corrupcion

Seminario Presencial: Prevención y Mitigacion de CYBERFRAUDES

⚠️𝐏𝐑𝐄𝐕𝐄𝐍𝐂𝐈𝐎𝐍 𝐘 𝐌𝐈𝐓𝐈𝐆𝐀𝐂𝐈𝐎𝐍 𝐃𝐄𝐋 𝐂𝐘𝐁𝐄𝐑𝐅𝐑𝐀𝐔𝐃𝐄⚠️

*-------Seminario Presencial--------*

MOTIVOS PARA ASISTIR A ESTE EVENTO:

Si le interesa o preocupa alguno de estos temas, UD debe asistir a este evento:

  1. CYBERFRAUDES EMPESARIALES

Estamos preparados para el tratamiento de la evidencia digital en cyber delitos con un alcance empresarial? Tenemos adecuados PROTOCOLOS FORENSES?

Bajo un enfoque preventivo y hasta predictivo, siempre sera mas económico anticipar la desviación humana interna en calidad de sutoria o complicidad para la ocurrencia de 𝐂𝐘𝐁𝐄𝐑𝐅𝐑𝐀𝐔𝐃𝐄.

2. CORRUPCIÓN PUBLICA

Si el fraude es cometido en entidad publica se le llama CORRUPCIÓN. Actualmente nos estamos llenando de denuncias y procesos...pero, tendremos la capacidad técnica de lidiar con toda la evidencia? por nuestra parte nos ocupamos de la versión DIGITAL!

3. DESARROLLO DE CULTURA EMPRESARIAL DE CYBERSEGURIDAD

Desarrollando la cultura organizacional en cybereguridad
Juego de cartas: 𝙍𝙀𝘿 𝙖𝙣𝙙 𝘽𝙇𝙐𝙀 𝙏𝙀𝘼𝙈 (By Musas 4.0)

Este entretenido juego de acrtas donde cada equipo adopta el rol de atacante o defensa de la cyberseguridad sera presentado durante el evento.

Juego desarrollado por Musas 4.0 - Aprenda de forma divertida sobre las cyber amenazas y las formas de protección

4. 𝐏𝐑𝐎𝐘𝐄𝐂𝐓𝐎: 𝐌𝐔𝐒𝐀𝐒 𝟒.𝟎 𝐎 𝐂𝐘𝐁𝐄𝐑 𝐌𝐔𝐒𝐀𝐒
𝐒𝐀𝐁𝐄𝐑, 𝐒𝐄𝐍𝐓𝐈𝐑 𝐘 𝐒𝐄𝐑 es el espíritu de este proyecto.

En los mas de 20 años que llevamos trabajando con temas de seguridad, vemos como sigue faltando el componente de HÁBITOS mas que obligaciones.

Las personas saben de seguridad, pero no han logrado convertir las recomendaciones en HÁBITOS.

DETALLES

 

Acompáñenos es una de estas 4 ciudades

• Sucre – viernes 17 de enero
• Cochabamba – viernes 24 de enero
• La Paz – miércoles 29 de enero
• Santa Cruz – jueves 6 de febrero

4 horas - Validas para las certificaciones CISO, ISSA y FCA (Política de Capacitación Continua)

INVERSIÓN LPZ y SCZ:

• Público en General – 250 Bs.
• Clientes Infofor y Yanapti - 200 Bs.

INVERSIÓN SUC y CBB:

• Público en General – 200 Bs.
• Clientes Infofor y Yanapti - 150 Bs.

Inscripción temprana: hasta del 13 de enero
con 25% de descuento.

Mas detalles:
📧📧📧📧📩📩
capacitacion@yanapti.com

LA SEGURIDAD – UNA PARED PERFORADA POR LA CORRUPCION INTERNA

Hay muchas formas de tratar de definir la seguridad digital, las más conocidas

  • Es una cadena, tan fuerte como su eslava más débil. Y generalmente ese eslabón es humano.
  • Es un procese continuo y no un producto.
  • Es una forma de vivir, es un conjunto de hábitos y no solo responsabilidades.

Pero para analizar la seguridad, podemos analizar su opuesto complementario, la inseguridad.

Con el tiempo trato de definir la seguridad de la siguiente manera:

UNA GRAN PARED DE LADRILLOS, TAN FUERTE COMO CADA LADRILLO Y SUS UNIONES CON OTROS LADRILLOS.

 

Esta complicado proteger Todos los ladrillos y sus uniones. Siempre será más fácil encontrar el ladrillo o la unión deficiente para hacer una brecha a la seguridad. Si esta es minúscula, la fuga o daño será invisible, pero existirá.

