Archivo de la categoría: Delitos Cibernéticos

La UE aboga por movilizar todos los instrumentos a disposición, incluidos los militares, ante #ciberataques graves


Un soldado canadiense porta una bandera de la OTAN en un desfile en Riga.

“Un ciberincidente o una cibercrisis particularmente seria podrían constituir base suficiente para que un Estado Miembro invoque la Cláusula de Solidaridad de la UE y/o la Cláusula de Mutua Asistencia”. Así lo creen los 28 países de la UE y así lo han dejado establecido este lunes sus ministros o secretarios de Estado en el Consejo de Asuntos Generales en el apartado 32 de las conclusiones aprobadas. Que las amenazas híbridas, los ciberataques y los hackers son a día de hoy una de las principales amenazas y una de las principales realidades no lo discute nadie. Los ojos se van con facilidad tras unos tanques o unos cazas que sobrevuelan espacio aéreo restringido, como hizo en 2015 y 2016 una y otra vez Rusia en la zona de influencia de la OTAN, pero las agresiones con un teclado y un ratón son críticas y Europa, poco a poco, va reaccionando.

La Cláusula de Solidaridad de la UE y la Cláusula de Mutua Asistencia están recogidas en el artículo 222 y el 42,7 del Tratado de Funcionamiento de la UE y del Tratado de Lisboa respectivamente. Y dicen que “la Unión y sus Estados miembros actuarán conjuntamente con espíritu de solidaridad si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano” y cuando ocurra “la Unión movilizará todos los instrumentos de que disponga, incluidos los medios militares puestos a su disposición por los Estados miembros”, para prevenir la amenaza terrorista y “proteger a las instituciones democráticas y a la población civil de posibles ataques terroristas”. Y fija también que “si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano, a petición de sus autoridades políticas los demás Estados miembros le prestarán asistencia”.
Es exactamente lo que ocurrió en 2015, cuando el Gobierno francés lo invocó y pidió ayuda tras los salvajes atentados de París, recordando que “un Estado miembro es objeto de una agresión armada en su territorio, los demás Estados miembros tendrán la obligación de prestarle ayuda y asistencia con todos los medios a su alcance (…) sin perjuicio específico de la política de seguridad y defensa de determinados Estados miembro”. Nunca antes y nunca después ha sido invocado. Igual que el Artículo V de la OTAN, de defensa mutua, que sólo se usó una vez, tras los atentados del 11 de septiembre de 2001.

Las capitales han querido hoy dar un paso, pero es uno modesto. No viene rodeado de grandes anuncios y no son siquiera los ministros de Exteriores o de Interior los que lo abordan, o los propios jefes de Estado. Es una cláusula casi preparatoria, que sienta las bases pero tiene demasiados condicionales.
En junio, durante el anuncio del nuevo Fondo Europeo de Defensa, el vicepresidente de la Comisión Europea pedía algo mucho más concreto. “La UE debería tener un Artículo V como el de la OTAN, una cláusula de defensa y asistencia mutua para ciberataques o amenazas híbridas”. Y ponía ejemplos concretos: “Si un país se da cuenta de que le cortan la electricidad sin que haya una tormenta o que algo raro pasa en sus sistemas, debería tener un número de teléfono al que llamar y activar un proceso bien preparado para recibir ayuda inmediata. No veo ninguna razón para que algo así no pase. Sin duda es posible”, afirmaba entonces.
“El cibercrimen y las actividades financiadas por estados son una de las amenazas globales para nuestras sociedades y economías. Perdemos cerca de 400.000 millones de euros cada año a nivel global por los ciberataques. Eso muestra la necesidad de que la UE use las herramientas de las que dispone para aumentar la estabilidad en el ciberespacio y responde a incidentes”, ha señalado hoy Matti Maasikas, el secretario de Estado de Estonia encargado de la reunión.
El Consejo de Asuntos Generales (en el que los países suelen estar representados por secretarios de Estado para la UE) se ocupa, como dice su nombre, de muchas cosas. Desde el Brexit a la designación de las nuevas sedes para la Agencia Europea del Medicamento o la Autoridad Bancaria Europea. Y esta semana ha lidiado también con “el refuerzo de la ciberseguridad europea y el aumento de la resiliencia por toda la UE“, tal y como habían aprobado los jefes de Estado y de Gobierno el mes pasado en la última Cumbre.

El balance es muy claro: hacen falta más recursos, más inversión y crear una red de “centros de competencia en ciberseguridad” por todo el continente. Igualmente, en el futuro será necesario un marco mucho más claro para reaccionar pues cada año se duplican el número de agresiones o injerencias. Y para atajarlo, el de hoy es el primer paso.
Las conclusiones firmadas hoy en el Consejo de Asuntos Generales destacan “la necesidad de una respuesta eficiente a nivel de la UE ante los ciberincidentes a larga escala respetado las competencias de los Estados Miembros” y la urgencia de incorporar la ciberseguridad a los mecanismos de gestión de crisis”, para lo que son necesarios ejercicios conjuntos que afinen los marcos y procedimientos de reacción.
Que no hay sin embargo una posición común lo suficientemente sólida, a pesar de la gravedad, es el hecho de que los gobiernos dejan la puerta abierta a un Fondo de Respuesta de Emergencia para asuntos de ciberseguridad, pero no hay recursos concretos para “responder y mitigar los efectos de incidentes”

Fuente: ElMundo
Saludos
Mario Meneses
Anuncios

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki


BASE DE ‘CIBERHÉROES’

María Alesandra Pámanes

La información es oro y para combatir las amenazas, ciberataques y propaganda falsa en Internet, la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki y al que ya se sumaron países como Estados Unidos, Francia, Reino Unido y España.

