerse ante los
fraudes de productos y servicios?
Entrevista televisiva
EL QUE OYE CONSEJO
Conductor Harim Nabi
29-NOV-2011
1 ¿Qué es el fraude y cómo
se da en la cultura mexicana?
CPF Art. 386
Engaño/Aprovechamiento del error
"El que no transa no avanza".
Ilícito asociado a la corrupción e impunidad.
Delito que no se sanciona se repite.
Triángulo del fraude: necesidad-oportunidad-racionalización
Carlos
Ramírez,
CPP
Malversación
Fraude ¡PUNTO!
Los milagros no existen
El fraude puede adoptar
diferentes nombres y formas
11 Productos milagro
¿maravilla o fraude?
Llamar/buscar info. en PROFECO
Fraudes a las personas y/o
a las empresas
2 ¿Qué tipos de fraude existen?
Se tiene acceso a BD
Nunca confirmar info. personal
Solicitar a quien llama sus datos
e indicarla que los verficará
10 ¿Cómo operan los
fraudes telefónicos y
cómo protegerse de ellos?
Falsificación
Etcétera...
Delitos de cuello blanco
Sectores Público y Privado
Codicia
Exceso de confianza
FRAUDES S. A.
El que Oye Consejo
FRAUDES
S.A.
Carta reclamacion
detallada al banco y
a CONDUSEF
Levantar denuncia
ante MP
Abuso de confianza
9 ¿Qué se puede hacer cuando se
ha sido víctima de fraude bancario?
3 ¿Qué factores son los que propician
que una persona sea víctima de fraude?
"Dorado" = Políticos y Empresarios
"Caqui" = Fuerzas Armadas
"Púrpura" = Curas y Sacerdotes
"Azul" = Altos mandos policiales
Pijamas y Pantuflas = Crackers
No destruir la basura vs "Dumpster Diving"
Los fraudes son rítmicos, cíclicos y predecibles:
y por lo tanto...prevenibles
Ingeniería Social; fuga de información; divulgación inadvertida
4 ¿Cómo se dan los fraudes
a través de Internet?
Revisar controles
internos; selección RRHH
Evaluación de Control de Confianza
Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí"
Poca conciencia y capacitación en prevención
Cibercriminalidad: Convenio de Budapest (Hungría) 2001
Conocer muy bien "a su banco" y servicios
A la primera sospecha buscar orientación
Fraudes con "dinero plástico": clonación (Skimming)
8 ¿Cómo prevenir
un fraude bancario?
5 ¿Cuáles son los fraudes
informáticos mas frecuentes?
Revisar y conciliar cuentas
Phishing y Vishing (robo de identidad); Pharming
Fraude en gasolineras (¿TPVs?)
CPF Arts. 211 Bis 1 al 211 Bis 7 Acceso Ilícito a Sist. y Eq. de informática
Fraudes con Tarjetas Bancarias
Fraudes con Cheques
Fraudes con créditos: casa/auto
Fraude en Banca "On line" y Banca "móvil"
Fraudes en ATMs y Negocios (POS)
Identificar y monitorear "Red Flags"
7 ¿Cuáles son los fraudes
bancarios mas frecuentes?
Carlos Ramírez, CPP
www.prismamx.com
MÉXICO
6 ¿Cómo poder detectar que estamos
siendo víctimas de este tipo de fraudes
y cómo prevenirlo?
Al revisar estados de cuenta
Cuando las cosas "suenan muy bien para ser verdad"
Triángulo de seguridad: Prevención-Detección-Respuesta
Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.
El delito de fraude se castigará con las penas siguientes:
I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;
II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario.
III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.
lunes, 4 de noviembre de 13
8. Casuís9ca
en
México
•
Para
2012,
pocas
empresas
cuentan
con
un
programa
de
prevención
de
ilícitos.
•
La
incidencia
de
ilícitos
internos
en
México
es
de
los
más
altos
en
el
mundo.
•
Comparado
con
2010,
el
fraude
interno
pasó
de
un
60%
al
77%
en
México.
•
Ilícitos
Internos
(%
es9mado):
– 55%
comeZdos
por
personal
operaZvo.
