Memorias Infofor: El remero en su barco
La historia sin duda es muy parecida a muchas, Pero en esta tiene un toque de seguridad y ciberseguridad.

Erase una vez...
Un caso que concentra varios otros. Cualquier parecido con la realidad es mera coincidencia. Refleja el estado de muchas de nuestras empresas familiares o aparentemente corporativas con una fuerte tradición familiar. Donde en teoría se tiene un esquema empresarial, pero algo que las Redes sociales no permiten encubrir.
Erase una vez…
Una noche de un mes cualquiera, recibimos una afligida llamada.
Nos han hackeado!! y parece que es interno!!
Así comienza la platica donde un atribulado gerente general con un marcado tono de misterio y vergüenza ajena, pero como de costumbre sin haber fijado las condiciones básicas de confidencialidad comienza a narrar su historia.
Los hechos
Días antes mientras el Gerente General se encontraba de viaje, el tesorero había recibido un correo muy parecido sino idéntico a los que el mismo gerente enviaba:
Señor tesorero, pague a esta cuenta x cantidad de DOLARES, de inmediato
El tenor y estilo por supuesto era mucho mas intimidante, precisamente en esta historia nació el termino del Jefazo, para describir a aquellos gerentes con pocas pulgas y reacios a recibir objeciones a sus ordenes. También comenzamos a llamarlos los GERENTES XX, no por algún carácter hacia su libido precisamente sino por cuanto generalmente son Gerentes generación X, gruñones que eXplotan facilmente.
En la historia, por supuesto que el Tesorero, victima y como mas adelante diremos, “el remero”, no atino a preguntar ni cuestionar por que debía hacerse ese pago no planificado. Al final el era un simple tesorero que cumplía tareas operativas. Contacto a su banco y cumplió las condiciones para las transferencias interbancarias. Con eso el había cumplido a cabalidad lo que decía su manual de funciones y lo que se habían encargado de dejar bien claro toda la plana mayor de la empresa en nuestra historia.
La investigacion – Colecta de evidencia
Después de haber negociado condiciones, que por cierto en estos casos es algo extraño, por lo siguiente: Cuando se cotizan servicios para prevenir, todo es caro, pero cuando se cotizan servicios forenses que podrían de alguna manera atenuar la culpa y la pena de los involucrados, ya no miden los recursos. Generalmente la aceptación es casi inmediata. claro siempre se le deja su margen de aparente negociación. Como cuando la esposa te pregunta si le queda el vestido para comprárselo. al final solo podrás opinar sobre el color, igual seguramente acabar comprándolo.
Llegamos con mucho sigilo y aparente secreto de estado. Aparente por cuanto solo haber gestionado temas de negociación ya habían corrido por todos los pasillos de la empresa. Rara vez un tema de estos se mantiene al margen de la dueña de la información en el negocio, la Secretaria de Gerencia.
Lo primero que llama la atención? la distribución de espacios y equipamiento. Como en el gráfico del articulo. Todos los gerentes bien ubicados en cómodas y reservadas oficinas, pero el Remero que en nuestra historia es el TESORERO ubicado un poco mas y en recepción, para que todos los vean y pueda ser mas fácil disponer de los recursos. Sobre el equipamiento? Por supuesto que las gerencias con portátiles últimos modelos con gran capacidad de procesamiento y almacenamiento. Sabemos que esos cargos necesitan poderosos recursos para ver facebook y navegar por el inmenso internet. Y nuestro ramero? con un equipo de escritorio, discos saturados de información, dado que ademas de tesorero debe ser contador y procesar planillas. Entonces el disco y su procesador estaban como colectivo de barrio en hora pico.
Comenzamos con el proceso de adquisición y para sorpresa el Gerente General dispone hacer la copia de TODOS los equipos, pero el suyo no estaba en la ofician, el ultimo por supuesto, pero estaba el anterior de hace unos 6 meses que también debía servir para el efecto de colectar datos. Los Gerentes Propietarios a veces parten de la convicción de que al ser dueños de al empresa, ellos están exentos de cualquier sospecha por defecto. Sin embargo en muchos casos se ha utilizado la figura del auto atentado para diferentes fines:
- Fraude entre socios
- Evasión impositiva
- Lavado de dinero
- etc.
También colectamos datos de servidores y vemos como estaba siendo tratada la seguridad a nivel de Data center. Empresas que invierten miles de dolares en marketing, pero solo cientos, ni el 20% en la seguridad de sus sistemas de información. y ni que decir de los funcionarios de sistemas que para no ampliar mucho la explicación, también pertenecían al grupo de remeros, tecnológicos en este caso, pero al final remeros!!
Colectamos la imagen de todos los equipos de manera muy sigilosa, por cierto!! y salimos con todos los datos listos para el análisis.

