Escrita por Freddy Márquez
Las bandas de delincuencia organizada en Venezuela están muy pendientes de los cambios que se efectuaran a partir de Enero 2008 relacionados a la nueva moneda los sectores públicos y privados deben considerar los riesgos asociados a garantizar la integridad y consistencia de la información que representa el activo mas importante ubicados en las tecnología de información y su infraestructura. Con el tiempo, la mayoría de la gente ha perdido la capacidad de identificar los signos, determinar la probabilidad, la validez, y el impacto de ciertas amenazas y riesgo. Muchas amenazas y riesgo son presentados de modos sutiles y por lo general los pasamos por alto.
Para ello se debe asegurar los datos permanezcan completos, precisos y válidos durante su entrada, actualización, salida y almacenamiento.
Lo cual se logra a través de una combinación efectiva de controles generales y de aplicación sobre las operaciones de TI. Para tal fin, las empresas deberán diseñar formatos de entrada de datos para los usuarios de manera que se minimicen lo errores y las omisiones durante la creación de los datos.
Este proceso deberá controlar los documentos fuentes (de donde se entran los datos), de manera que estén completos, sean precisos y se registren apropiadamente. Se deberán crear también procedimientos que validen los datos de entrada y corrijan o detecten los datos erróneos, como así también procedimientos de validación para transacciones erróneas, de manera que éstas no sean procesadas. Cabe destacar la importancia de crear procedimientos para el almacenamiento, respaldo y recuperación de datos, teniendo un registro físico (discos, disquetes, CDs y cintas magnéticas) de todas las transacciones y datos manejados por la organización, albergados tanto dentro como fuera de la empresa.
En nuestro país se anuncio a partir de Enero del 2008, se sustituirá la moneda oficial de la República Bolivariana de Venezuela, por una nueva denominada Bolivar Fuerte, cuyo valor equivale a mil bolívares actuales.
Esta es una medida esta orientada a controlar la inflación. Sin embargo los críticos de la medida indican que es simplemente una medida psicológica, que no tendrá mayores beneficios sin acompañarla de otras medidas de tipo fiscal y monetaria (como controlar el gasto público). Por otro lado, destacan su alto costo, en términos de costo (de sustituir monedas y billetes, y tener que adecuar los sistemas bancarios y relacionados), confusión y redondeo.
La industria del software se encuentran en apuros a fin de cumplir con esta medida en todas las organizaciones en Venezuela, sin embargo debemos de recordar que las estadísticas de fraude en nuestro país mencionan que existen compañías de delincuencia esperando descubrir debilidades en la administración de los sistemas y cometer hechos que impacten los balances de las empresas y clientes.
Por ello es necesario ubicar asesores que contribuyan asegurar el debido control en los sistemas informáticos lugar donde reside la información, incrementando los niveles de confianza y beneficiarse de recomendaciones basadas en mejores prácticas de su implementación, lo que se logra con el uso de auditorias independientes desarrolladas a intervalos regulares de tiempo. Para ello las empresas deberán establecer los estatutos para la función de auditoria, destacando la responsabilidad, autoridad y obligaciones de la auditoria. El auditor deberá ser independiente del auditado, esto significa que los auditores no deberán estar relacionados con la sección o departamento que esté siendo auditado y en lo posible deberá ser independiente de la propia empresa. Esta auditoria deberá respetar la ética y los estándares profesionales, seleccionando para ello auditores que sean técnicamente competentes, es decir que cuenten con habilidades y conocimientos de eficiencia en la auditoria.
Administrar cambios.
Minimizar la probabilidad de ruptura, alteraciones no autorizadas y errores. Tener un sistema de manejo que provea análisis, implementación y seguimiento de todos los cambios pedidos e implementados en la infraestructura de TI
Entrega, Mantenimiento y soporte
Se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación
Integridad y valores éticos
Tiene como propósito establecer pronunciamientos relativos a los valores éticos y de conducta que se espera de todos los miembros de la Organización durante el desempeño de sus actividades, ya que la efectividad del control interno depende de la integridad y valores de la gente que lo diseña y lo establece.
Es importante tener en cuenta la forma en que son comunicados y fortalecidos estos valores éticos y de conducta. La participación de la alta administración es clave en este asunto, ya que su presencia dominante fija el tono necesario a través de su empleo. La gente imita a sus líderes.
Debe tenerse cuidado con aquellos factores que pueden inducir a conductas adversas a los valores éticos como pueden ser: controles débiles o requeridos; debilidad de la función de auditoria; inexistencia o inadecuadas sanciones para quienes actúan inapropiadamente.
Manejo de los Riesgos
Para ello se logra la participación de la propia organización en la identificación de riesgos de TI y en el análisis de impacto, tomando medidas económicas para mitigar los riesgos y se toma en consideración:
Ø Identificación, definición y actualización regular de los diferentes tipos de riesgos de TI (por ej.: tecnológicos, de seguridad, etc.) de manera de que se pueda determinar la manera en la que los riesgos deben ser manejados a un nivel aceptable.
Ø Definición de alcances, limites de los riesgos y la metodología para las evaluaciones de los riesgos.
Ø Actualización de evaluación de riesgos
Ø Metodología de evaluación de riesgos
Ø Medición de riesgos cualitativos y/o cuantitativos
Ø Definición de un plan de acción contra los riesgos para asegurar que existan controles y medidas de seguridad económicas que mitiguen los riesgos en forma continúa.
Ø Aceptación de riesgos dependiendo de la identificación y la medición del riesgo, de la política organizacional, de la incertidumbre incorporada al enfoque de evaluación de riesgos y de que tan económico resulte implementar protecciones y controles.
Administración de Proyectos
Para ello se realiza una identificación y priorización de los proyectos en línea con el plan operacional por parte de la misma organización. Además, la organización deberá adoptar y aplicar sólidas técnicas de administración de proyectos para cada proyecto emprendido y se toma en consideración:
Ø Definición de un marco de referencia general para la administración de proyectos que defina el alcance y los límites del mismo, así como la metodología de administración de proyectos a ser adoptada y aplicada para cada proyecto emprendido. La metodología deberá cubrir, como mínimo, la asignación de responsabilidades, la determinación de tareas, la realización de presupuestos de tiempo y recursos, los avances, los puntos de revisión y las aprobaciones.
Ø El involucramiento de los usuarios en el desarrollo, implementación o modificación de los proyectos.
Ø Asignación de responsabilidades y autoridades a los miembros del personal asignados al proyecto.
Ø Aprobación de fases de proyecto por parte de los usuarios antes de pasar a la siguiente fase.
Ø Presupuestos de costos y horas hombre
Ø Planes y metodologías de aseguramiento de calidad que sean revisados y acordados por las partes interesadas.
Ø Plan de administración de riesgos para eliminar o minimizar los riesgos.
Ø Planes de prueba, entrenamiento, revisión post-implementación.
Administración de la calidad
Para ello se realiza una planeación, implementación y mantenimiento de estándares y sistemas de administración de calidad por parte de la organización y se toma en consideración:
Ø Definición y mantenimiento regular del plan de calidad, el cual deberá promover la filosofía de mejora continua y contestar a las preguntas básicas de qué, quién y cómo.
Ø Responsabilidades de aseguramiento de calidad que determine los tipos de actividades de aseguramiento de calidad tales como revisiones, auditorias, inspecciones, etc. que deben realizarse para alcanzar los objetivos del plan general de calidad.
Ø Metodologías del ciclo de vida de desarrollo de sistemas que rija el proceso de desarrollo, adquisición, implementación y mantenimiento de sistemas de información.
Ø Documentación de pruebas de sistemas y programas
Ø Revisiones y reportes de aseguramiento de calidad
Dedicado a la Investigaciòn relacionada con las diversos controles en el area de la Tecnologìa de Informaciòn y la manera de prevenir los Riesgos en las infraestructuras de Hardware y Software
Bienvenidos
Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.
domingo, 14 de octubre de 2007
domingo, 29 de julio de 2007
La Toma de decisiones acertadas en Venezuela, modo de alcanzar economía de escala en el 2007
Escrita por Freddy Márquez
Debido a la situación difícil que atraviesa el país y los avances tecnológicos que se han experimentado en el área de informática los organismos del estado y empresas privadas adoptaron nuevas metas que se presentan utilizando el recurso del computador como medio para lograr un mayor control del negocio, reducir los costos operativos e informar a las áreas estratégicas de la organización. En la actualidad las empresas están preocupadas y muy dispuestas a dar todos los recursos necesarios para que las organizaciones rescaten y restauren el espíritu y conciencia de sus estructuras y comunicación, y brinden así un servicio que esté a tono con los requerimientos y las expectativas de la población.
Las promesas y compromisos que hacen los gobernantes en sus campañas presidenciales, incluyen su firme propósito de revitalizar y dar una mejor imagen al servicio y a la capacidad de respuesta que tienen las empresas estatales y centrales, pero muchas veces su empeño y decisión no puede verse cristalizado debido a factores internos que les impiden hacer realidad sus promesas y tienen que conformarse con algunas pequeñas mejoras paliativas, que en muchos casos no resuelven los problemas en su totalidad y vienen a generar nuevos y mayores problemas en el futuro, agudizando la labor de los sucesores en la conducción empresarial.
En ciertas regiones de nuestro país, no se toman decisiones acertadas, basadas en la frialdad y objetividad de los datos, mas que intuiciones, deseos y esperanzas. El modo para obtener la información, su fiabilidad y darles una interpretación adecuada, es indispensable para no causar otro problema que presentan la información, es su aceptación por parte de los miembros de la organización. Los datos, son fríos y basados en hechos reales. Por tanto, son objetivos. Quien no quiera aceptar los resultados, debe de realizar un esfuerzo para mejorar por si mismo los datos, hasta obtener el resultado esperado o exigido.