– 30%
comeZdos
por
gerencia
media.
– 15%
comeZdos
por
direcZvos.
•
Fraude
más
frecuente:
Malversación
=
45%.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
9. Casuís9ca
en
México
•
El
fraude
en
estados
financieros:
sólo
10%,
pero
representa
el
70%
del
daño.
•
Casi
la
mitad
de
los
fraudes
fueron
detectados
por
denuncias
anónimas
(DA).
•
Un
55%
de
empresas
Zene
mecanismos
de
DA.
Menos
del
20%
detecta
fraudes.
•
Casi
2/3
partes
de
las
firmas
defraudadas
tarda
más
de
un
año
en
detectar
el
fraude.
•
Daños
del
fraude
esZmados
(México):
– 2010.
USD
900
millones.
– 2012.
USD
1,400
millones.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
10. El
costo
del
fraude
Carlos
Ramírez,
CPP
Un
dólar
actual
de
PÉRDIDA
por
el
ilícito.
Un
segundo
dólar
se
gasta
analizando
CÓMO
se
comeZó
el
ilícito
(Auditoría).
Un
tercer
dólar
se
gasta
tratando
de
idenZficar
QUIÉN
lo
comeZó
(Inves9gaciones)
Un
cuarto
dólar
se
gasta
persiguiendo
JURÍDICAMENTE
al
responsable
del
ilícito
(Legal)
Un
quinto
dólar
se
gasta
intentando
la
RECUPERACIÓN
del
dólar
perdido.
Por
cada
dólar
perdido
una
organización
pierde
adicionalmente
otros
cuatro
dólares
lunes, 4 de noviembre de 13
12. Incidencia
El
nivel
de
incidencia
de
fraudes
en
las
compañías
que
operan
en
México
es
75%.
•
8
de
cada
10
firmas
han
padecido
cuando
menos
un
ilícito
interno
en
12
meses.
•
Comparado
con
otros
países
de
la
región:
– ArgenZna
41
– Brasil
68
– Chile
41
– México
75
– Uruguay
31
%
lunes, 4 de noviembre de 13
I
N
C
I
D
E
N
C
I
A
•
Carlos
Ramírez,
CPP
13. Enemigo
en
casa
Empleado
Clientes
Colusión EyE
Colusión EyC
Colusión EyP
Se desconoce
Carlos
Ramírez,
CPP
Proveedor
37%
73% 20%
16%
77%
10%
7%
4%
6%
lunes, 4 de noviembre de 13
EyE:
empleado
y
empleado
EyP:
empleado
y
proveedor
EyC:
empleado
y
cliente
14. Triángulo
del
Fraude
La
experiencia
indica
que
en
ÉPOCAS
DE
CRISIS,
las
condiciones
para
que
la
”TORMENTA
PERFECTA”
de
ilícitos
internos
suceda
son
mucho
más
latentes.
OPORTUNIDAD
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
NECESIDAD
LA
TORMENTA
PERFECTA
RACIONALIZACIÓN
16. Factores
causales
•
Falta
de
control
interno
y
supervisión:
25%
•
Ausencia
de
políZcas
claras
y
bien
definidas:
19%
•
Debilidad
en
la
infraestructura
éZca
de
la
empresa:
17%
•
Fallas
en
la
comunicación
de
la
empresa
hacia
los
empleados
sobre
valores:
12%
•
Venganza:
11%
•
Presión
por
alcanzar
metas
de
ventas:
09%
•
Presión
por
mantener
valor
de
la
compañía:
07%
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
17. Mejores
Prác9cas
•
Las
empresas
mejor
preparadas
para
PREVENIR
y
DETECTAR
ilícitos
internos
son:
– Aquellas
que
establecen
CONTROLES
EFECTIVOS
para
miZgar
riesgos.
– Aquellas
que
fortalecen
su
INFRAESTRUCTURA
ETICA.
•
48%
de
los
ilícitos
internos
fueron
detectados
porque
ALGUIEN
los
denunció.
