criptolavanderia

Seminario: PREVENCION DEL LAVADO DE CRIPTOACTIVOS

Introduccion

La importancia de la prevención del lavado de criptoactivos radica en su capacidad para salvaguardar la integridad del sistema financiero y la confianza en las criptomonedas como una forma legítima de intercambio de valor en la economía digital. La falta de regulación y supervisión adecuadas en el mundo de las criptomonedas puede permitir que actividades ilícitas, como el lavado de dinero y el financiamiento del terrorismo, pasen desapercibidas. Esto no solo pone en riesgo la estabilidad económica, sino que también puede socavar la adopción y la inversión en tecnologías blockchain y criptomonedas. La prevención del lavado de criptoactivos es esencial para garantizar que estas innovaciones tecnológicas sean utilizadas de manera responsable y para proteger a la sociedad contra el uso indebido de estas herramientas en actividades criminales.

seminario

CONTENIDO MINIMO

TEMA 1. DEL CIBER CRIMEN A LOS CRIPTOACTIVOS

  • Estafas bancarias y moneda de pago
  • Ransomware y Fraude del CEO. Canales de pago
  • Fortalezas y debilidades en plataformas de banca digital locales e internacionales
  • Medidas de prevención del ciber riesgo
  • La Darkweb como mercado negro
  • Casos Nacionales

TEMA 2: INTRODUCCIÓN A LOS CRIPTOACTIVOS Y EL LAVADO DE DINERO

  • ¿Qué son las criptomonedas o criptodivisas?
  • Historia y evolución de las criptomonedas.
  • Que son los NTFs
  • Importancia de la prevención del lavado de dinero en el entorno cripto.
  • La concepcion CIBER de la Colocación, estratificación e Integración.
  • Billeteras (e-Wallets) y su tipologia (hard, paper, desktop, mobile y web), multifirma, con o sin custodia.

TEMA 3: RIESGOS Y AMENAZAS EN EL USO DE CRIPTOACTIVOS

  • Tipos de criptoactivos y su anonimato relativo.
  • Casos reales de lavado de dinero con criptomonedas. Utilización de exchanges no regulados o servicios mixtos
  • Técnicas de ofuscación de transacciones.
  • Criptomonedas centradas en la privacidad (por ejemplo, Monero y Zcash).
  • Mezcla de monedas (coin mixing) y servicios de anonimización
  • Transacciones entre pares (peer-to-peer) y mercados oscuros

TEMA 4: MARCO REGULATORIO Y CUMPLIMIENTO

  • Leyes y regulaciones aplicables a nivel internacional y local.
  • KYC (Conozca a su cliente) y AML (Anti-Lavado de Dinero) en el ámbito cripto.
  • Recomendaciones GAFI sobre criptoactivos
  • Activos virtuales. Señales de alerta

TEMA 5: IDENTIFICACIÓN DE TRANSACCIONES Y PATRONES SOSPECHOSOS

  • Herramientas de análisis blockchain.
  • Monitoreo de transacciones y direcciones sospechosas.
  • Identificación de patrones de lavado de dinero en transacciones cripto.
  • Casos de estudio y ejemplos prácticos.
    • CriptoCajeros, PSAVs, mercados ilegales, servicios P2P, Mesas de cambio,  casinos, mezcladores, chainhopping, monedas privadas

TEMA 6: CONTRA MEDIDAS Y RESPUESTA AL RIESGO

  • Implementación de programas AML/CFT (Contra el Financiamiento del Terrorismo).
  • Evaluación de riesgos específicos para criptoactivos.
  • Rastreo de transacciones
  • Procedimientos de debida diligencia para usuarios y clientes.
  • Proceso de reporte de actividades sospechosas a las autoridades competentes.
  • Gestion de la evidencia digital
  • Riesgo emergente: La Inteligencia artificial en el lavado de activos digitales

INVERSION

  • Publico en general: 800Bs
  • Clientes de Yanapti: 600Bs
  • Grupos de 3 o mas personas: 500Bs.