No hay que perder el tiempo, ni perderse en recriminaciones si los datos son negativos. En Venezuela algunos miembros de la organización, han de autoanalizarse con la ayuda del resto del colectivo para intentar mejorar los resultados. Conseguir las metas y objetivos marcados en el plan de la organización. No hay que tener reparo en tratar estos temas, ni sentir vergüenza. El intercambio de información, positiva o negativa, debe de fluir por la organización. Han de señalarse los defectos y poner un pronto remedio sin perjudicar a ningún miembro o proceso de la organización. Los hechos, son los hechos. Y es responsabilidad de todos aceptarlos y ponerles remedio.
A mayor calidad de la información, mejor calidad en la toma de decisiones. Se pueden seguir criterios analíticos cuantificables y exactos, si se tiene información perfecta. La información, vale tanto como el beneficio, o ausencia de pérdidas que se obtengan en base a esa información.
El delito y la desinformación consisten en el mal uso de un cargo o función con fines no oficiales y se manifiesta de las siguientes formas: el soborno, la extorsión, el tráfico de influencias, la utilización de la información falsa para desviar la atención y lograr objetivos particulares, el fraude, el pago de dineros a los funcionarios de empresas publicas y privadas para acelerar trámites de asuntos comerciales que correspondan a su jurisdicción, pagos de dinero para demorar u omitir trámites o investigaciones, y el desfalco. Uno de los elementos que más favorece a la corrupción, es la impunidad. Para evitar que esto suceda, se han recurrido a los peritajes como una actividad procesal, bajo un encargo judicial, elaborada por personas diferentes a las partes del proceso, altamente calificadas por sus conocimientos técnicos, artísticos o científicos, mediante el cual se suministran al juez razones para la formación de su convencimiento respecto de ciertos hechos cuya percepción o entendimiento escapan a las aptitudes del común de las personas.
En determinadas circunstancias los altos ejecutivos empresariales son responsables de informar sobre actos ilícitos directamente a los interesados externos existentes en las empresas. Por ello, las leyes, regulaciones o políticas exigen que éstos informen de manera rápida sobre los indicios de cierto tipo de actos ilícitos que encuentren, a fin de ser entregados a las entidades fiscalizadoras de investigación que corresponda.
Debido a la situación difícil que atraviesa el país y los avances tecnológicos que se han experimentado en el área de informática los organismos del estado y empresas privadas adoptaron nuevas metas que se presentan utilizando el recurso del computador como medio para lograr un mayor control del negocio, reducir los costos operativos e informar a las áreas estratégicas de la organización. En la actualidad las empresas están preocupadas y muy dispuestas a dar todos los recursos necesarios para que las organizaciones rescaten y restauren el espíritu y conciencia de sus estructuras y comunicación, y brinden así un servicio que esté a tono con los requerimientos y las expectativas de la población.
Las promesas y compromisos que hacen los gobernantes en sus campañas presidenciales, incluyen su firme propósito de revitalizar y dar una mejor imagen al servicio y a la capacidad de respuesta que tienen las empresas estatales y centrales, pero muchas veces su empeño y decisión no puede verse cristalizado debido a factores internos que les impiden hacer realidad sus promesas y tienen que conformarse con algunas pequeñas mejoras paliativas, que en muchos casos no resuelven los problemas en su totalidad y vienen a generar nuevos y mayores problemas en el futuro, agudizando la labor de los sucesores en la conducción empresarial.
En ciertas regiones de nuestro país, no se toman decisiones acertadas, basadas en la frialdad y objetividad de los datos, mas que intuiciones, deseos y esperanzas. El modo para obtener la información, su fiabilidad y darles una interpretación adecuada, es indispensable para no causar otro problema que presentan la información, es su aceptación por parte de los miembros de la organización. Los datos, son fríos y basados en hechos reales. Por tanto, son objetivos. Quien no quiera aceptar los resultados, debe de realizar un esfuerzo para mejorar por si mismo los datos, hasta obtener el resultado esperado o exigido.
No hay que perder el tiempo, ni perderse en recriminaciones si los datos son negativos. En Venezuela algunos miembros de la organización, han de autoanalizarse con la ayuda del resto del colectivo para intentar mejorar los resultados. Conseguir las metas y objetivos marcados en el plan de la organización. No hay que tener reparo en tratar estos temas, ni sentir vergüenza. El intercambio de información, positiva o negativa, debe de fluir por la organización. Han de señalarse los defectos y poner un pronto remedio sin perjudicar a ningún miembro o proceso de la organización. Los hechos, son los hechos. Y es responsabilidad de todos aceptarlos y ponerles remedio.
A mayor calidad de la información, mejor calidad en la toma de decisiones. Se pueden seguir criterios analíticos cuantificables y exactos, si se tiene información perfecta. La información, vale tanto como el beneficio, o ausencia de pérdidas que se obtengan en base a esa información.
El delito y la desinformación consisten en el mal uso de un cargo o función con fines no oficiales y se manifiesta de las siguientes formas: el soborno, la extorsión, el tráfico de influencias, la utilización de la información falsa para desviar la atención y lograr objetivos particulares, el fraude, el pago de dineros a los funcionarios de empresas publicas y privadas para acelerar trámites de asuntos comerciales que correspondan a su jurisdicción, pagos de dinero para demorar u omitir trámites o investigaciones, y el desfalco. Uno de los elementos que más favorece a la corrupción, es la impunidad. Para evitar que esto suceda, se han recurrido a los peritajes como una actividad procesal, bajo un encargo judicial, elaborada por personas diferentes a las partes del proceso, altamente calificadas por sus conocimientos técnicos, artísticos o científicos, mediante el cual se suministran al juez razones para la formación de su convencimiento respecto de ciertos hechos cuya percepción o entendimiento escapan a las aptitudes del común de las personas.
En determinadas circunstancias los altos ejecutivos empresariales son responsables de informar sobre actos ilícitos directamente a los interesados externos existentes en las empresas. Por ello, las leyes, regulaciones o políticas exigen que éstos informen de manera rápida sobre los indicios de cierto tipo de actos ilícitos que encuentren, a fin de ser entregados a las entidades fiscalizadoras de investigación que corresponda.
lunes, 9 de julio de 2007
Escrita por Freddy Márquez
Debido a la situación difícil que atraviesa el país y los avances tecnológicos que se han experimentado en el área de informática los organismos del estado y empresas privadas adoptaron nuevas metas que se presentan utilizando el recurso del computador como medio para lograr un mayor control del negocio, reducir los costos operativos e informar a las áreas estratégicas de la organización. En la actualidad las empresas están preocupadas y muy dispuestas a dar todos los recursos necesarios para que las organizaciones rescaten y restauren el espíritu y conciencia de sus estructuras y comunicación, y brinden así un servicio que esté a tono con los requerimientos y las expectativas de la población.
Las promesas y compromisos que hacen los gobernantes en sus campañas presidenciales, incluyen su firme propósito de revitalizar y dar una mejor imagen al servicio y a la capacidad de respuesta que tienen las empresas estatales y centrales, pero muchas veces su empeño y decisión no puede verse cristalizado debido a factores internos que les impiden hacer realidad sus promesas y tienen que conformarse con algunas pequeñas mejoras paliativas, que en muchos casos no resuelven los problemas en su totalidad y vienen a generar nuevos y mayores problemas en el futuro, agudizando la labor de los sucesores en la conducción empresarial.
En ciertas regiones de nuestro país, no se toman decisiones acertadas, basadas en la frialdad y objetividad de los datos, mas que intuiciones, deseos y esperanzas. El modo para obtener la información, su fiabilidad y darles una interpretación adecuada, es indispensable para no causar otro problema que presentan la información, es su aceptación por parte de los miembros de la organización. Los datos, son fríos y basados en hechos reales. Por tanto, son objetivos. Quien no quiera aceptar los resultados, debe de realizar un esfuerzo para mejorar por si mismo los datos, hasta obtener el resultado esperado o exigido.
No hay que perder el tiempo, ni perderse en recriminaciones si los datos son negativos. En Venezuela algunos miembros de la organización, han de autoanalizarse con la ayuda del resto del colectivo para intentar mejorar los resultados. Conseguir las metas y objetivos marcados en el plan de la organización. No hay que tener reparo en tratar estos temas, ni sentir vergüenza. El intercambio de información, positiva o negativa, debe de fluir por la organización. Han de señalarse los defectos y poner un pronto remedio sin perjudicar a ningún miembro o proceso de la organización. Los hechos, son los hechos. Y es responsabilidad de todos aceptarlos y ponerles remedio.
A mayor calidad de la información, mejor calidad en la toma de decisiones. Se pueden seguir criterios analíticos cuantificables y exactos, si se tiene información perfecta. La información, vale tanto como el beneficio, o ausencia de pérdidas que se obtengan en base a esa información.
El delito y la desinformación consisten en el mal uso de un cargo o función con fines no oficiales y se manifiesta de las siguientes formas: el soborno, la extorsión, el tráfico de influencias, la utilización de la información falsa para desviar la atención y lograr objetivos particulares, el fraude, el pago de dineros a los funcionarios de empresas publicas y privadas para acelerar trámites de asuntos comerciales que correspondan a su jurisdicción, pagos de dinero para demorar u omitir trámites o investigaciones, y el desfalco. Uno de los elementos que más favorece a la corrupción, es la impunidad. Para evitar que esto suceda, se han recurrido a los peritajes como una actividad procesal, bajo un encargo judicial, elaborada por personas diferentes a las partes del proceso, altamente calificadas por sus conocimientos técnicos, artísticos o científicos, mediante el cual se suministran al juez razones para la formación de su convencimiento respecto de ciertos hechos cuya percepción o entendimiento escapan a las aptitudes del común de las personas.
En determinadas circunstancias los altos ejecutivos empresariales son responsables de informar sobre actos ilícitos directamente a los interesados externos existentes en las empresas. Por ello, las leyes, regulaciones o políticas exigen que éstos informen de manera rápida sobre los indicios de cierto tipo de actos ilícitos que encuentren, a fin de ser entregados a las entidades fiscalizadoras de investigación que corresponda.
