Año: 2023

perito informatico

Pericias: Lecciones aprendidas

EN TERMINOS TECNICOS LAS PERICIAS PUEDE SER MUY PARECIDAS PERO EL MARCO DE CUMPLIMIENTO Y LAS PARTICULARIDADES DEL SISTEMA LEGAL HACEN LA DIFERENCIA

Llevo varios años con esta actividad y si bien cada caso tiene sus particularidades, puedo extraer puntos en común. LA1 - Los todologos con el poderLas personas tendemos a ser todologos. En este caso los profesionales de la ley cuidan a su gallinero celosamente. Con escasos conocimientos de la evidencia digital tienden a prescindir de profesionales técnicos que les auxilien en su difícil tarea de aplicar la ley. La pandemia ha incrementado este problema. Ahora todos se volvieron especialistas en redes sociales, conexiones remotas, sesiones virtuales, etc. Cuando puedes ser un usuario experto, pero no un especialista en el ámbito binario. LA 2 - Las pericias pueden nacer muertas Decimos así cuando generalmente se definen puntos periciales sin el conocimiento suficiente tanto del ámbito criminalista como del digital. Por ejemplo extraer el listado de programas instalados no tiene sentido sino se define el objetivo.OJOAlguna vez se hace de esta manera por algun oscuro interes en decir que hubo pericia, pero en realidad no buscar la verdad sino solo cumplir con un requisito legal. LA 3 - Uniformidad procedimental En teoria estamos en un mismo pais con el mismo marco jurídico, pero en la practica parece que vivimos en diferentes Estados. Algunos jueces incluso de manera muy soberbia obligan a proceder de la manera en que se hace en su juzgado. Ejemplo: Procesar la evidencia. En algunos casos se debe hacer en ambientes de la fiscalia o del juzgado, en otros, el perito recibe bajo cadena de cusltodio los dispositivos con la evidencia. En varias situaciones se entiende cuando conocemos la precariedad de las oficinas y ambientes disponibles. LA 4 - Los plazos parecen de series de televisión Muy pocos casos podrían resolverse en lo que dura una serie de televisión. Pero parece que los todologos podrían hacerlo.El consultor técnico debería sugerir el plazo aproximado para que el perito designado pueda aceptarlo después de haber conocido el caso.A los jueces les gusta el 15 y 20 como cantidad de dias para entregar percias. Pueden ser razonables. No pasa lo mismo cuando fijan en horas, 48 o 72 por ejemplo.  LA 5 - Recursos técnicos de hardware y software Generalmente no se proveen estos recursos, entonces para la fijación de precios, el perito podrá considerarlos.Duplicadores, puentes y software de análisis no son exclusivos para un caso, pero unidades de almacenamiento para trabajo y preservación si lo son. En terminos razonables el Ministerio Publico deberia proveer ciertos recursos o ambientes basicos. Pero en Bolivia no sucede asi. Entonces muchas veces el resultado dependera del billete que tengan las partes para contratar servicios con mayor capacidad y recursos. LA 6 - En arca abierta justos pecan En casos empresariales muchas situaciones se dan como fruto podrido de la debilidad y o ausencia de adecuadas políticas y controles de seguridad.Pudieron evitarse? Si, pero la ley del menor esfuerzo ocasiona la debilidad del control.Negligencia institucional? En muchos casos si. Controles inexistentes, obsoletos, incomprensibles, inaplicables, etc. Dan cabida a la oportunidad de delinquir. CONCLUSION PRELIMINAREn fin, comparto algunas lecciones aprendidas mientras me dirijo a realizar una nueva pericia. Emocionado? Por supuesto. En cada oportunidad puedo mejorar métodos, técnicas, uso de herramientas y mejorar mi resultado.

hack banking

Seminario Presencial Tarija: Banca digital ciber riesgos, estafas y pericias forenses

En la medida que el marco de cumplimiento y el mercado nacional e internacional lo exijan, la ciberseguridad se fortalece. 