 

FECHA Y HORARIOS

  • Viernes 24 de noviembre
    • Registro 08:15
    • Primera Parte: 08:30 a 10:00
    • Break: 10:00 a 10:30
    • Segunda parte: 10:30 a 12:00
    • Sesion de Preguntas de 12:00 a 12:30
    • Almuerzo: de 12:30 a 15:00
    • Tercera Parte de 15:00 a 16:30
    • Break de 16:30 a 17:00
    • Cuarta parte de 17:00 a 18:30
    • Sesion de Preguntas de 18:30 a 19:00 

FACILITADOR

MSC. Ing. Guido Rosales Uriona

ACE, CISM, CISA, Lead Auditor 27001, CISO, ISSA, FCA.

Ingeniero de Sistemas y Máster en Ciencias de la Ingeniería desde el año 1995, titulado por la Universidad Internacional de Aviación Civil de Kiev Ucrania. Máster en Dirección Estratégica de TI desde 2007, estudios cursados con FUNIBER - ESPAÑA. Auditor CISA (Certified Information System Auditor) desde el año 2000. Especialista CISM (Certified Information Security Manager) desde el año 2003. Especialista CISO (Certified Information Security Officer), FCA (Forensic Computer Advisor) e ISSA (Information System Security Auditor) desde el año 2005. 

Experiencia Laboral en Corporaciones multinacionales: Unilever (Oficial de Seguridad y auditor interno de sistemas 1996 - 1999), CITIBANK (Information Security Administrator 1999 - 2000) Amplia experiencia de Consultoría (Auditoria de sistemas, seguridad, pericias forenses) en Superintendencias: SBEF (2002 - 2003) SPVS (2003, 2004 y 2006) Superintendencia de Electricidad (2007), BID, Gobierno (Aduana Nacional, Servicios de Impuestos), ASFI (2012, 2013), ATT (2015), Entidades Financieras (Bancos Múltiples, PyMes, BCB, ETV S.A., EFVs, fondos financieros), etc. 

Experiencia como facilitador en programas universitarios de pre y postgrado además de eventos profesionales nacionales e internacional abiertos como cerrados.

ciberguerra rusia ucrania

Por qué la Ciberguerra Rusia-Ucrania debe preocuparnos como Pais?

Quiero anteponer mis comentarios respecto a este tan interesante y preocupante tema en el marco de la ciberseguridad nacional

¿QUE PASA SI ALGUIEN REPITE Y REPITE ALGO?

PUES, SE VUELVE UN EXPERTO EN ELLO

¿Qué pasa con los combatientes que aprenden a luchar con armas y combate cuerpo a cuerpo cuando termina el conflicto? No todos pueden quedarse en el ejercito correspondiente, algunos irán a la seguridad privada, pero muchos son reclutados por el crimen organizado. Paso así y sin duda pasara también en el ámbito de la ciberseguridad.

  • Rusia y Ucrania están en un conflicto bélico apoyados por muchos otros países y al margen de la guerra en los planos físicos, aire, mar, tierra y espacio, también se combate en el ciberespacio.
  • Sin duda los ciber combatientes están logrando habilidades muy avanzadas de ataque y defensa.
  • Esto debería preocuparnos y mucho como país en el marco de la ciberseguridad nacional.

Lamentablemente seguimos en la era de piedra respecto a los niveles de seguridad que deberíamos tener como ESTADO.

Las organizaciones llamadas a constituirse como pilares fundamentales de la CIBERSEGURIDAD aun están en planes de hacer algo, repitiendo esta retorica desde hace mas de 15 años. Comandante que llega, aun viene de la generación X y prefiere comprar un arma de fuego que invertir en formación y recursos para formar una nueva generación de protectores de la ciberseguridad. Claro que en alineación con el ESTADO caduco y obsoleto que tenemos en este sentido.

Y por favor no se rasguen las vestiduras queriendo justificar o decir lo contrario. Con los años que tengo en este sector (me respalda mas de 20 años) tratando de impulsar y apoyar estas iniciativas tengo el pleno convencimiento de mi preocupación

Lo que pasa con ambos países me deja con sentimientos encontrados por cuanto le debo a ambos mi formación profesional. Ex Becario de la URSS, estuve mis primeros inolvidables años en Rusia y termine estudiante en KIEV, Así que me siento como en medio de un cruel divorcio donde las partes se están matando y no solo literalmente. Ojala los intereses económicos terminen y ambas naciones se sienten a cicatrizar sus heridas y volver en la medida de lo que se pueda a convivir pacíficamente.

Para los interesados más allá de los videos de tiktok o twitter, les dejo un artículo muy interesante.