Debido a la situación difícil que atraviesa el país y los avances tecnológicos que se han experimentado en el área de informática los organismos del estado y empresas privadas adoptaron nuevas metas que se presentan utilizando el recurso del computador como medio para lograr un mayor control del negocio, reducir los costos operativos e informar a las áreas estratégicas de la organización. En la actualidad las empresas están preocupadas y muy dispuestas a dar todos los recursos necesarios para que las organizaciones rescaten y restauren el espíritu y conciencia de sus estructuras y comunicación, y brinden así un servicio que esté a tono con los requerimientos y las expectativas de la población.
Las promesas y compromisos que hacen los gobernantes en sus campañas presidenciales, incluyen su firme propósito de revitalizar y dar una mejor imagen al servicio y a la capacidad de respuesta que tienen las empresas estatales y centrales, pero muchas veces su empeño y decisión no puede verse cristalizado debido a factores internos que les impiden hacer realidad sus promesas y tienen que conformarse con algunas pequeñas mejoras paliativas, que en muchos casos no resuelven los problemas en su totalidad y vienen a generar nuevos y mayores problemas en el futuro, agudizando la labor de los sucesores en la conducción empresarial.
En ciertas regiones de nuestro país, no se toman decisiones acertadas, basadas en la frialdad y objetividad de los datos, mas que intuiciones, deseos y esperanzas. El modo para obtener la información, su fiabilidad y darles una interpretación adecuada, es indispensable para no causar otro problema que presentan la información, es su aceptación por parte de los miembros de la organización. Los datos, son fríos y basados en hechos reales. Por tanto, son objetivos. Quien no quiera aceptar los resultados, debe de realizar un esfuerzo para mejorar por si mismo los datos, hasta obtener el resultado esperado o exigido.
No hay que perder el tiempo, ni perderse en recriminaciones si los datos son negativos. En Venezuela algunos miembros de la organización, han de autoanalizarse con la ayuda del resto del colectivo para intentar mejorar los resultados. Conseguir las metas y objetivos marcados en el plan de la organización. No hay que tener reparo en tratar estos temas, ni sentir vergüenza. El intercambio de información, positiva o negativa, debe de fluir por la organización. Han de señalarse los defectos y poner un pronto remedio sin perjudicar a ningún miembro o proceso de la organización. Los hechos, son los hechos. Y es responsabilidad de todos aceptarlos y ponerles remedio.
A mayor calidad de la información, mejor calidad en la toma de decisiones. Se pueden seguir criterios analíticos cuantificables y exactos, si se tiene información perfecta. La información, vale tanto como el beneficio, o ausencia de pérdidas que se obtengan en base a esa información.
El delito y la desinformación consisten en el mal uso de un cargo o función con fines no oficiales y se manifiesta de las siguientes formas: el soborno, la extorsión, el tráfico de influencias, la utilización de la información falsa para desviar la atención y lograr objetivos particulares, el fraude, el pago de dineros a los funcionarios de empresas publicas y privadas para acelerar trámites de asuntos comerciales que correspondan a su jurisdicción, pagos de dinero para demorar u omitir trámites o investigaciones, y el desfalco. Uno de los elementos que más favorece a la corrupción, es la impunidad. Para evitar que esto suceda, se han recurrido a los peritajes como una actividad procesal, bajo un encargo judicial, elaborada por personas diferentes a las partes del proceso, altamente calificadas por sus conocimientos técnicos, artísticos o científicos, mediante el cual se suministran al juez razones para la formación de su convencimiento respecto de ciertos hechos cuya percepción o entendimiento escapan a las aptitudes del común de las personas.
En determinadas circunstancias los altos ejecutivos empresariales son responsables de informar sobre actos ilícitos directamente a los interesados externos existentes en las empresas. Por ello, las leyes, regulaciones o políticas exigen que éstos informen de manera rápida sobre los indicios de cierto tipo de actos ilícitos que encuentren, a fin de ser entregados a las entidades fiscalizadoras de investigación que corresponda.
lunes, 25 de junio de 2007
Practicas forenses para prevenir los ataques de fraudes electrónicos a las empresas e instituciones financieras
Escrita por Freddy Márquez
Desde principios de año se incremento en Venezuela empresas especializadas en la última corriente dentro de la seguridad informática: el análisis forense. Importado de los EEUU, estas técnicas tienen su mayor aplicación en el marco legal, donde sirven para obtener evidencias informáticas para apoyar casos de delitos informáticos principalmente.
Este campo de la seguridad es tremendamente heterogéneo e interesante. Analizar un entorno atacado y comprometido es un desafiante ejercicio de aplicación de ingeniería inversa, para el cual es necesario tener gran conocimiento del funcionamiento de los sistemas involucrados, las técnicas de ataque y los rastros que dejan las mismas, tan presentes están actualmente estas técnicas de análisis en el mundo del cibercrimen, que incluso comienzan a aparecer herramientas anti-forensics, es decir, herramientas y técnicas que intentan no dejar rastros, camuflarlos o borrarlos, de tal manera que se dificulte una posterior investigación.
Una aproximación al problema
Nunca antes los inventos habían cambiado las cosas tan rápidamente hace solo 150 años la velocidad de un caballo era la velocidad de la informaciónhace 100 años nuestra capacidad de almacenar información dependía de la cantidad de papel ahora podemos almacenar cualquier cantidad de información y formatos, todo se cataloga y se interrelaciona además es accesible para todo el mundo y desde cualquier lugar, en segundos
Según el FBI la informática forense es la ciencia de adquirir, preservar, atener y presentar datos que han sido procesado electrónicamente y guardados en medios electrónicos.Sin embargo la importancia real de la informática forense proviene de sus objetivos reales. Podemos decir que los objetivos son: la compensación de los daños causados por los criminales o intrusos la persecución y procesamiento judiciales de los criminalesla creación y aplicación de medidas para prevenir casos similares.Actualmente la informática forense esta relacionado con: persecución criminal: evidencias incriminatorias para ser usadas en una amplia variedad de crímenes desde homicidas, fraude, pornografía infantil, etc. litigios civiles: casos tales como fraudes, discriminación, acoso, etc.
Un ejemplo de la utilización forense es que todos los gobiernos de mundo están interesados en saber lo que están haciendo otros países, sus agencias de inteligencia no serían tales si no aprovechan estos medios de acceso en computadores para sus propósitos de obtención de información. son utilizados para estos fines, individuos como los señalados anteriormente, en el año 1.988 la KGB pagó en cocaína a unos hackers alemanes para que accesaran los servidores de los laboratorios livermore de usa y obtuvieran información sobre el sistema antimisiles.
Se puede generar un caos si un grupo terrorista tomase el control de un espacio aéreo, de los servidores de un mercado de valores o el control de algún tipo de armamento puede ser peor que cualquier acción terrorista conocida, esto o saben todos los gobiernos. se han establecido protocolos de protección de este tipo de infraestructuras críticas. en este caso, Internet no sería más que un medio para cometer la acción, ya que ésta se puede ejecutar desde cualquier país contra los intereses de otro sin necesidad de desplazarse.
En los últimos meses en Venezuela el INDECU y los organismos del estado ha observado el crecimiento acelerado de los fraudes cometidos por los hechos de clonación de tarjetas de debito y otros delitos electrónicos, por lo cual es necesario insertar correctivos de control para detener estos delitos, mediante la utilización de la informática forense cátedra que dicto una Universidad relacionada con el area de la Criminalistica y Ciencias Policiales, donde tengo la tan elevada responsabilidad de actualizar y educar en esta área en la utilización de metodos, estrategias y herramientas que demuestren los eventos y riesgos, así como también la identificación de responsables en cada hecho.
En Venezuela es necesario invertir en la instalación de laboratorios forenses que permitan la utilización de todas las herramientas que faciliten en la investigación criminalistica, que por lo general tiene algunas limitaciones:
Ø Lo intrincado de las cuestiones técnicas suelen ser de difícil interpretación a los profesionales abogados .
Ø El autor de la irregularidad, es una persona idónea, realiza la maniobra en un modo de difícil descubrimiento.
Ø El malhechor mantiene para sí algún elemento de extorsión.
Donde están los inconvenientes:
Ø En la dificultad de valorar la prueba.
Ø En la dificultad de probar la responsabilidad del autor.
Ø La presión ejercida por el delincuente por la sustracción de soportes magnéticos, documentación, etc. Con información crítica o sensible de la víctima.
Plan para prevenir fraudes informáticos
Ø Identificar riesgos
Ø Identificar y definir con mas detalle la visión del ambiente
Ø Identificar el proceso de transformación
Ø Considerar tendencias de la organización y tecnológicas.
Ø Desarrollo de plan de control de delitos informáticos
Ø Implantación
Ø Control y seguimiento.
Ø Comprender la existencia de la evidencia en formato digital.
Ø Asegurar la integridad de la evidencia recolectada
Ø Comprensión de los computadores y su operación
Ø Reconocimiento de la evidencia digital
Ø Cómo se modifica, quién la modifica, quién es su dueño
Ø Cantidad de evidencia recolectada
Ø Habilidades técnicas y procedimientos forenses y el manejo y control de los documentos electrónicos.
Cuál es el fin de la prueba?
El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso, al igual que un documento normal, la evidencia electrónica debe cumplir las siguientes condiciones:
Ø Compuesto por un texto, tenor o contenido
Ø Contenido relevante al ámbito jurídico: construido para ser usado
Ø Un autor claramente identificado
Ø Origen y originalidad
Ø Carácter de durabilidad o permanencia superior al objeto que representa
Ø Transportable
Retos legales
Ø Comprender de manera cercana el fenómeno informático y sus implicaciones en las conductas criminales.
Ø Buscar elementos probatorios, apoyados en mecanismos informáticos que, permitan ofrecer validez y originalidad a un documento electrónico.
Ø Desarrollar habilidades técnico-forenses para integrar la investigación criminal con las técnicas computacionales de protección.