– La
PRINCIPAL
LINEA
DE
DEFENSA
es
la
PROPIA
GENTE.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Al
prevenir
se
corrige
y
al
corregir
se
previene
18. Triángulo
de
la
Seguridad
MECANISMOS
DE
DETECCIÓN
PREVENCIÓN
Detección
por
denuncia
48%
Denuncia
de
empleado:
18%
Denuncia
anónima:
14%
Denuncia
de
cliente:
11%
Denuncia
de
proveedor:
5%
MEJOR
PRACTICA
DE
SEGURIDAD
DETECCIÓN
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Detección
control
interno
33%
Auditoría
interna:
20%
Seguridad
corpora9va:
7%
Admon.
del
riesgo:
6%
Detección
otros
19%
Auditoría
externa:
4%
Accidentalmente:
13%
A.
Regulatorias:
2%
RESPUESTA
20. Línea
é9ca
MEDIDA
DE
PREVENCIÓN
MUY
EFECTIVA
– Exista
una
difusión
efec9va
de
la
disponibilidad
de
una
línea
de
denuncia.
Carlos
Ramírez,
CPP
SIEMPRE
Y
CUANDO
• Mediante
programas
de
sensibilización.
• Reforzada
periódicamente.
– Se
apliquen
protocolos
de
seguimiento
e
invesZgación.
• Procedimiento
de
reporte
y
acta
administraZva.
– Se
respete
la
garania
de
no
represalias.
• ImperaZvo
conservar
la
confidencialidad.
– Exista
comunicación
directa
con
los
más
altos
niveles
de
gobierno
de
la
empresa.
lunes, 4 de noviembre de 13
“Whistleblowers”
21. Acciones
Hpicas
•
Instauración
de
auditorías
periódicas:
69%
•
IdenZficación
de
áreas
de
riesgo
e
implementación
de
controles
específicos
PARA
CADA
RIESGO:
67%
•
Establecimiento
de
código
de
éZca:
57%
•
Implementación
de
una
línea
de
denuncia
anónima
(Línea
ÉZca):
44%
•
PolíZcas
de
contratación
de
personal:
12%
•
Capacitación
en
materia
de
prevención
y
seguridad:
05%
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
23. Perfil
del
defraudador
DEFRAUDADOR
MAS
FRECUENTE
Nivel
operaFvo.
Edad
de
20
a
30
años.
3
años
de
anFgüedad
promedio
Fraudes
de
entre
5
mil
a
25
mil
dólares.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
DEFRAUDADOR
MAS
COSTOSO
Alta
Dirección.
Edad
de
35
a
50
años.
10
a
15
años
de
anFgüedad
promedio.
Fraudes
de
entre
500
mil
a
1
millón
de
dólares.
25. Prevención
vs
Hacking
Carlos
Ramírez,
CPP
1.
Organice
las
etapas
de
su
ataque.
2.
Especialícese
y
tercerice.
3.
Expanda
sus
ataques.
4.
Par9cipe
como
jugador
sin
entrar
en
el
juego.
5.
Socialice
para
conocer
mejor.
6.
Inves9gue
para
encontrar
cualquier
debilidad
7.
Reinvente
los
viejos
ataques
a
si9os
web
y
Email.
8.
Piense
lateralmente.
9.
Actúe
encubierto.
10.
Llévese
los
datos
de
manera
discreta.
lunes, 4 de noviembre de 13
26. 1. Organice las etapas de su ataque
Carlos
Ramírez,
CPP
El Prevencionista:
•Toma
conciencia
del
hecho
de
que
El Hacker:
•InvesZga
el
objeZvo.
•Busca
al
empleado
indicado.
•Propaga
sojware
malicioso.
•Infecta
con
herramientas.
• Extrae
datos,
muchas
veces
vía
web
pública.
lunes, 4 de noviembre de 13
los
ataques
realmente
suceden.
•76%
de
las
organizaciones
vulneradas
necesitaron
de
otra
persona
que
les
advierta
sobre
sus
brechas
de
seguridad.
27. 2. Especialícese y tercerice
Carlos
Ramírez,
CPP
El Hacker:
•No
importa
qué
conozca,
sino
a
quién.