Llevo más de 15 años en estos gajes de la seguridad y hemos visto de todo. Para no ser muy amplios voy a limitarme a situaciones o fisuras en el campo de las Tecnologías de la información y el abuso de estos recursos. Puedo citar algunas fisuras en la seguridad empresarial:

  1. Negocios con el reemplazo de activos buenos de la empresa por activos dañados de terceros. Como no controlamos datos seriales o huellas mas exactas, el cambio no se nota.
  2. Funcionarios que aprovechan la infraestructura empresarial para desarrollar sus propios negocios. Programadores que llevan parte de sus desarrollos a empresas particulares o realizan desarrollo para terceros desde y en horarios laborales.
  3. Gerentes de TI que extrañamente y de forma permanente renuevan su tecnología con los mismos proveedores. Generalmente las políticas de renovación tienen entre 30 a 50% de descuento, pero los presupuestos se mantienen sin modificación alguna.
  4. Personal retirado crea empresas para participar como proveedores. Extrañamente sin la experiencia necesaria se adjudican todos los contratos.
  5. Empresas o profesionales que se dedican a otros rubros, pero aparecen de un día para otro como proveedores de seguridad, sean en hardware o en software. No se valida experiencia especifica.
  6. Bases de datos que se negocian en el mercado negro de la información. Ciertas entidades invierten miles de dólares para colectar datos, pero estos aparecen en el mercado negro.
  7. Manipulación de bases de datos en cuentas por cobrar. Extraños descuentos y hasta eliminación de deudas por servicios.
  8. Manipulación de programas para favorecer a clientes con servicios que por alguna razón no se contabilizan, pero se consumen.
  9. Recurrentes viajes de capacitación que más parecen vacaciones divertidas por los lugares y tipo de reunión. Ciertos proveedores en el campo de la tecnología ya están estigmatizados por sus suculentos programas de fidelización.
  10. Contrataciones extrañas entre clientes y proveedores. De un dia para otro los funcionarios de un cliente pasan a filas del proveedor o viceversa. Ya se tienen constantes en el mercado.
  11. Contrataciones y pases extraños entre regulados y reguladores. Como que de un dia para otro el control se vuelve controlado, pero la mano dura se ablando.
  12. Compras de activos que no se utilizan o están guardados en almacenes hasta que quedan obsoletos. Esto es mas frecuente en inversiones de licencias de software. Claro que no hablamos de licencias de antivirus, sistema operativo y offimatica, sino licencias de utilitarios de diseño e ingeniería por ejemplo donde las licencias están bordeando los 50mil dólares.
  13. Cursos de capacitación que nunca existieron, pero generaron el gasto, el viaje, el hotel, los viáticos y todo lo relacionado.
  14. Equipamiento reacondicionado entregado como nuevo. Una cosa es comprar versiones nuevas, pero no las ultimas por temas de precio. Pero otra es comprar de un revendedor que al igual que la ropa usada recolecta equipos de todo lado, los reacondiciona, a veces le coloca en la caja el sello “reacondicionado”, pero como las cajas no llegan hasta el usuario final, nadie se da cuenta.
  15. Manipulación de bases de activos dar de bajo o simplemente eliminarlos del inventario y hacerse del mismo. Ojo que no hablamos de un pc o una resma de papel, sino muebles, inmuebles y vehículos generalmente.
  16. Funcionarios de empresas de servicios de comunicaciones con crédito ilimitado. Hasta revenden y transfieren crédito.
  17. Auditores cuidando el contrato del siguiente año y vendiendo observaciones y dictámenes limpios. Como pasarle las preguntas del examen para que siempre salga bien.

 

Todos los ejemplos mencionados son cosechados de nuestro entorno. Como dicen, “los pecados se silban pero no se cantan”. Asi que muchos de estos no salen a la luz por cuanto la brecha es pequeña, parte de la Perdida o merma esperada.

TODOS los negocios tienen su miel y sus propias brechas, sino que tire la primera piedra el que este libre de pecado y pecadores. Como dicen “En todas partes se cuecen habas”

Definitivamente el monstruo de la corrupción tiene muchos tentáculos y la estrategia de contagio es la mas difundida. Todos tiene un negocio particular y como son bomberos, no se pisan la bandera. Por tanto, querer controlar las brechas de la seguridad, identificar las fisuras se hace cada vez mas complejo y hasta imposible. Cuando la brecha ha sido iniciada desde adentro, se hace invisible, traspasa la pared de seguridad haciéndose invisible.

Únicamente aflora cuando la ambición o la colusión interna se rompe. Vemos que los controles son cada vez mas ineficientes por que también los que los escriben, y dominan son parte de las brechas de seguridad.