Ø Establecer un conjunto de directrices generales que vinculen acciones sobre objetos y principios de seguridad informática, a los bienes jurídicamente tutelados que el estado busca proteger, con el fin de desarrollar un discurso penal sobre la delincuencia informática.
Ø Desarrollar alianzas internacionales para apoyar y desarrollar iniciativas de legislación en el área informática.
Retos técnicos
Ø Desarrollar prácticas y procedimientos de programación que busquen disminuir los problemas de seguridad en los productos de software y hardware.
Ø Promover una cultura formal de pruebas, con el fin de asegurar la calidad de los productos entregados.
Ø Conciencitizar sobre las responsabilidades jurídicas de los ingenieros:
Ø Definir prácticas y políticas de seguridad informática, como pruebas preconstituidas para la organización.
Ø Establecer un programa interdisciplinario que incorpore en la formación técnica, las consideraciones legales.
Ø La computación forense como un puente para comprender las pruebas judiciales y su impacto en el mundo informático.
Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el servidor de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:
Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los archivos de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
Para todo esto y mucho más es necesario utilizar la informática forense, así que invito a todas las empresas Venezolanas que ha sido victimas de delitos informáticos a invertir en controles y herramientas de seguridad a fin de detectar y prevenir los ataques masivos están de moda en Venezuela en los últimos meses,
Saludos cordiales,
Freddy Márquez / freddy_marquez@cantv.net
Desde principios de año se incremento en Venezuela empresas especializadas en la última corriente dentro de la seguridad informática: el análisis forense. Importado de los EEUU, estas técnicas tienen su mayor aplicación en el marco legal, donde sirven para obtener evidencias informáticas para apoyar casos de delitos informáticos principalmente.
Este campo de la seguridad es tremendamente heterogéneo e interesante. Analizar un entorno atacado y comprometido es un desafiante ejercicio de aplicación de ingeniería inversa, para el cual es necesario tener gran conocimiento del funcionamiento de los sistemas involucrados, las técnicas de ataque y los rastros que dejan las mismas, tan presentes están actualmente estas técnicas de análisis en el mundo del cibercrimen, que incluso comienzan a aparecer herramientas anti-forensics, es decir, herramientas y técnicas que intentan no dejar rastros, camuflarlos o borrarlos, de tal manera que se dificulte una posterior investigación.
Una aproximación al problema
Nunca antes los inventos habían cambiado las cosas tan rápidamente hace solo 150 años la velocidad de un caballo era la velocidad de la informaciónhace 100 años nuestra capacidad de almacenar información dependía de la cantidad de papel ahora podemos almacenar cualquier cantidad de información y formatos, todo se cataloga y se interrelaciona además es accesible para todo el mundo y desde cualquier lugar, en segundos
Según el FBI la informática forense es la ciencia de adquirir, preservar, atener y presentar datos que han sido procesado electrónicamente y guardados en medios electrónicos.Sin embargo la importancia real de la informática forense proviene de sus objetivos reales. Podemos decir que los objetivos son: la compensación de los daños causados por los criminales o intrusos la persecución y procesamiento judiciales de los criminalesla creación y aplicación de medidas para prevenir casos similares.Actualmente la informática forense esta relacionado con: persecución criminal: evidencias incriminatorias para ser usadas en una amplia variedad de crímenes desde homicidas, fraude, pornografía infantil, etc. litigios civiles: casos tales como fraudes, discriminación, acoso, etc.
Un ejemplo de la utilización forense es que todos los gobiernos de mundo están interesados en saber lo que están haciendo otros países, sus agencias de inteligencia no serían tales si no aprovechan estos medios de acceso en computadores para sus propósitos de obtención de información. son utilizados para estos fines, individuos como los señalados anteriormente, en el año 1.988 la KGB pagó en cocaína a unos hackers alemanes para que accesaran los servidores de los laboratorios livermore de usa y obtuvieran información sobre el sistema antimisiles.
Se puede generar un caos si un grupo terrorista tomase el control de un espacio aéreo, de los servidores de un mercado de valores o el control de algún tipo de armamento puede ser peor que cualquier acción terrorista conocida, esto o saben todos los gobiernos. se han establecido protocolos de protección de este tipo de infraestructuras críticas. en este caso, Internet no sería más que un medio para cometer la acción, ya que ésta se puede ejecutar desde cualquier país contra los intereses de otro sin necesidad de desplazarse.
En los últimos meses en Venezuela el INDECU y los organismos del estado ha observado el crecimiento acelerado de los fraudes cometidos por los hechos de clonación de tarjetas de debito y otros delitos electrónicos, por lo cual es necesario insertar correctivos de control para detener estos delitos, mediante la utilización de la informática forense cátedra que dicto una Universidad relacionada con el area de la Criminalistica y Ciencias Policiales, donde tengo la tan elevada responsabilidad de actualizar y educar en esta área en la utilización de metodos, estrategias y herramientas que demuestren los eventos y riesgos, así como también la identificación de responsables en cada hecho.
En Venezuela es necesario invertir en la instalación de laboratorios forenses que permitan la utilización de todas las herramientas que faciliten en la investigación criminalistica, que por lo general tiene algunas limitaciones:
Ø Lo intrincado de las cuestiones técnicas suelen ser de difícil interpretación a los profesionales abogados .
Ø El autor de la irregularidad, es una persona idónea, realiza la maniobra en un modo de difícil descubrimiento.
Ø El malhechor mantiene para sí algún elemento de extorsión.
Donde están los inconvenientes:
Ø En la dificultad de valorar la prueba.
Ø En la dificultad de probar la responsabilidad del autor.
Ø La presión ejercida por el delincuente por la sustracción de soportes magnéticos, documentación, etc. Con información crítica o sensible de la víctima.
Plan para prevenir fraudes informáticos
Ø Identificar riesgos
Ø Identificar y definir con mas detalle la visión del ambiente
Ø Identificar el proceso de transformación
Ø Considerar tendencias de la organización y tecnológicas.
Ø Desarrollo de plan de control de delitos informáticos
Ø Implantación
Ø Control y seguimiento.
Ø Comprender la existencia de la evidencia en formato digital.
Ø Asegurar la integridad de la evidencia recolectada
Ø Comprensión de los computadores y su operación
Ø Reconocimiento de la evidencia digital
Ø Cómo se modifica, quién la modifica, quién es su dueño
Ø Cantidad de evidencia recolectada
Ø Habilidades técnicas y procedimientos forenses y el manejo y control de los documentos electrónicos.
Cuál es el fin de la prueba?
El fin de la prueba es, entonces, llevar a la inteligencia del juzgador la convicción suficiente para que pueda decidir con certeza sobre el asunto del proceso, al igual que un documento normal, la evidencia electrónica debe cumplir las siguientes condiciones:
Ø Compuesto por un texto, tenor o contenido
Ø Contenido relevante al ámbito jurídico: construido para ser usado
Ø Un autor claramente identificado
Ø Origen y originalidad
Ø Carácter de durabilidad o permanencia superior al objeto que representa
Ø Transportable
Retos legales
Ø Comprender de manera cercana el fenómeno informático y sus implicaciones en las conductas criminales.
Ø Buscar elementos probatorios, apoyados en mecanismos informáticos que, permitan ofrecer validez y originalidad a un documento electrónico.
Ø Desarrollar habilidades técnico-forenses para integrar la investigación criminal con las técnicas computacionales de protección.
Ø Establecer un conjunto de directrices generales que vinculen acciones sobre objetos y principios de seguridad informática, a los bienes jurídicamente tutelados que el estado busca proteger, con el fin de desarrollar un discurso penal sobre la delincuencia informática.
Ø Desarrollar alianzas internacionales para apoyar y desarrollar iniciativas de legislación en el área informática.
Retos técnicos
Ø Desarrollar prácticas y procedimientos de programación que busquen disminuir los problemas de seguridad en los productos de software y hardware.
Ø Promover una cultura formal de pruebas, con el fin de asegurar la calidad de los productos entregados.
Ø Conciencitizar sobre las responsabilidades jurídicas de los ingenieros:
Ø Definir prácticas y políticas de seguridad informática, como pruebas preconstituidas para la organización.
Ø Establecer un programa interdisciplinario que incorpore en la formación técnica, las consideraciones legales.
Ø La computación forense como un puente para comprender las pruebas judiciales y su impacto en el mundo informático.
Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el servidor de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:
Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los archivos de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
Para todo esto y mucho más es necesario utilizar la informática forense, así que invito a todas las empresas Venezolanas que ha sido victimas de delitos informáticos a invertir en controles y herramientas de seguridad a fin de detectar y prevenir los ataques masivos están de moda en Venezuela en los últimos meses,
Saludos cordiales,
Freddy Márquez / freddy_marquez@cantv.net
La Educación y la Sociedad del Conocimiento en Venezuela
La gestión del conocimiento como base de la educación
Escrita por Freddy Márquez
La creatividad es necesaria para hacer las cosas de una manera más simple, y para brindarle más valor a la sociedad. Reconocer a quienes las producen, aun cuando decidamos no utilizarlas. Sin creatividad, explica, lo que hacemos se convierte en un producto indiferenciado, y la competencia se plantea exclusivamente en términos de precio.
Considero que, así como en los años ’90 el ímpetu estaba puesto en Internet, hoy existe la sensación de que hay que crear valor. No basta con moverse alrededor de la tecnología y decir "esto es nuevo", también hay que demostrar que las nuevas ideas poseen valor.
Ahora bien, ¿podemos decir que se está conformando una sociedad del conocimiento? ¿En el Mundo?. Es incontestable que la información cumple un papel fundamental en la sociedad. En Venezuela resulta cuestionable la aplicación de algunas de esas categorías, que pudieran llamarse “Sociedad de los malos hábitos”, pues desde hace muchos años nosotros los venezolanos nos dedicamos a copiar ideas de otras personas y nos enfrentamos aquí al problema de las modas y del uso de términos para generar efectos discursivos. Es necesario aplicar en nuestro país, modelos que incrementen Pensamiento y Acción operen dentro de un terreno conceptual pero de una manera práctica.