Ser muy permisivos y tolerantes no aplica a todos los niveles, los profesionales y los clientes financieros, debemos ser mas autocriticos!

No es suficiente esperar que el banco sea seguro, debemos exigirlo

Objetivo

Compartir resultados de trabajos de investigación y validación en plataformas de Banca web y móvil de Entidades de Intermedicacion Financiera: Bancos, Cooperativas, EFV, IFD y SAFIs 

Contenido

  • Estado de la Banca digital: Plataformas via Web y móvil. Caracteristicas principales
  • Marco de cumplimiento BCB y asfi ASFI sobre seguridad e IEP - Intrumentos Electronicos de pago
  • Vulnerabilidades comunes con ejemplos reales: Certificados digitales, 2FA, MFA, Regionalizacion, frecuencia, dispositivo de confianza, login, logs, datos sensibles, token, claves y otros
  • Estafas y Pericias forenses: robo de credenciales, phising, spearphishing. Puntos periciales, evidencia relacionada.

Modalidad

Presencial, con plazas limitadas. Evento recomendado para funcionarios de Entidades de Intermediacion financiera, firmas de auditoria y profesionales de TI, operaciones, riesgos, cumplimiento y auditoria.

Detalles

  • Tarija:
  • Viernes 17 de noviembre
  • De 09:00 a 12:30

Inversion: 

  • Bs 350 público en general. 
  • Bs 300 c/u clientes de Yanapti e infofor 
  • Bs 250 c/u  a grupos de 03 o mas funcionarios
  • Aplica a las gestiones 2022 y 2023. El descuento NO aplica a clientes anteriores a esas gestiones
  • La inscripcion comprende un certificado de participacion. El material no es parte de los entregables.
  • COORGANIZAN: Yanapti SRL e INFOFOR

Facilitador

Magister Ingeniero: Guido Rosales Uriona

Consultor especializado en temas de ciberseguridad con mas de 20 años reales dedicados.

Formulario de registro

Cargando…

criptolavanderia

Seminario: PREVENCION DEL LAVADO DE CRIPTOACTIVOS

Introduccion

La importancia de la prevención del lavado de criptoactivos radica en su capacidad para salvaguardar la integridad del sistema financiero y la confianza en las criptomonedas como una forma legítima de intercambio de valor en la economía digital. La falta de regulación y supervisión adecuadas en el mundo de las criptomonedas puede permitir que actividades ilícitas, como el lavado de dinero y el financiamiento del terrorismo, pasen desapercibidas. Esto no solo pone en riesgo la estabilidad económica, sino que también puede socavar la adopción y la inversión en tecnologías blockchain y criptomonedas. La prevención del lavado de criptoactivos es esencial para garantizar que estas innovaciones tecnológicas sean utilizadas de manera responsable y para proteger a la sociedad contra el uso indebido de estas herramientas en actividades criminales.

seminario

CONTENIDO MINIMO

TEMA 1. DEL CIBER CRIMEN A LOS CRIPTOACTIVOS

  • Estafas bancarias y moneda de pago
  • Ransomware y Fraude del CEO. Canales de pago
  • Fortalezas y debilidades en plataformas de banca digital locales e internacionales
  • Medidas de prevención del ciber riesgo
  • La Darkweb como mercado negro
  • Casos Nacionales

TEMA 2: INTRODUCCIÓN A LOS CRIPTOACTIVOS Y EL LAVADO DE DINERO

  • ¿Qué son las criptomonedas o criptodivisas?
  • Historia y evolución de las criptomonedas.
  • Que son los NTFs
  • Importancia de la prevención del lavado de dinero en el entorno cripto.
  • La concepcion CIBER de la Colocación, estratificación e Integración.
  • Billeteras (e-Wallets) y su tipologia (hard, paper, desktop, mobile y web), multifirma, con o sin custodia.