Colectamos la imagen de todos los equipos de manera muy sigilosa, por cierto!! y salimos con todos los datos listos para el análisis.
La linea tableau, permite realizar copias forenses a mayor velocidad y con mayor precisión forense.
La investigación – Análisis de evidencia

Generalmente se utilizan herramientas forenses especializadas para agilizar y profundizar el análisis.
En este caso utilizamos FTK toolkit para colocar todas las imágenes forenses y analizarlas en conjunto.
La investigacion nos permitio descubrir varias practicas empresariales que si bien no demostraban la autoria, explicaban el modus operandi perpetrado por los autores:
- El gerente tenia la costumbre de sobrepasar a algunas gerencias en la toma de decisiones. Al final el Gerente era también miembro del directorio.
- Las normas y procedimientos se hicieron con un enfoque nulo en cuanto a riesgos. Las tareas y obligaciones no contemplaban situaciones de excepción y riesgo. al final el Tesorero no había incumplido su normativa. No decía nada sobre verificación ante la orden de la gerencia.
- No se habia establecido el control dual: hecho y verificado. Si el gerente ordenaba, se debia cumplir.
- Los correos en cuanto a estilo y contenido del gerente hacia los mandos inferiores denotaban un marcado autoritarismo.
- Los indicios de phishing apuntaban a los mandos gerenciales. al final eran los que tenían ilimitados privilegios de navegación tanto desde los canales internos como desde conexiones móviles en los equipos empresariales.
- La suplantación se dio en el correo del Gerente General.
- Varios gerentes tenían una negocio propio que atendían en el tiempo y con los recursos empresariales.
- Ademas de relaciones laborales, se encontraron indicios de relaciones extra maritales.
- La configuración de servidores no estaba regionalizada. Existían conexiones de todo el mundo.
- El monto comprometido era similar al promedio de transferencias. no despertó sospechas.
- Todo el grupo gerencial tenia una relación de parentesco y amiguismo.
- La escala salarial entre las gerencias y los mandos ejecutivos era muy marcada.
- El desarrollo profesional del personal “los remeros” había sido mínimo en los últimos 5 años. Capacitación, salarios, vacaciones estancadas por ejemplo.
- La inversión en seguridad y licenciamiento de software era mínima.
- La inversión en infraestructura de respaldo era inexistente. Se utilizaban discos compactos para realizar respaldos.
- La rotación de equipos se hacia bajo el esquema de amiguismo
Conclusiones
El caso nos demostró el poco nivel de cultura organizaciónal en seguridad de la información, con gerentes obsoletos y hasta digitalmente analfabetos en cuanto a ciberseguridad se refiere. Pero con un elevado ego para poder entender que los tiempos han cambiado y la gestión por los 5 sentidos no es suficiente, el ciber espacio requiere de tecnología, software y hardware especializado para poder ser gestionado y controlado.
De igual manera cuando la curva salarial no es razonable, se tiene una bomba de tiempo que puede estallar en un momento o peor aun puede convertirse en un goteo permanente. Cuando el funcionario desestimado encuentra la forma de obtener su recompensa monetaria dejando de lado el reconocimeitno profesional e inclusive personal. El aparente conformismo pude significar:
“Ojos que no ven, billetera que no siente”
Este caso nos llevo a producir vídeos como el FRAUDE del JEFAZO, que fue actualizado, les recomiendo verlo en el sigueitne enlace
Sobre el amiguismo recomiendo ver el siguiente video
Finalmente el tema de cultura de seguridad puede ser acompañado con el siguiente vídeo