Conocimiento, información y dato constituyen tres niveles descendentes de organización del sentido que no deben confundirse. Ante la vieja discusión de que circula por las redes telemáticas, debemos admitir que fluyen tanto el conocimiento como la información y los datos. Ahora bien, ¿podemos decir que se está conformando una sociedad del conocimiento?.¿No nos tendríamos que replantear, en este caso, el problema del acceso? Es innegable que nos encontramos en una sociedad transicional, que ha recibido múltiples denominaciones y etiquetas. Es incontestable que la información cumple un papel fundamental en esa sociedad. Ahora bien, resulta por lo menos discutible la aplicación de algunas de esas categorías a la sociedad venezolana, que más valdría llamarse "sociedad de la confusión",
En buena medida los conocimientos que adquiere un estudiante, le llegan a través de la lectura. Durante el proceso de enseñanza-aprendizaje, desde la primaria hasta la educación postgraduada, se necesita leer una variada gama de textos para apropiarse de diferentes conocimientos y la importancia del hecho, no sólo radica en el contenido, sino en la cantidad, el estilo y hasta los propósitos de cada lectura. Con frecuencia, los profesores consideran que los alumnos saben leer, porque saben, o pueden visualizar los signos y repetirlos oralmente, o bien porque tienen la capacidad para decodificar un texto escrito. Sin embargo, decodificación no es comprensión, que sería un primer nivel de lectura, con lo cual no debe conformarse el docente, ni el estudiante. Sería conveniente, pues, preguntarnos: ¿Cuántos profesores exigen a sus alumnos, leer? ¿Qué cantidad de páginas se espera que un estudiante lea en determinados períodos?. Pero, y lo que es igualmente, o más importante: ¿Qué se espera que haga un estudiante con la lectura que realiza? ¿Somos conscientes de que orientamos y estimulamos eficientemente la lectura y comprensión de textos escritos a nuestros alumnos?.
Actualmente, infinidad de personas se cuestionan cuál será el propósito de la vida. Hay gente que ya está cansada de vivir, no tienen ninguna esperanza. Otros se esfuerzan en amasar fortunas pues piensan que esto es lo que da felicidad. Otros tienen riqueza, pero no tienen salud y esto los hace infelices. La conciencia clara ante mí y ante los demás. Es el conocimiento de lo que está bien para nuestra propia conducta y para nuestra relación con los demás. Aquí no cabe la hipocresía. Honestidad es hablar de lo que se piensa y hacer lo que se dice. Debe haber honestidad en el corazón y en la cabeza. Una persona honesta sabe apreciar los recursos que la naturaleza nos ha confiado: la mente, el cuerpo, su riqueza, su tiempo, su talento, sus conocimientos, etc. Si se es honesto hay que usar bien lo que se nos confía; usar estos recursos en el bien de las necesidades humanas básicas morales y espirituales de todas las personas: La persona comprometida con el desarrollo y con el progreso mantiene la honestidad como un principio constante para la construcción de un mundo de paz y cada vez mejor.
La ausencia de esa cultura de la información no debe imputarse sólo al estado. En una investigación reciente en el campo de las tecnologías de la información y la comunicación, constaté que un sector que en otros países se ha constituído en terreno de compra, venta y alquiler de bases de datos, aquí es simplemente inexistente. Las empresas prefieren construirlas por cuenta propia porque la mayoría de las bases que se encuentran tienen datos inexactos o desactualizados.
Según estudios especializados, el estado de los archivos históricos de nuestras entidades oficiales regionales es deplorable, porque no cuentan con la infraestructura física y las técnicas adecuadas para su conservación.
Muchos interpretan la responsabilidad como una carga, el peso de algo que hay que cumplir o hacer. Una persona responsable actúa motivada por cumplir con el trabajo que se le asigna y permanece fiel al objetivo que se desea alcanzar. Actúa como un instrumento o facilitador. Cuando se desempeña una función con eficiencia y efectividad den como resultado la satisfacción y la alegría de haber cumplido.
Freddy Márquez, Freddy_marquez@cantv.net
"...Siempre será necesario que los cultores de la belleza y del bien, los consagrados por la desdicha se acojan al mudo asilo de la soledad, único refugio acaso de los que parecen de otra época, desconcertados por el progreso..."
José Antonio Ramos Sucre1890 -1930
Escrita por Freddy Márquez
La creatividad es necesaria para hacer las cosas de una manera más simple, y para brindarle más valor a la sociedad. Reconocer a quienes las producen, aun cuando decidamos no utilizarlas. Sin creatividad, explica, lo que hacemos se convierte en un producto indiferenciado, y la competencia se plantea exclusivamente en términos de precio.
Considero que, así como en los años ’90 el ímpetu estaba puesto en Internet, hoy existe la sensación de que hay que crear valor. No basta con moverse alrededor de la tecnología y decir "esto es nuevo", también hay que demostrar que las nuevas ideas poseen valor.
Ahora bien, ¿podemos decir que se está conformando una sociedad del conocimiento? ¿En el Mundo?. Es incontestable que la información cumple un papel fundamental en la sociedad. En Venezuela resulta cuestionable la aplicación de algunas de esas categorías, que pudieran llamarse “Sociedad de los malos hábitos”, pues desde hace muchos años nosotros los venezolanos nos dedicamos a copiar ideas de otras personas y nos enfrentamos aquí al problema de las modas y del uso de términos para generar efectos discursivos. Es necesario aplicar en nuestro país, modelos que incrementen Pensamiento y Acción operen dentro de un terreno conceptual pero de una manera práctica.
Conocimiento, información y dato constituyen tres niveles descendentes de organización del sentido que no deben confundirse. Ante la vieja discusión de que circula por las redes telemáticas, debemos admitir que fluyen tanto el conocimiento como la información y los datos. Ahora bien, ¿podemos decir que se está conformando una sociedad del conocimiento?.¿No nos tendríamos que replantear, en este caso, el problema del acceso? Es innegable que nos encontramos en una sociedad transicional, que ha recibido múltiples denominaciones y etiquetas. Es incontestable que la información cumple un papel fundamental en esa sociedad. Ahora bien, resulta por lo menos discutible la aplicación de algunas de esas categorías a la sociedad venezolana, que más valdría llamarse "sociedad de la confusión",
En buena medida los conocimientos que adquiere un estudiante, le llegan a través de la lectura. Durante el proceso de enseñanza-aprendizaje, desde la primaria hasta la educación postgraduada, se necesita leer una variada gama de textos para apropiarse de diferentes conocimientos y la importancia del hecho, no sólo radica en el contenido, sino en la cantidad, el estilo y hasta los propósitos de cada lectura. Con frecuencia, los profesores consideran que los alumnos saben leer, porque saben, o pueden visualizar los signos y repetirlos oralmente, o bien porque tienen la capacidad para decodificar un texto escrito. Sin embargo, decodificación no es comprensión, que sería un primer nivel de lectura, con lo cual no debe conformarse el docente, ni el estudiante. Sería conveniente, pues, preguntarnos: ¿Cuántos profesores exigen a sus alumnos, leer? ¿Qué cantidad de páginas se espera que un estudiante lea en determinados períodos?. Pero, y lo que es igualmente, o más importante: ¿Qué se espera que haga un estudiante con la lectura que realiza? ¿Somos conscientes de que orientamos y estimulamos eficientemente la lectura y comprensión de textos escritos a nuestros alumnos?.
Actualmente, infinidad de personas se cuestionan cuál será el propósito de la vida. Hay gente que ya está cansada de vivir, no tienen ninguna esperanza. Otros se esfuerzan en amasar fortunas pues piensan que esto es lo que da felicidad. Otros tienen riqueza, pero no tienen salud y esto los hace infelices. La conciencia clara ante mí y ante los demás. Es el conocimiento de lo que está bien para nuestra propia conducta y para nuestra relación con los demás. Aquí no cabe la hipocresía. Honestidad es hablar de lo que se piensa y hacer lo que se dice. Debe haber honestidad en el corazón y en la cabeza. Una persona honesta sabe apreciar los recursos que la naturaleza nos ha confiado: la mente, el cuerpo, su riqueza, su tiempo, su talento, sus conocimientos, etc. Si se es honesto hay que usar bien lo que se nos confía; usar estos recursos en el bien de las necesidades humanas básicas morales y espirituales de todas las personas: La persona comprometida con el desarrollo y con el progreso mantiene la honestidad como un principio constante para la construcción de un mundo de paz y cada vez mejor.
La ausencia de esa cultura de la información no debe imputarse sólo al estado. En una investigación reciente en el campo de las tecnologías de la información y la comunicación, constaté que un sector que en otros países se ha constituído en terreno de compra, venta y alquiler de bases de datos, aquí es simplemente inexistente. Las empresas prefieren construirlas por cuenta propia porque la mayoría de las bases que se encuentran tienen datos inexactos o desactualizados.
Según estudios especializados, el estado de los archivos históricos de nuestras entidades oficiales regionales es deplorable, porque no cuentan con la infraestructura física y las técnicas adecuadas para su conservación.
Muchos interpretan la responsabilidad como una carga, el peso de algo que hay que cumplir o hacer. Una persona responsable actúa motivada por cumplir con el trabajo que se le asigna y permanece fiel al objetivo que se desea alcanzar. Actúa como un instrumento o facilitador. Cuando se desempeña una función con eficiencia y efectividad den como resultado la satisfacción y la alegría de haber cumplido.
Freddy Márquez, Freddy_marquez@cantv.net
"...Siempre será necesario que los cultores de la belleza y del bien, los consagrados por la desdicha se acojan al mudo asilo de la soledad, único refugio acaso de los que parecen de otra época, desconcertados por el progreso..."