TEMA 3: RIESGOS Y AMENAZAS EN EL USO DE CRIPTOACTIVOS

  • Tipos de criptoactivos y su anonimato relativo.
  • Casos reales de lavado de dinero con criptomonedas. Utilización de exchanges no regulados o servicios mixtos
  • Técnicas de ofuscación de transacciones.
  • Criptomonedas centradas en la privacidad (por ejemplo, Monero y Zcash).
  • Mezcla de monedas (coin mixing) y servicios de anonimización
  • Transacciones entre pares (peer-to-peer) y mercados oscuros

TEMA 4: MARCO REGULATORIO Y CUMPLIMIENTO

  • Leyes y regulaciones aplicables a nivel internacional y local.
  • KYC (Conozca a su cliente) y AML (Anti-Lavado de Dinero) en el ámbito cripto.
  • Recomendaciones GAFI sobre criptoactivos
  • Activos virtuales. Señales de alerta

TEMA 5: IDENTIFICACIÓN DE TRANSACIONES Y PATRONES SOSPECHOSOS

  • Herramientas de análisis blockchain.
  • Monitoreo de transacciones y direcciones sospechosas.
  • Identificación de patrones de lavado de dinero en transacciones cripto.
  • Casos de estudio y ejemplos prácticos.
    • CriptoCajeros, PSAVs, mercados ilegales, servicios P2P, Mesas de cambio,  casinos, mezcladores, chainhopping, monedas privadas

TEMA 6: CONTRA MEDIDAS Y RESPUESTA AL RIESGO

  • Implementación de programas AML/CFT (Contra el Financiamiento del Terrorismo).
  • Evaluación de riesgos específicos para criptoactivos.
  • Rastreo de transacciones
  • Procedimientos de debida diligencia para usuarios y clientes.
  • Proceso de reporte de actividades sospechosas a las autoridades competentes.
  • Gestion de la evidencia digital
  • Riesgo emergente: La Inteligencia artificial en el lavado de activos digitales

INVERSION

  • Publico en general: 800Bs
  • Clientes de Yanapti: 600Bs
  • Grupos de 3 o mas personas: 500Bs.

 

FECHA Y HORARIOS

  • Viernes 24 de noviembre
    • Registro 08:15
    • Primera Parte: 08:30 a 10:00
    • Break: 10:00 a 10:30
    • Segunda parte: 10:30 a 12:00
    • Sesion de Preguntas de 12:00 a 12:30
    • Almuerzo: de 12:30 a 15:00
    • Tercera Parte de 15:00 a 16:30
    • Break de 16:30 a 17:00
    • Cuarta parte de 17:00 a 18:30
    • Sesion de Preguntas de 18:30 a 19:00 

FACILITADOR

MSC. Ing. Guido Rosales Uriona

ACE, CISM, CISA, Lead Auditor 27001, CISO, ISSA, FCA.

Ingeniero de Sistemas y Máster en Ciencias de la Ingeniería desde el año 1995, titulado por la Universidad Internacional de Aviación Civil de Kiev Ucrania. Máster en Dirección Estratégica de TI desde 2007, estudios cursados con FUNIBER - ESPAÑA. Auditor CISA (Certified Information System Auditor) desde el año 2000. Especialista CISM (Certified Information Security Manager) desde el año 2003. Especialista CISO (Certified Information Security Officer), FCA (Forensic Computer Advisor) e ISSA (Information System Security Auditor) desde el año 2005. 

Experiencia Laboral en Corporaciones multinacionales: Unilever (Oficial de Seguridad y auditor interno de sistemas 1996 - 1999), CITIBANK (Information Security Administrator 1999 - 2000) Amplia experiencia de Consultoría (Auditoria de sistemas, seguridad, pericias forenses) en Superintendencias: SBEF (2002 - 2003) SPVS (2003, 2004 y 2006) Superintendencia de Electricidad (2007), BID, Gobierno (Aduana Nacional, Servicios de Impuestos), ASFI (2012, 2013), ATT (2015), Entidades Financieras (Bancos Múltiples, PyMes, BCB, ETV S.A., EFVs, fondos financieros), etc. 

Experiencia como facilitador en programas universitarios de pre y postgrado además de eventos profesionales nacionales e internacional abiertos como cerrados.