•Contrata
personas
con
sojware
malicioso.
“Entre
bueyes
no
hay
cornadas”.
•No
se
permiten
novatos.
lunes, 4 de noviembre de 13
El Prevencionista:
•Sabe
de
la
lista
del
FBI
de
las
especialidades
de
los
delitos
cibernéZcos:
• Programadores
• Proveedores
• Delincuentes
de
TI
• Hackers
• Ingenieros
sociales
28. 3. Expanda sus ataques
Carlos
Ramírez,
CPP
El Hacker:
•Exprime
hasta
la
úlZma
gota
de
cada
vulnerabilidad.
•Comprueba
configuraciones
de
viejos
sistemas
en
negocios
pequeños
que
no
han
cambiado
claves.
lunes, 4 de noviembre de 13
El Prevencionista:
•Sabe
que
más
de
un
tercio
de
las
invesZgaciones
sobre
violación
de
datos
se
lleva
a
cabo
dentro
de
los
negocios
de
una
franquicia.
•Contrata
evaluadores
de
penetración
y
pone
a
prueba
sus
sistemas.
30. 4. Participe como jugador
sin entrar en el juego
El Hacker:
•Aplica
la
ingeniería
social
sobre
los
empleados
objeZvo
de
la
empresa
a
defraudar.
•Nueve
de
cada
diez
veces
lograrán
su
propósito:
obtener
información.
•Dirá:
“Se
trata
de
una
emergencia”
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
El Prevencionista:
•Sabe
que
muchos
ingenieros
sociales
se
hacen
pasar
por
reclutadores
de
RRHH.
•48%
de
las
grandes
compañías
sufrieron
25
o
más
ataques
de
ingeniería
social.
•70%
de
trabajadores
jóvenes
no
cumplen
con
políZcas
de
TIC.
31. 5. Socialice para
conocer mejor
El Hacker:
•UZliza
las
redes
sociales
para
encontrar
toda
clase
de
datos
de
inteligencia.
•Accede
a
motores
de
búsqueda
para
seleccionar
empleados
específicos
como
objeZvos
para
el
engaño.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
El Prevencionista:
•EnZende
que
más
de
la
mitad
de
empresas
experimentan
infecciones
de
malware
como
resultado
del
uso
de
redes
sociales
por
parte
de
empleados.
•Sabe
que
las
redes
sociales
son
una
mina
de
oro
de
inteligencia
para
los
pillos
informáZcos.
32. 6. Investigue para encontrar
cualquier debilidad
El Hacker:
•¿Para
qué
romper
una
ventana
si
Zene
la
llave
de
la
puerta
principal?
•Busca
credeciales
de
usuarios.
•Busca
pistas
sobre
la
arquitectura
de
la
infraestructura
de
TIC
para
elegir
el
kit
de
malware
apropiado.
•Sabe
que
existen
vulnerabilidades
casi
en
todas
las
redes
corporaZvas
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
El Prevencionista:
•Sabe
que
el
42%
de
las
compañías
Zenen
personal
de
TIC
que
comparte
contraseñas.
•Que
el
48%
no
cambia
sus
contraseñas
privilegiadas
dentro
de
los
90
días
recomendados.
•Que
40%
de
las
empresas
Zenen
procesos
de
gesZón
sin
revisión.
34. 7. Reinvente los viejos ataques
a sitios web y a Email
El Hacker:
•UZliza
descargas
ocultas
“drive-‐by-‐
download”.
El
objeZvo
no
es
la
distribución
a
gran
escala
de
SW.
•Coloca
el
código
de
vulnerabilidad
en
siZos
web
para
otros
hackers.
•Suplanta
idenZdades
con
correos
electrónicos
falsos.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
El Prevencionista:
•Sabe
que
el
50%
de
los
ataques
focalizados
se
producen
a
través
del
uso
de
la
web,
inicialmente.
•Que
el
48%
de
los
ataques
focalizados
se
producen
mediante
el
uso
de
correos
electrónicos.
•Que
el
2%
ingresa
a
través
de
disposiZvos
locales.