José Antonio Ramos Sucre1890 -1930
Las Bandas de delincuencia Organizada en Fraudes Electrónicos en Venezuela
Escrita por Freddy Márquez
En la experiencia policial, y en la atención de los hechos y denuncias por delitos cometidos por “clonadores” de tarjetas, se determina que al menos hay cuatro formas de fraudes.
El primero se basa en la obtención del Número de Identificación Personal (NIP); el segundo renglón es ocupado por las tarjetas perdidas o robadas; también existe la duplicidad en el cobro de una misma transacción en un establecimiento y por último, las falsificaciones.
Los fraudes con las tarjetas de débito se pueden cometer con el plástico original o con una tarjeta apócrifa. Lo que importa es el contenido de la banda magnética.
Cuando se escucha la palabra clonar, lo frecuente es imaginar una tarjeta gemela o idéntica a la legítima. Sin embargo, una clonación de tarjeta es copiar el contenido de la banda magnética, donde reside toda la información de la cuenta. La amenaza fantasma está a la orden del día. En su ataque, los “clonadores” de tarjetas utilizan el factor sorpresa, el abaratamiento de las tecnologías y la ignorancia de las autoridades para actuar. La “guerra clónica” rebasa los límites: instituciones bancarias y tarjetahabientes sufren los estragos y se reacomodan para no perder la batalla.
2003 y 2004 los años de “clonadores” de tarjetas, preferentemente de crédito, una red internacional de defraudadores venezolanos actuó en diferentes partes de la República Mexicana. Con la detención de los venezolanos se logró el análisis de los procesos realizados por estos para realizar los actos fraudulentos cuando los usuarios acuden a un cajero a retirar efectivo y al introducir la tarjeta en la lectora del equipo.
Los defraudadores manejan unos dispositivos, que son realmente muy pequeños, incluso algunos son disfrazados como beeper o computadora de mano, hasta de cajetillas de cigarros; los traen en sus bolsillos, en el cinturón o simplemente en la mano y donde principalmente ocurren los fraudes es en restaurantes. Y es que en los restaurantes es el lugar más común, en donde los clientes pierden vista por unos momentos su tarjeta. Los restaurantes son el lugar más fácil en donde se puede dar la clonación de las tarjetas, sin embargo el uso de la tarjeta ya clonada es mayor en supermercados, sobretodo por la variedad de artículos que las bandas defraudadoras pueden comprar, desde alimentos hasta una televisión de pantalla gigante.
Estas bandas internacionales y regionales de clonadores de tarjetas de debito, operan mayormente en los días de asueto dado que el flujo de efectivo y movimientos con tarjetas de debito se incrementa en esta época, por lo que autoridades, continuamente lanzan llamados de alerta a usuarios de la banca para que tomen medidas adicionales en el uso de plásticos y se resguarden de nuevos mecanismos de alta tecnología usados para falsificar el llamado "dinero plástico".
Los mecanismos sofisticados usados por clonadores en cajeros automáticos, que incluyen dispositivos que identifican y copian la información del plástico, la almacenan al momento de que el usuario introduce su tarjeta en el cajero y la trasmiten a unos 200 metros del propio banco.
En este proceso, las bandas de clonadores están utilizando incluso microcámaras para que al momento que los clientes del cajero marcan el NIP, pueda ser grabado a favor de la delincuencia.
Este sofisticado mecanismo, que ya utilizado por bandas de clonadores, permite no sólo recabar la información de la tarjeta, sino contar con saldos y el Número de Identificación Personal.
En el caso de los estafadores Venezolanos en México, se habían robado ocho millones de pesos, en 38 diferentes fraudes cibernéticos. Agentes del Grupo Bancario y de la Unidad Orgánica de Robos y Asaltos de la ciudad de México, detuvieron en flagrancia a integrantes de la banda cuando intentaban colocar un aparato en un cajero para “clonar” tarjetas.
Esta banda internacional le incautaron pasaportes con visas de varios países. Se les recogió su equipo de cómputo, su equipo para trampear lo que son los cajeros automáticos y una lista muy extensa con números de tarjetas de débito que supuestamente ya “clonaron” para sacar dinero de los cajeros automáticos.
Los fraudes con tarjetas de débito dejan pérdidas millonarias a las instituciones bancarias, afectan fuertemente la industria local, sobre todo restaurantes y provocan una verdadera crisis, tanto emocional como económica, en los usuarios, sin embargo, no es tipificado como delito grave en Venezuela.
Las tarjeta de débito como un plástico que las Instituciones Financieras autoriza a las instituciones de crédito a emitir para que los Usuarios puedan retirar fondos de una cuenta bancaria de cheques o de ahorros sin hacer uso del crédito.
Esta tarjeta contiene números que sólo pueden descifrarse a través de un programa especial que tiene la institución bancaria . La firma se pacta en el contrato que se ha celebrado con el banco y se sustituye por una firma electrónica denominada NIP (número de identificación personal) o password palabra que se utiliza en el ámbito de la informática y que significa palabra de acceso.
El banco le entregará su tarjeta de débito al momento en que usted abra una cuenta de ahorro o de cheques, en la que depositará el dinero del que posteriormente podrá disponer, ya sea en los cajeros automáticos, en la ventanilla de las sucursales del banco que haya expedido dicha tarjeta o efectuar los pagos de sus compras en establecimientos que estén afiliados.
Se le denomina operación electrónica al uso de una tarjeta de débito y se realiza por medio de códigos numéricos que, como hemos dicho, solamente pueden ser descifrados en el sistema del banco, por lo que la seguridad es completa.
Las tarjetas de debito pueden ser también un medio con el que las empresas realizan los pagos de la nómina de sus empleados a través de depósitos que van directamente a cuentas personalizadas que son administradas por una institución bancaria, evitando el riesgo del manejo de efectivo para ambas partes. Entre sus características generales tenemos:
a) El titular sólo puede disponer del dinero que tenga depositado en su cuenta.
b) En tamaño y presentación es muy semejante a una tarjeta de crédito.
c) Su empleo en cajeros automáticos solamente puede realizarse a través del NIP (número de identificación personal).
d) Cuenta con el nombre y el logotipo de la institución bancaria que la expidió.
e) Tiene un número seriado para efectos de control.
f) Tiene el nombre del titular y en algunos casos una muestra visual de su firma o codificada electrónicamente.
g) Tiene impresa la fecha de inicio y de vencimiento de la tarjeta.
h) En cada una de las operaciones, la firma, que es la expresión de su consentimiento, es sustituida por claves de identificación que sólo conoce el Usuario y cuya utilización expresa la voluntad del mismo para hacer uso de sus recursos.
Por otro lado, los cajeros automáticos sirven para facilitarle el acceso a su dinero, las 24 horas del día, los 365 días del año, suitche 7B y cirrus-maestro ponen a su disposición la Red Total de Cajeros Automáticos y Dispensadores de Efectivo.
A través de la Red Total, usted puede:
ü Retirar fondos de sus cuentas bancarias y tarjetas de crédito.
ü Consultar los saldos de sus cuentas bancarias o tarjetas de crédito.
ü Cambiar su número de clave (PIN).
ü Pagar sus tarjetas de crédito.
ü Hacer depósitos en sus cuentas bancarias.
Un cajero automático es un dispositivo que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real.
Trabajar en tiempo real es un término técnico empleado en el lenguaje de las telecomunicaciones (y algunas otras áreas). Se puede notar su funcionamiento en un cajero automático cuando los movimientos que hace en su cuenta, a través de la tarjeta, son registrados por el banco al momento en que usted los realiza. Cuando se hace alguna disposición de dinero, por ejemplo, se emite un comprobante que afecta su estado de cuenta, y cuando hace alguna disposición posterior, (según los límites anteriormente descritos) ya se ha restado la cantidad de que dispuso en un inicio.
Seguramente alguna vez, nos hemos se ha encontrado algún cajero con la frase “temporalmente fuera de servicio” en su pantalla, este tipo de fallas puede deberse a que se haya interrumpido la comunicación entre el cajero y el banco en ese momento.
Es entonces, cuando nos podemos dar cuenta, que el cajero y el banco trabajan de manera simultánea, esto es, en tiempo real.
Además, la seguridad que los cajeros automáticos ofrecen a los bancos para el manejo del dinero y de las operaciones que en él se realizan, se da debido a la alta tecnología que éstos utilizan: cuentan con sistemas de monitoreo del funcionamiento de cada cajero, sistemas de reporte y de alarma de fallas, mecanismos de seguridad remota automática y acceso remoto (a distancia) a los cajeros desde las oficinas centrales del banco, o desde el lugar que se tenga designado para el control y monitoreo de los cajeros automáticos.
La mayoría de los bancos actualmente tienen instalados dos tipos de cajeros automáticos:
Tipo Lobby: para ubicación en el interior de oficinas o centros comerciales.
Tipo empotrable: para oficinas que pertenecen al propio banco.
Recomiendo que los usuarios de cajeros automáticos a tener excesivo cuidado en el uso de sus tarjetas de débito en los días de asueto, ante el incremento de la clonación.
Generalmente en vacaciones los usuarios se vean afectados por ilícitos al utilizar tarjetas, y por ende las perdidas patrimoniales de los bancos se incrementa ante la solicitud de reclamos procedentes denunciados por los clientes
Los propios cajeros automáticos son el escenario ideal de los “clonadores”, quienes mediante el uso de microcámaras ocultas, pueden grabar la marcación del número de identificación personal, no sin antes sabotear la ranura de la máquina que imposibilitará al usuario a realizar su transacción.
Otro tipo de fraude que ya no es tan común en el medio, ocurre en el establecimiento comercial que no cuenta con una terminal electrónica portátil y que obliga a “planchar” la tarjeta para emitir el comprobante, es posible que se genere más de uno y hacerlos efectivos con una firma falsificada.
En sus primeras intervenciones, los “clonadores” bloquean las ranuras de los cajeros con material que puede captar la información de la banda magnética y después, haciéndose pasar por empleados de mantenimiento o funcionarios del banco, piden al usuario que teclee su clave y luego lo invitan a intentar la operación en otro cajero remoto.