Comentado por: Guido Rosales Uriona

La otra guerra inclemente que libran Ucrania y Rusia

Cuando Rusia invadió Ucrania, arrancó una segunda y menos visible batalla en el ciberespacio. Joe Tidy, corresponsal de asuntos cibernéticos de la BBC, viajó a Ucrania para hablar con quienes pelean la guerra cibernética.

Descubrió que el conflicto ha difuminado las líneas entre cibermilitares y actividades 'hacktivistas'. Este es su reportaje en primera persona.

Cuando visité a Oleksandr en su apartamento de una habitación en el centro de Ucrania, encontré una configuración típica de muchos hackers.

Sin muebles o comodidades, ni siquiera televisión. Solo una computadora poderosa en una esquina de su dormitorio y un potente sistema musical en la otra.

Desde aquí, Oleksandr ayudó a desactivar temporalmente cientos de sitios web rusos, interrumpió servicios en decenas de bancos y vandalizó sitios web escribiendo mensajes pro Ucrania.

Es uno de los hackers más prominentes en el grupo vigilante Ejército TI de Ucrania, una red voluntaria de hackeo con un grupo de Telegram de casi 200.000 usuarios.

Por más de un año, Oleksandr se ha propuesto causar todo el caos posible en Rusia.

Incluso durante nuestra visita, ejecutaba un programa complejo intentando desconectar un sitio web bancario ruso.

Irónicamente, admite que su hackeo favorito comenzó con una pista que le dio un ruso anónimo.

"Alguien de Rusia nos dijo sobre una organización llamada Chestny Znak", explica.

"Dijeron que es el único sistema de autenticación de productos de Rusia, por lo que todos los productos, desde su fabricación hasta su venta, deben escanearse para obtener un número único y un código de barras proporcionado por la empresa", comenta.

Oleksandr sonríe al describir cómo, junto a su equipo, encontró una forma de desconectar el servicio.

Utilizó un ataque conocido como denegación de servicio (DDoS), una herramienta de piratería que inunda un sistema informático con tráfico de internet para obligarlo a desconectarse.

"Creo que las pérdidas económicas fueron bastante grandes. Fue alucinante".

En realidad, es difícil evaluar la interrupción provocada por esa acción, pero durante cuatro días en abril de 2022, Chestny Znak publicó actualizaciones periódicas sobre el ataque DDoS en su Telegram.

Más recientemente, cerca del aniversario de la invasión, Oleksandr se unió a un equipo de hackers, llamado Un Puño, para secuestrar estaciones de radio rusas y transmitir el sonido de sirenas antiaéreas falsas que alertan a ciudadanos para que busquen refugio.

"Nos sentimos como militares. Estoy preparado si mi país me llama para coger un rifle, pero me siento útil hackeando a Rusia", dice Oleksandr.

Sofisticación sorprendente

Muchos expertos predijeron que los hackers jugarían su papel en el conflicto de Ucrania, pero la escala está sorprendiendo. Ejércitos de hackers emergen en ambos bandos.

También surgen vínculos sin precedentes entre estos grupos y los oficiales militares.

Se han desdibujado las líneas entre los ataques cibernéticos dirigidos y sancionados por el Estado y la piratería de vigilantes ad-hoc. Las consecuencias podrían ser extensas.

En una visita a la sede de defensa cibernética de Ucrania en Kyiv, los funcionarios afirman que la pandilla de hackers rusos Killnet, con un grupo de Telegram de casi 100.000 suscriptores, trabaja directamente con los cibermilitares rusos.

"Estos grupos, como Killnet or el Ejército Cibernético de Rusia, comenzaron lanzando ataques DDos, pero han reclutado más talento", dice Viktor Zhora, vicepresidente del Servicio Estatal de Comunicaciones Especiales.

"Ahora son capaces de lanzar ciberataques sofisticados y cuentan con consultores del ejército ruso. Sus comandantes están uniendo todos estos grupos y actividades dentro de una fuente única de agresión rusa en el ciberespacio contra Ucrania y sus aliados", explica Zhora.

Si se prueba, este vínculo sería problemático para Rusia.

Killnet ha llevado a cabo ataques perturbadores, aunque temporales, en sitios web de hospitales tanto en Ucrania como en países aliados.