35. 8. Piense lateralmente
Carlos
Ramírez,
CPP
El Hacker:
•Usa
más
de
una
puerta
trasera
de
una
red
corporaZva,
así
que
la
propagación
de
SW
maligno
debe
ser
diversa.
•Usa
diferentes
Zpos
de
descarga
en
disZntos
sistemas
previendo
que
algunos
serán
detectados.
Otros
no.
lunes, 4 de noviembre de 13
El Prevencionista:
•Siempre
opera
suponiendo
que
ya
sufrió
un
ataque
informáZco
y
uZliza
prácZcas
que
buscan
infecciones
existentes.
•Conoce
que
el
88%
del
SW
maligno
con
un
objeZvo
específico
no
es
detectado
por
los
anZvirus.
36. 9. Actúe encubierto
Carlos
Ramírez,
CPP
El Hacker:
•Evita
el
SW
maligno
que
se
reproduce
automáZcamente.
•Oculta
el
SW
maligno
en
carpetas
del
sistema
para
parecer
comunes.
•Usa
Ctas.
Email
web
para
dirigir
el
tráfico
y
control
con
cifrado
SSL.
•Guarda
SW
maligno
en
la
nube.
lunes, 4 de noviembre de 13
El Prevencionista:
•UZliza
servidores
de
seguridad
de
avanzada
compaZbles
con
aplicaciones.
•Más
del
25%
de
todos
los
datos
que
los
atacantes
extraen
están
cifrados
por
pillos
cibernéZcos
•Por
lo
tanto,
uZliza
técnicas
de
cifrado
que
inuZlizan
los
datos.
38. 10. Llévese los datos
de manera discreta
El Hacker:
•Sabe
que
muchas
compañías
no
configuran
sus
servidores
de
seguridad
para
bloquear
tráfico
saliente.
•Sabe
que
el
tráfico
HTTPS
está
lejos
de
las
herramientas
de
prevención
de
filtro
de
datos
y
los
esconde
bajo
SSL.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
El Prevencionista:
•UZliza
SIEM,
una
de
las
herramientas
más
efecZvas
en
la
lucha
por
descubrir
acZvidad
malintencionada
es
el
sistema
de
información,
pero
sabe
qué
buscar.
•Correlaciona
alarmas
de
eventos
a
lo
largo
de
la
infraestructura
y
las
gesZona.
39. Privacidad
vs.
Seguridad
“No
se
puede
tener
cien
por
ciento
de
privacidad
y
cien
por
ciento
de
seguridad”
•2010
México.
PRIVACIDAD
Ley
Federal
de
Protección
de
Datos
Personales
en
Posesión
de
ParZculares.
•Triada
CID.
SEGURIDAD
• Confidencialidad
• Integridad
• Disponibilidad
•¿Cómo
equilibrar
PyS?
•
Metáfora
de
la
monja...
lunes, 4 de noviembre de 13
“Obama,
acabó
con
la
privacidad
ciberné#ca”
Carlos
Ramírez,
CPP
41. Áreas
crí9cas
de
riesgo
1. Dinero
en
Efec9vo
2. Documentos
Negociables
3. Cuentas
de
Crédito
y
Débito
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
4. Entrega
y
Recepción
de
Bienes
5. Transferencias
Electrónicas
6. Áreas
de
Sistemas
42. Red
Flags
•
Enriquecimiento
repen9no
• Solicitudes
de
préstamos
a
la
compañía
• Llamadas
telefónicas
por
parte
de
acreedores
• Situaciones
conocidas
de
embargo
• Solicitud
de
préstamos
a
compañeros
• Falta
de
constancia
y
cuidado
en
las
labores
• Inexplicables
ausencias
al
trabajo,
llegada
tarde
y
crónica
• Rechazo
para
tomar
vacaciones
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
43. Red
Flags
•
Ac9vidades
de
juego
dentro
de
la
oficina
•
Referencias
sobre
consumo
excesivo
de
alcohol
•
Referencias
de
adicción
a
drogas
prohibidas
•
Referencias
de
problemas
domés9cos
y
personales
•
Reuniones
con
personas
de
dudosa
reputación
•
Conductas
errá9cas,
preocupaciones
en
exceso
•
Frustración
laboral
y
personal
• Constantes
cambios
de
humor
y
visible
deterioro
de
la
apariencia
psica
e
inestabilidad
emocional
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
45. Perfil
del
delincuente
interno
• Género:
hombres,
mujeres,
o...bueno,
ya
es
S.