En el INDECU reposan cientos de denuncias sobre retiros de fondos no autorizados, falsificación de firmas y clonación de chequeras y tarjetas de crédito y débito, además de montos "desaparecidos" de cuentas de ahorro y corriente a través de cajeros automáticos.
En muchos de estos casos se presume que existe un porcentaje de complicidad interna de empleados bancarios, así como ciertas irregularidades y saboteos externos.
Una nueva modalidad parece ser la de entregar chequeras incompletas, con algunos cheques menos, para luego ser cobrados falsificando la firma, cosa que está al alcance del personal bancario. Este procedimiento se ve estimulado por un nuevo tipo de chequeras que están utilizando los bancos que no tienen su talonario anexo con numeración consecutiva, sino que tiene un libro de anotación y registro aparte de la chequera, por lo que al cliente se le dificulta llevar su relación inmediata y tener constancia en la propia chequera.
En este caso es difícil notar el extravío de cheques. Hay que contarlos uno por uno antes de aceptar la chequera para ver si se corresponde con el número de cheques que el banco dice que contiene la chequera.
Estas "irregularidades" ponen en peligro el futuro de las operaciones automatizadas y la reducción de costos bancarios mediante las tecnologías que buscan disminuir la asistencia de público en las agencias bancarias y abaratar procedimientos eliminando papeles, cheques, planillas y personal bancario. La credibilidad en el sistema se resiente y pudiera conformar una situación de "sobreprotección del dinero" por parte de los depositantes y dejarían de utilizar tarjetas de débito. Por ello, algunos bancos están incrementando sus controles internos y preparando inspectores.
El Cuerpo de Investigaciones Científicas penales y Criminalísticas CICPC en varias oportunidades ha alertado a las instituciones bancarias de que "existe un alto índice de complicidad interna" en los fraudes y delitos bancarios. La situación se complica cuando el banco no reconoce el daño hecho al depositante, cuando no le reintegra su dinero o cuando se demora más tiempo del necesario. En el gobierno estarían estudiando la posibilidad de obligar, mediante decreto o resolución, que el banco pague intereses a tasas activas sobre el monto sustraído irregularmente al depositante para obligar a las instituciones bancarias a prestar más atención a la seguridad y al servicio. No habría que llegar a esta medida, pero la banca debe buscar una solución efectiva y rápida.
El Banco Mundial ha calculado que los 29 países que concentran el 80% de la riqueza mundial deben su bienestar, en un:
67% al capital intelectual (educación, investigación científica y tecnológica, sistemas de información)
17% a su capital natural (materias primas)
16% a su capital productivo (maquinaria, infraestructura)
Después de lo anteriormente expuesto, en el cuarto trimestre del año 2004, unos estudiantes del Postgrado en Auditoria de Sistemas y Seguridad de la Información del CUFM, aplicaron una encuesta en Venezuela cuyo objetivo era identificar la manera cómo las compañías consideran la seguridad de activos de información con base a la utilización de la tecnología como factor estratégico del negocio. La muestra seleccionada incluyó compañías de diferentes ramas o industrias, constituidas tanto por compañías del sector público como del sector privado. A continuación se presentan los resultados de la percepción de la seguridad que tienen las compañías encuestadas:
Para estas organizaciones, el 7,14% perciben la seguridad como una Tendencia, 71,42% como una necesidad, 64,28% como un factor estratégico, 42,85% como una evaluación de vulnerabilidades, 78,57% como una práctica a conducir para la protección de la información. En cuanto a los eventos que afectan la seguridad de las organizaciones las compañías encuestadas expresaron las siguientes inquietudes:
Infección por virus 15%, Fuga de Información 3%,No disponibilidad de los sistemas 22%,Violación de la seguridad física 0 %,Uso de software ilegal 28 %,Hurto de equipos/periféricos 12%,Uso indebido del correo/Internet 25%,Violación de controles de acceso a sistema 1%, Fraudes 6%.
Una de las grandes conclusiones que pudieron obtener de este estudio, es que la totalidad de las compañías encuestadas son conscientes de la importancia de la seguridad de activos de información en su Organización y de los riesgos a los que se encuentran expuestos debidos al uso de la tecnología de información como habilitador de sus principales proceso del negocio. Pero contrariamente a lo que se ha expresado, el estudio también revela que son pocas las compañías que disponen de mecanismos, políticas y procedimientos para realizar una clasificación de la información, en función de minimizar o erradicar los riesgos a los procesos.
Esto demuestra que existen bandas de delincuencia organizada especialistas en fraudes electrónicos, en nuestro Venezuela, que conocen algunas debilidades en los centro de procesamiento información centralizada, esto lo evidencia las diversas modalidades de fraudes a equipos electrónicos sofisticados. Es importante concienciar el uso efectivo de las tecnologías de comunicación e información en la Republica Bolivariana de Venezuela.
Freddy Márquez
Freddy_marquez@cantv.net
En la experiencia policial, y en la atención de los hechos y denuncias por delitos cometidos por “clonadores” de tarjetas, se determina que al menos hay cuatro formas de fraudes.
El primero se basa en la obtención del Número de Identificación Personal (NIP); el segundo renglón es ocupado por las tarjetas perdidas o robadas; también existe la duplicidad en el cobro de una misma transacción en un establecimiento y por último, las falsificaciones.
Los fraudes con las tarjetas de débito se pueden cometer con el plástico original o con una tarjeta apócrifa. Lo que importa es el contenido de la banda magnética.
Cuando se escucha la palabra clonar, lo frecuente es imaginar una tarjeta gemela o idéntica a la legítima. Sin embargo, una clonación de tarjeta es copiar el contenido de la banda magnética, donde reside toda la información de la cuenta. La amenaza fantasma está a la orden del día. En su ataque, los “clonadores” de tarjetas utilizan el factor sorpresa, el abaratamiento de las tecnologías y la ignorancia de las autoridades para actuar. La “guerra clónica” rebasa los límites: instituciones bancarias y tarjetahabientes sufren los estragos y se reacomodan para no perder la batalla.
2003 y 2004 los años de “clonadores” de tarjetas, preferentemente de crédito, una red internacional de defraudadores venezolanos actuó en diferentes partes de la República Mexicana. Con la detención de los venezolanos se logró el análisis de los procesos realizados por estos para realizar los actos fraudulentos cuando los usuarios acuden a un cajero a retirar efectivo y al introducir la tarjeta en la lectora del equipo.
Los defraudadores manejan unos dispositivos, que son realmente muy pequeños, incluso algunos son disfrazados como beeper o computadora de mano, hasta de cajetillas de cigarros; los traen en sus bolsillos, en el cinturón o simplemente en la mano y donde principalmente ocurren los fraudes es en restaurantes. Y es que en los restaurantes es el lugar más común, en donde los clientes pierden vista por unos momentos su tarjeta. Los restaurantes son el lugar más fácil en donde se puede dar la clonación de las tarjetas, sin embargo el uso de la tarjeta ya clonada es mayor en supermercados, sobretodo por la variedad de artículos que las bandas defraudadoras pueden comprar, desde alimentos hasta una televisión de pantalla gigante.
Estas bandas internacionales y regionales de clonadores de tarjetas de debito, operan mayormente en los días de asueto dado que el flujo de efectivo y movimientos con tarjetas de debito se incrementa en esta época, por lo que autoridades, continuamente lanzan llamados de alerta a usuarios de la banca para que tomen medidas adicionales en el uso de plásticos y se resguarden de nuevos mecanismos de alta tecnología usados para falsificar el llamado "dinero plástico".
Los mecanismos sofisticados usados por clonadores en cajeros automáticos, que incluyen dispositivos que identifican y copian la información del plástico, la almacenan al momento de que el usuario introduce su tarjeta en el cajero y la trasmiten a unos 200 metros del propio banco.
En este proceso, las bandas de clonadores están utilizando incluso microcámaras para que al momento que los clientes del cajero marcan el NIP, pueda ser grabado a favor de la delincuencia.
Este sofisticado mecanismo, que ya utilizado por bandas de clonadores, permite no sólo recabar la información de la tarjeta, sino contar con saldos y el Número de Identificación Personal.
En el caso de los estafadores Venezolanos en México, se habían robado ocho millones de pesos, en 38 diferentes fraudes cibernéticos. Agentes del Grupo Bancario y de la Unidad Orgánica de Robos y Asaltos de la ciudad de México, detuvieron en flagrancia a integrantes de la banda cuando intentaban colocar un aparato en un cajero para “clonar” tarjetas.
Esta banda internacional le incautaron pasaportes con visas de varios países. Se les recogió su equipo de cómputo, su equipo para trampear lo que son los cajeros automáticos y una lista muy extensa con números de tarjetas de débito que supuestamente ya “clonaron” para sacar dinero de los cajeros automáticos.
Los fraudes con tarjetas de débito dejan pérdidas millonarias a las instituciones bancarias, afectan fuertemente la industria local, sobre todo restaurantes y provocan una verdadera crisis, tanto emocional como económica, en los usuarios, sin embargo, no es tipificado como delito grave en Venezuela.
Las tarjeta de débito como un plástico que las Instituciones Financieras autoriza a las instituciones de crédito a emitir para que los Usuarios puedan retirar fondos de una cuenta bancaria de cheques o de ahorros sin hacer uso del crédito.
Esta tarjeta contiene números que sólo pueden descifrarse a través de un programa especial que tiene la institución bancaria . La firma se pacta en el contrato que se ha celebrado con el banco y se sustituye por una firma electrónica denominada NIP (número de identificación personal) o password palabra que se utiliza en el ámbito de la informática y que significa palabra de acceso.
El banco le entregará su tarjeta de débito al momento en que usted abra una cuenta de ahorro o de cheques, en la que depositará el dinero del que posteriormente podrá disponer, ya sea en los cajeros automáticos, en la ventanilla de las sucursales del banco que haya expedido dicha tarjeta o efectuar los pagos de sus compras en establecimientos que estén afiliados.