Aunque no existe una Convención de Ginebra para la guerra cibernética, el Comité Internacional de la Cruz Roja argumenta que algunos códigos existentes podrían aplicarse. Atacar hospitales, por ejemplo, sería violar esos códigos.

Si países de la OTAN son atacados, esto también podría provocar una respuesta colectiva si se causan daños graves.

El gobierno ruso no respondió a las solicitudes de comentarios de la BBC.

12 horas diarias dedicadas al hackeo

En su lugar, acudimos al líder de Killnet, quien se apoda Killmilk.

Primero rechazó una entrevista cara a cara, pero tras semanas de mensajes en Telegram envió respuestas a nuestras preguntas en video. Luego cortó las comunicaciones.

"Dedicamos 12 horas al día a Killnet. No veo igual en el mundo a los hackers rusos. Los inútiles y estúpidos hackers ucranianos no pueden vencer enfrentándonos", dice Killmilk.

El hacker insistió en que su grupo es completamente independiente de los servicios especiales rusos, afirmando que trabaja como cargador en una fábrica y que es "una persona sencilla".

Dice que comenzó un negocio criminal de DDoS a sueldo antes de la guerra, pero cuando comenzó la invasión estaba decidido a dedicar sus esfuerzos de piratería contra Ucrania y sus aliados.

"Siempre llevo mi computadora portátil y todo lo que necesito conmigo. En esto soy ágil, eficiente y dedico casi todo mi tiempo a nuestro movimiento", señala.

Mientras que grupos como el colectivo Anonymus han disminuido sus actividades en los últimos tres meses, Killnet ha acelerado, animado por videos grandilocuentes de Killmilk donde orina sobre banderas que representan a la OTAN y a EE.UU.

El fin de semana de Pascua, el canal de Telegram de Killnet fue utilizado para crear un equipo llamado KillNATO Pshychos (Mata a los psicópatas de la OTAN).

En pocas horas tenía cientos de miembros y lanzó una ola de ataques que desconectaron temporalmente sitios web de la OTAN. El grupo también publicó una lista de correos electrónicos de trabajadores de la OTAN e incitó a la gente a acosarles.

Las alegaciones de que cibermilitares rusos colaboran con hackers criminales no sorprenden a muchos en el mundo de la ciberseguridad, quienes por años han acusado a Rusia de acoger algunos de los más prolíficos y lucrativos grupos cibercriminales.

Conexiones difusas, también en Ucrania

Nuestra visita a Ucrania confirmó que las colaboraciones allí también son difusas.

Hace un año, mientras la capital de Kyiv se preparaba para atacar, Roman ayudaba a lanzar hackeos criminales y diseñar programas para la guerra como parte de un grupo voluntario que fundó llamado Las TI Apoyan a Ucrania.

En los últimos meses, Roman ha sido reclutado oficialmente por el ciberejército de su país.

Nos encontramos en un parque cerca de su sede de preparación en la ciudad de Zhytomyr, dos horas al oeste de Kyiv.

Roman tiene perspectivas únicas.

No ofrece detalles sobre su rol actual, pero dice que parte de su trabajo es encontrar formas de analizar montones de datos e información filtrada de la guerra cibernética.

Incluso antes de ser reclutado, Roman confirma que su equipo trabajaba directamente con las autoridades ucranianas.

"Nos empezamos a comunicar con las fuerzas del Estado que hacían lo mismo que nosotros y empezamos a sincronizar nuestras operaciones. Básicamente comenzaron a dictarnos objetivos, qué hacer y cúando", dice.

Uno de los trabajos de más impacto que Roman y su equipo han hecho fue el de desactivar las máquinas de boletos de una red de trenes en el sur de Rusia.

Al preguntarle sobre lo que eso supuso para gente del día a día en Rusia, Roman encoge sus hombros.

Es el tipo de ataques que los cibermilitares ucranianos nunca podrían ejecutar públicamente.

"No hay formas buenas o malas de pelear"

Desde el comienzo de la invasión a gran escala, Ucrania se presenta a sí misma como la que se defiende y no la que ataca.

Mykhailo Fedorov es viceprimer ministro de Ucrania y ministro para la transformación digital. Su departamento, controvertidamente, creó el grupo de Telegram para el Ejército TI de Ucrania. Desde entonces, el gobierno asegura no estar involucrado en la red de hacktivistas.

Fedorov niega las acusaciones de que motiva ataques contra objetivos civiles rusos.