XXI.
• Tienen
la
creencia
de
que
no
podrán
ser
detectados.
• Son
personas
brillantes,
competentes
y
calificados
en
ciertos
momentos.
• No
se
ven
como
delincuentes
• Incorporan
la
men9ra,
la
broma
y
el
hurto
como
parte
de
su
es9lo
de
vida.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
• Piensan
que
el
fraude
es
como
un
juego
en
donde
siempre
pueden
ganar.
• Llegan
a
conver9rse
en
consumidores
crónicos
de
algún
9po
de
droga.
46. Comportamiento
é9co
20%
Siempre
DESHONESTOS
lunes, 4 de noviembre de 13
Las
organizaciones
que
fortalecen
el
control
interno
y
su
infraestructura
é#ca
corren
menos
riesgos
de
fraude
Depende
de
las
circunstancias
60%
Carlos
Ramírez,
CPP
60%
de
empleados
se
comportan
é9camente
o
deshonestamente
según
las
condiciones
de
trabajo
que
imperan
en
su
organización
20%
Siempre
HONESTOS
47. Video-‐cápsula
Actualizar Antivirus
Ataques podrían
llegar...
Ocultos en Emails
Links posteados
en Redes Sociales
Carlos
Ramírez,
CPP
Utilizar Antimalware
Smartphones
Centralizar la Red
de equipos que usan
interconexión móvil
Google
PRINCIPAL
Recomendación
Motores de búsqueda
serían "envenenados"
Yahoo
MSN
Fijas
(Hogares)
Tablets
Sistemas de
Seguridad Vulnerados
Personales
Mayor probabilidad de Malware
Polimórficos
Malware
encriptado
Se traspasarán redes seguras
Serán el blanco
de ciberpillos
A mayor aumento
de tráfico en la Red
Usuarios domésticos
Redes Sociales
¿Quién será más susceptible
a las Malnets y Malware?
Empresariales
Smartphones
CIBER
Las Redes empresariales
Móviles
CRIMINALIDAD
2012
EUA
Robo de
información
Fijas
Tablets
Redes "venenosas"
Atacarán 6 de c/10 usuarios
México
Procesos electorales presidenciales
2012 con alto riesgo de hacking
Programadas para ataques del largo tiempo
Venezuela
Ejem. Olimpiadas
Stratfor, Rand, ASI Group
Control Risk, Kroll, Global ERS
"Think Tanks", Consultoras y los
"Barones" del dinero plástico
serán atacados varias veces
Master Card, VISA, Amex
lunes, 4 de noviembre de 13
Hacktivismo
Grandes eventos
musicales
MALNET
"Red maligna"
Carlos'Ramírez,'CPP
www.prismamx.com
Diciembre'2011
Motores de búsqueda alojarán sin
saberlo ciberofensivas disfrazadas
Lanzamientos de
autos, modas, etc.
Mutantes
49. Insiders
Incidente
• Manning,
oficial
de
Inteligencia
en
Bagdad
• Facilitó
a
Wikileaks
+750
mil
doctos.
y
videos
clasificados
como
secretos
de
Edo.
• Con
este
caso
comienza
un
daño
mundial
a
la
imagen
de
los
EUA.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Tratamiento
• 35
años
de
cárcel
por
filtrar
información.
• Degradado
y
desZtuido
sin
honores
del
Ejército.
• Para
el
gobierno
de
EUA
es
un
traidor
a
la
patria.
• Para
miles
de
personas
en
el
mundo
es
un
héroe
y
una
vícZma.
50.
Insiders
-‐
Outsiders
Incidente
• 1997.
Julian
Assange
se
declara
culpable
por
delitos
informáZcos.