Se le denomina operación electrónica al uso de una tarjeta de débito y se realiza por medio de códigos numéricos que, como hemos dicho, solamente pueden ser descifrados en el sistema del banco, por lo que la seguridad es completa.
Las tarjetas de debito pueden ser también un medio con el que las empresas realizan los pagos de la nómina de sus empleados a través de depósitos que van directamente a cuentas personalizadas que son administradas por una institución bancaria, evitando el riesgo del manejo de efectivo para ambas partes. Entre sus características generales tenemos:
a) El titular sólo puede disponer del dinero que tenga depositado en su cuenta.
b) En tamaño y presentación es muy semejante a una tarjeta de crédito.
c) Su empleo en cajeros automáticos solamente puede realizarse a través del NIP (número de identificación personal).
d) Cuenta con el nombre y el logotipo de la institución bancaria que la expidió.
e) Tiene un número seriado para efectos de control.
f) Tiene el nombre del titular y en algunos casos una muestra visual de su firma o codificada electrónicamente.
g) Tiene impresa la fecha de inicio y de vencimiento de la tarjeta.
h) En cada una de las operaciones, la firma, que es la expresión de su consentimiento, es sustituida por claves de identificación que sólo conoce el Usuario y cuya utilización expresa la voluntad del mismo para hacer uso de sus recursos.
Por otro lado, los cajeros automáticos sirven para facilitarle el acceso a su dinero, las 24 horas del día, los 365 días del año, suitche 7B y cirrus-maestro ponen a su disposición la Red Total de Cajeros Automáticos y Dispensadores de Efectivo.
A través de la Red Total, usted puede:
ü Retirar fondos de sus cuentas bancarias y tarjetas de crédito.
ü Consultar los saldos de sus cuentas bancarias o tarjetas de crédito.
ü Cambiar su número de clave (PIN).
ü Pagar sus tarjetas de crédito.
ü Hacer depósitos en sus cuentas bancarias.
Un cajero automático es un dispositivo que tiene comunicación directa con la central del banco y realiza las operaciones en tiempo real.
Trabajar en tiempo real es un término técnico empleado en el lenguaje de las telecomunicaciones (y algunas otras áreas). Se puede notar su funcionamiento en un cajero automático cuando los movimientos que hace en su cuenta, a través de la tarjeta, son registrados por el banco al momento en que usted los realiza. Cuando se hace alguna disposición de dinero, por ejemplo, se emite un comprobante que afecta su estado de cuenta, y cuando hace alguna disposición posterior, (según los límites anteriormente descritos) ya se ha restado la cantidad de que dispuso en un inicio.
Seguramente alguna vez, nos hemos se ha encontrado algún cajero con la frase “temporalmente fuera de servicio” en su pantalla, este tipo de fallas puede deberse a que se haya interrumpido la comunicación entre el cajero y el banco en ese momento.
Es entonces, cuando nos podemos dar cuenta, que el cajero y el banco trabajan de manera simultánea, esto es, en tiempo real.
Además, la seguridad que los cajeros automáticos ofrecen a los bancos para el manejo del dinero y de las operaciones que en él se realizan, se da debido a la alta tecnología que éstos utilizan: cuentan con sistemas de monitoreo del funcionamiento de cada cajero, sistemas de reporte y de alarma de fallas, mecanismos de seguridad remota automática y acceso remoto (a distancia) a los cajeros desde las oficinas centrales del banco, o desde el lugar que se tenga designado para el control y monitoreo de los cajeros automáticos.
La mayoría de los bancos actualmente tienen instalados dos tipos de cajeros automáticos:
Tipo Lobby: para ubicación en el interior de oficinas o centros comerciales.
Tipo empotrable: para oficinas que pertenecen al propio banco.
Recomiendo que los usuarios de cajeros automáticos a tener excesivo cuidado en el uso de sus tarjetas de débito en los días de asueto, ante el incremento de la clonación.
Generalmente en vacaciones los usuarios se vean afectados por ilícitos al utilizar tarjetas, y por ende las perdidas patrimoniales de los bancos se incrementa ante la solicitud de reclamos procedentes denunciados por los clientes
Los propios cajeros automáticos son el escenario ideal de los “clonadores”, quienes mediante el uso de microcámaras ocultas, pueden grabar la marcación del número de identificación personal, no sin antes sabotear la ranura de la máquina que imposibilitará al usuario a realizar su transacción.
Otro tipo de fraude que ya no es tan común en el medio, ocurre en el establecimiento comercial que no cuenta con una terminal electrónica portátil y que obliga a “planchar” la tarjeta para emitir el comprobante, es posible que se genere más de uno y hacerlos efectivos con una firma falsificada.
En sus primeras intervenciones, los “clonadores” bloquean las ranuras de los cajeros con material que puede captar la información de la banda magnética y después, haciéndose pasar por empleados de mantenimiento o funcionarios del banco, piden al usuario que teclee su clave y luego lo invitan a intentar la operación en otro cajero remoto.
En el INDECU reposan cientos de denuncias sobre retiros de fondos no autorizados, falsificación de firmas y clonación de chequeras y tarjetas de crédito y débito, además de montos "desaparecidos" de cuentas de ahorro y corriente a través de cajeros automáticos.
En muchos de estos casos se presume que existe un porcentaje de complicidad interna de empleados bancarios, así como ciertas irregularidades y saboteos externos.
Una nueva modalidad parece ser la de entregar chequeras incompletas, con algunos cheques menos, para luego ser cobrados falsificando la firma, cosa que está al alcance del personal bancario. Este procedimiento se ve estimulado por un nuevo tipo de chequeras que están utilizando los bancos que no tienen su talonario anexo con numeración consecutiva, sino que tiene un libro de anotación y registro aparte de la chequera, por lo que al cliente se le dificulta llevar su relación inmediata y tener constancia en la propia chequera.
En este caso es difícil notar el extravío de cheques. Hay que contarlos uno por uno antes de aceptar la chequera para ver si se corresponde con el número de cheques que el banco dice que contiene la chequera.
Estas "irregularidades" ponen en peligro el futuro de las operaciones automatizadas y la reducción de costos bancarios mediante las tecnologías que buscan disminuir la asistencia de público en las agencias bancarias y abaratar procedimientos eliminando papeles, cheques, planillas y personal bancario. La credibilidad en el sistema se resiente y pudiera conformar una situación de "sobreprotección del dinero" por parte de los depositantes y dejarían de utilizar tarjetas de débito. Por ello, algunos bancos están incrementando sus controles internos y preparando inspectores.
El Cuerpo de Investigaciones Científicas penales y Criminalísticas CICPC en varias oportunidades ha alertado a las instituciones bancarias de que "existe un alto índice de complicidad interna" en los fraudes y delitos bancarios. La situación se complica cuando el banco no reconoce el daño hecho al depositante, cuando no le reintegra su dinero o cuando se demora más tiempo del necesario. En el gobierno estarían estudiando la posibilidad de obligar, mediante decreto o resolución, que el banco pague intereses a tasas activas sobre el monto sustraído irregularmente al depositante para obligar a las instituciones bancarias a prestar más atención a la seguridad y al servicio. No habría que llegar a esta medida, pero la banca debe buscar una solución efectiva y rápida.
El Banco Mundial ha calculado que los 29 países que concentran el 80% de la riqueza mundial deben su bienestar, en un:
67% al capital intelectual (educación, investigación científica y tecnológica, sistemas de información)
17% a su capital natural (materias primas)
16% a su capital productivo (maquinaria, infraestructura)
Después de lo anteriormente expuesto, en el cuarto trimestre del año 2004, unos estudiantes del Postgrado en Auditoria de Sistemas y Seguridad de la Información del CUFM, aplicaron una encuesta en Venezuela cuyo objetivo era identificar la manera cómo las compañías consideran la seguridad de activos de información con base a la utilización de la tecnología como factor estratégico del negocio. La muestra seleccionada incluyó compañías de diferentes ramas o industrias, constituidas tanto por compañías del sector público como del sector privado. A continuación se presentan los resultados de la percepción de la seguridad que tienen las compañías encuestadas:
Para estas organizaciones, el 7,14% perciben la seguridad como una Tendencia, 71,42% como una necesidad, 64,28% como un factor estratégico, 42,85% como una evaluación de vulnerabilidades, 78,57% como una práctica a conducir para la protección de la información. En cuanto a los eventos que afectan la seguridad de las organizaciones las compañías encuestadas expresaron las siguientes inquietudes:
Infección por virus 15%, Fuga de Información 3%,No disponibilidad de los sistemas 22%,Violación de la seguridad física 0 %,Uso de software ilegal 28 %,Hurto de equipos/periféricos 12%,Uso indebido del correo/Internet 25%,Violación de controles de acceso a sistema 1%, Fraudes 6%.
Una de las grandes conclusiones que pudieron obtener de este estudio, es que la totalidad de las compañías encuestadas son conscientes de la importancia de la seguridad de activos de información en su Organización y de los riesgos a los que se encuentran expuestos debidos al uso de la tecnología de información como habilitador de sus principales proceso del negocio. Pero contrariamente a lo que se ha expresado, el estudio también revela que son pocas las compañías que disponen de mecanismos, políticas y procedimientos para realizar una clasificación de la información, en función de minimizar o erradicar los riesgos a los procesos.
Esto demuestra que existen bandas de delincuencia organizada especialistas en fraudes electrónicos, en nuestro Venezuela, que conocen algunas debilidades en los centro de procesamiento información centralizada, esto lo evidencia las diversas modalidades de fraudes a equipos electrónicos sofisticados. Es importante concienciar el uso efectivo de las tecnologías de comunicación e información en la Republica Bolivariana de Venezuela.
Freddy Márquez
Freddy_marquez@cantv.net
Suscribirse a:
Entradas (Atom)