Pero asegura con confianza que Ucrania tiene "el derecho moral de hacer todo lo que puede para proteger la vida de sus ciudadanos".

"Creo que tras un año de guerra a gran escala, los hackers ucranianos han demostrado que, a pesar de la invasión, operan con suficiente ética y no causan daños excesivos a ningún sujeto más allá de los involucrados en la guerra de la Federación Rusa", dice.

Sin embargo, los hacktivistas ucranianos no solo atacan la maquinaria de guerra rusa. Los hackeos están organizados para causar todos los problemas posibles al pueblo ruso.

Uno de los coordinadores del Ejército TI de Ucrania, Ted, muestra orgulloso su colección de comentarios enojados de clientes rusos que han experimentado problemas debido a sus actividades.

Le pregunté por el peligro de una escalada.

"Necesitamos entender que cuando la guerra viene a tu país, no hay formas buena o malas de pelear", responde.

LOS PELIGROS DE UNA ESCALADA

Algunos predicen que la gravedad de estos ataques solo aumentará en este segundo año de guerra.

Funcionarios ucranianos dicen que los peores ataques no vienen de hacktivistas, sino de militares rusos que coordinan ciberataques y ataques físicos contra objetivos como redes de energía.

Zhora dice que hasta el momento Rusia ha fracasado en concretar el tipo de ciberataques que los expertos temían, pero que lo han intentado.

"Por supuesto, el impacto de misiles de crucero es mucho mayor que el de ciberataques, pero la razón de que estos últimos no estén siendo tan dañinos para la infraestructura ucraniana también se debe a nuestra ciberdefensa".

"Si fuéramos más débiles, los ataques causarían más problemas".

La ciberguerra en Ucrania es asistida por cibermilitares occidentales y compañías privadas de ciberseguridad, financiadas con millones de dólares donados por sus aliados.

 

No obstante, algunas personas han sugerido que el país se ha visto más afectado de lo que admiten sus comandantes.

Al igual que con todos los aspectos de la guerra, la realidad es difícil de penetrar, y eso es especialmente cierto en el ciberespacio.

Reporte adicional de Peter Ball.

Fuente original:

https://www.bbc.com/mundo/noticias-internacional-65266795

ciberriesgos BD

Seminario: Banca digital ciber riesgos, estafas y pericias forenses

En la medida que el marco de cumplimiento y el mercado nacional e internacional lo exijan, la ciberseguridad se fortalece. 

Ser muy permisivos y tolerantes no aplica a todos los niveles, los profesionales y las personas. 

Debemos ser mas autocriticos!

Objetivo

Compartir resultados de trabajos de investigación y validación en plataformas de Banca web y móvil de Entidades de Intermedicacion Financiera: Bancos, Cooperativas, EFV, IFD y SAFIs 

Contenido

  • Estado de la Banca digital: Plataformas via Web y móvil. Caracteristicas principales
  • Marco de cumplimiento BCB y asfi ASFI sobre seguridad e IEP - Intrumentos Electronicos de pago
  • Vulnerabilidades comunes con ejemplos reales: Certificados digitales, 2FA, MFA, Regionalizacion, frecuencia, dispositivo de confianza, login, logs, datos sensibles, token, claves y otros
  • Estafas y Pericias forenses: robo de credenciales, phising, spearphishing. Puntos periciales, evidencia relacionada.

Modalidad

Presencial, con plazas limitadas. Evento recomendado para funcionarios de Entidades de Intermediacion financiera, firmas de auditoria y profesionales de TI, operaciones, riesgos, cumplimiento y auditoria.

Detalles

  • Jueves 20 de julio
  • De 15:00 a 18:00

Inversion: 

  • Bs 350 público en general. 
  • Bs 300 c/u clientes de Yanapti e infofor 
  • Bs 250 c/u  a grupos de 03 o mas funcionarios
  • Aplica a las gestiones 2022 y 2023. El descuento NO aplica a clientes anteriores a esas gestiones
  • La inscripcion comprende un certificado de participacion. El material no es parte de los entregables.
  • COORGANIZAN: Yanapti SRL e INFOFOR

Facilitador

Magister Ingeniero: Guido Rosales Uriona

Consultor especializado en temas de ciberseguridad con mas de 20 años reales dedicados.

Formulario de registro

Cargando…