• 2006.
funda
WikiLeaks
y
filtra
miles
de
cables
que
comprometen
a
EUA
en
guerras
(Irak
y
Afganistan)
• Cobra
fuerza
el
“Quinto
Poder”:
la
red
Internet
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Tratamiento
• Assange
vive
asilado
en
la
embajada
de
Ecuador
en
Londres.
• Corre
el
riesgo
de
ser
detenido
por
la
polícia
de
UK
y
extraditado
a
Suecia.
• Se
postuló
en
elecciones
de
su
pais
pero
perdió.
51.
Insiders
-‐
Outsiders
Incidente
• Daniel
Domscheit-‐Berg
Vocero
de
WikiLeaks
en
Alemania
hasta
2010.
• Autor
de
Inside
WikiLeaks:
My
#me
with
Julian
Assange
at
the
World´s
Most
Dangerous
Website
• Abrió
su
siZo
“OpenLeaks”
de
filtraciones
anónimas.
• Retó
al
Chaos
Computer
Club
a
probar
la
Seguridad
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Tratamiento
• Fue
expulsado
por
los
hackers
del
CCC
por
explotar
su
nombre.
• En
febrero
2012
el
CCC
revoca
esa
decisión.
• Después
de
revelar
detalles
de
J.
Assange
quedó
como
el
saboteador
de
Wikileaks.
52. ¿Insider
o
Privileged
User?
Incidente
• 2013
Edward
Snowden
trabajó
en
Booz
Allen
Hamilton
como
Analista
para
la
NSA
y
la
CIA.
• Tuvo
acceso
privilegiado
a
información
clasificada.
• Filtró
información
secreta
a
la
prensa
internacional
sobre
programas
de
espionaje
a
líderes
internacionales
y
ciudadanos.
(Mex
FCH
y
EPN)
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Tratamiento
• EUA
acusó
a
Snowden
de
espionaje
y
robo
de
bienes
del
Estado.
• Está
asilado
en
Rusia
y
trabaja
en
un
siZo
de
Internet
como
“Web
Master
Disaster”.
• “Vendar”
los
ojos
de
usuarios
privilegiados
para
hacerlos
funcionales,
no
fraudulentos.
• Revisar
y
aplicar
Protocolos:
need
to
know
y
right
to
know
55. Protocolo
de
Seguridad
Conjunto
de
reglas
diseñadas
para
estandarizar
un
comportamiento
humano
y/o
sistémico
ar9ficial
frente
a
una
situación
específica
Need
to
Know
La
información
requerida
es
per9nente
y
necesaria
por
el
solicitante
para:
•
Iniciar
un
caso
•
Darle
seguimiento
•
Completar
una
invesZgación
lunes, 4 de noviembre de 13
Right
to
Know
Quien
solicita
la
información
9ene:
• Facultades
confirmadas
al
interior
de
la
organización
• Autoridad
administraZva
y
legal
para
solicitarla
y
tenerla
Carlos
Ramírez,
CPP
56. 1
¿Es
información
sensible?
INFORMACIÓN
No
Monitorear cambios en el
valor de la información
Sí
¿De dominio
público?
No
Sí
¿Hay
adversarios?
Sí
¿ Tienen
motivación?
Sí
¿Tienen
capacidades?
Sí
Identificar capacidades
contra el objetivo
lunes, 4 de noviembre de 13
Sí
¿Protegerla de
cualquier forma?
No
No
Monitorear si surgen
adversarios potenciales
Diagrama de flujo para la protección de
información de los casos de investigación.
No
Continuar monitoreo para
determinar M/C
Fuente: ASIS/Protection of Assets/PCI/Carlos Ramírez/2009
No
2
Implementar
contramedidas especificas
3
Determinar efectividad de
contramedidas
4
1
Restablecer el proceso
58. Piramide
ejemplar
Al prevenir se corrige
y al corregir se previene...
1
INFRAESTRUCTURA
ÉTICA
INFRAESTRUCTURA
INMOBILIARIA
3
lunes, 4 de noviembre de 13
2
INFRAESTRUCTURA
TECNOLÓGICA
Carlos
Ramírez,
CPP
59. É9ca
y
Prevención
del
Fraude
AXIOLOGÍA
(Valores)
DEONTOLOGÍA
(Deberes)
La
é9ca
define
nuestra
personalidad,
determina
nuestra
conducta,
principios
y
valores
morales
A
>
comportamiento
é9co
>
u9lidad
humana
Cul9va
la
é9ca
y
cosecharás
desarrollo
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
60. Mi
experiencia
Y...¿qué he aprendido?
2001
-‐
2013:
EMPRESARIO
CONSULTOR
DOCENTE
1999
-‐
2000:
DIRECTOR
35
años
1995
-‐
1999:
SUBDIRECTOR
1990
-‐
1994:
GERENTE
Security Awareness
1986
-‐
1990:
JEFE
DE
SEGURIDAD
1980
-‐
1985:
INVESTIGADOR
1978
-‐
1980:
POLICÍA
MEX-‐EU
PREVENCIÓN
+
INVESTIGACIÓN
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
Trabajar
EN
las
personas
•
Educación
•
Capacitación
•
Concienciación
•Inteligencia
•Ciber-‐crimenes
•Lavado
de
dinero
•
Secuestros
y
extorsiones
•
Fraudes
con
cheques
y
TB
•
Robos
y
asaltos
bancarios
62. Conclusión
Los
actos
ilícitos
internos
no
son
una
amenaza
está9ca.
Las
empresas
necesitan
evaluar
sus
riesgos
de
manera
recurrente.
La
implementación
de
mecanismos
de
prevención
permite
reducir
el
riesgo:
HASTA
EN
UN
70%.
lunes, 4 de noviembre de 13
Carlos
Ramírez,
CPP
65. Permite establecer el
Estado peligroso
Video-‐cápsula
Elementos de peligrosidad
Perversidad
Constante y activa
Capacidad
Criminal
Teoría de la
Personalidad
Criminal
Cantidad de maldad
Estado Peligroso
“Peligrosidad”
T
E
M
I
B
I
L
I
D
A
D
Potencia
Criminal
“evidente”
Dinámica Conductual
Intimidabilidad
(+) Causas
Crimino resistentes
Falta de
Nocividad Criminal
Rasgos de personalidad criminal
Carlos
Ramírez,
CPP
Egocentrismo
Adaptabilidad social
Labilidad afectiva
Indiferencia afectiva
Adaptación al medio
Adaptabilidad
Social
Inintimidabilidad
Potencia
Criminal
“latente”
Agresividad
(-) Causas
Crimino impelentes
Antisocialidad
Camuflaje social
Nocividad Criminal
Identificación criminal
Estímulos criminógenos
UMBRAL
DE LINCUENCIAL
PASO AL ACTO
PRIMERA VEZ: PRIMODELINCUENTE
www.prismamx.com
lunes, 4 de noviembre de 13
DELITO O CONDUCTA ANTISOCIAL
SEGUNDA VEZ: REINCIDENTE
C R I M I N A L
Carlos Ramírez Acosta
68. Video-‐cápsula
no
D
ge
xó
DA
NI
AD
QU
ID
EV
AD
EN
CI
ÓN
/e
PR
te
Triángulo
del Fraude
an
ed
ar
AD
ID
IC
AD
CL
ID
CI
N
N
IÓ
PU
CC
IM
TE
DE
Pr
Carlos
Ramírez,
CPP
ep
TU
Pr
OR
OP
NE i s p o n e n
CE t e / e n
SID d ó g e
RI
TM
AD n o
IC
IN
ID
E
Los ilícitos internos son
rítmicos, cíclicos y
predecibles, y por
lo tanto PREVENIBLES
Identifica las RED FLAGS
RESPUESTA
ILEGALIDAD
PREDICTIBILIDAD
RACIONALIZACIÓN
Carlos Ramírez, CPP
www.prismamx.com
Precipitante/endógeno-exógeno
La teoría del triángulo del fraude de Donald R. Cressey data de los 50´s.
En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark
martes 1 de septiembre
lunes, 4 de noviembre de 13 de 2009