No somos nada y la información vale más que el mismo oro, en la actualidad. La privacidad en línea no es garantía de tener el poder y tampoco de que los datos personales estén seguros.

En una especie de Guerra Fría más estructurada, maquiavélica y eficaz, el cibercrimen tiene de cabeza a gobiernos, organizaciones y ciudadanos por igual, tanto dentro como fuera de Internet.

Es por eso que los superhéroes modernos son aquellos que defienden a la humanidad de los ciberataques, amenazas, la piratería y los leaks. Aunado a los justicieros y llaneros solitarios como Edward Snowden, el informante y ex empleado de la CIA y la NSA.

Como dice Jens Stoltenberg, secretario general de la Organización del Tratado del Atlántico Norte (OTAN), “el mundo ha cambiado mucho desde que la OTAN estableció su concepto estratégico en 2010. El escenario ha cambiado en el Norte de África, en el Mediterráneo oriental, en el este de Europa. Rusia introdujo formas de guerra híbrida en Crimea y en el Oriente de Ucrania”.

Y la amenaza “circula por Internet”, dice Federica Mogherini, Alta representante de Política Exterior de la Unión Europea (UE). Por lo que la alternativa estaba en que organismos como la OTAN se adaptaran a los nuevos desafíos y entre las alternativas de “combate” para enfrentar amenazas híbridas, ciberataques y propaganda en la Red, está la creación del Centro de Excelencia Europeo para la lucha contra las amenazas híbridas (Hybrid CoE, por sus siglas en inglés), el cual abrió sus puertas esta semana, en Helsinki, Finlandia.

Países como España, Francia, Polonia, Suecia, Reino Unido y Estados Unidos ya son miembro de este centro que nace a raíz de las distintas amenazas que se han llevado a cabo en Europa (y el mundo).

Mogherini indicó que se espera que el Hybrid CoE sea un núcleo de estudio que reúna a los mejores expertos y analistas. “Este centro puede proveer información muy valiosa para aquellos que toman decisiones importantes. En Europa debemos tomar conciencia de toda las amenazas que nos acechan”.

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”, dijo a EFE Stoltenberg, “las operaciones encubiertas y la desinformación no son algo nuevo, son tan antiguas al menos como el Caballo de Troya. Sí hay algo nuevo es la amplitud, el alcance y la velocidad de las amenazas”.

“(Estos ataques) nos afectan a todos en Europa y más allá, tenemos que movilizar los medios y recursos a nuestra disposición. La cooperación con los países miembros es esencial cuando la amenaza circula por Internet”

– Federica Mogherini

Alta representante de Política Exterior de la UE

OBJETIVOS FIJOS

Entre las áreas principales de este centro están el conocimiento, la preparación y la resiliencia, que tienen el fin de enfrentar las influencias híbridas, el terrorismo y el radicalismo, así como las vulnerabilidades de las naciones. Sin dejar a un lado los nuevos retos que se presenten a favor de la ciberseguridad.

CONOCE EL HYBRID COE

Aunque para muchos el ciberterrorismo es “cosa de los gobernantes”, lo cierto es que los ataques y amenazas no hacen distinciones y la inseguridad cibernética afecta a todo aquel que tenga acceso a la Red (y a los que no, pues sus datos también están a la merced de cualquiera, a un click).

Entre las tareas que tiene el Hybrid CoE están fomentar el diálogo a nivel estratégico y la consulta entre los participantes (la UE y la OTAN),  realizar investigaciones y análisis sobre amenazas híbridas y métodos para contrarrestar las mismas, así como organizar ejercicios destinados a mejorar las capacidades individuales de los países y organismos participantes.

A su vez, esta iniciativa busca involucrar o cooperar con las comunidades de interés (COI), centrándose en actividades específicas que puedan constituir amenazas híbridas, en metodologías para comprender estas actividades y en formas de ajustar a las organizaciones para abordar mejor estas amenazas de manera efectiva, de acuerdo a su descripción oficial.

‘BATICUEVA’ DIGITAL

Sitio web oficial de este centro contra los ciberdelitos:

hybridcoe.fi

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”

– Jens Stoltenberg

Secretario general de la OTAN

1.5Millones de euros anuales es el presupuesto que tiene el Hybrid CoE

 Saludos
Mario Meneses

Mercados negros conectados: Cómo la web oscura ha potenciado el #CrimenOrganizado en Latinoamérica


Los crímenes cibernéticos son un gran negocio en Latinoamérica

Escrito por Timothy L. Quintero 

La proliferación global del acceso a internet ha transformado las sociedades, permitiendo la inclusión digital y financiera de los países en desarrollo. Pero también ha potenciado el crimen organizado en Latinoamérica y el Caribe, como advierten los funcionarios internacionales.

Con el 43 por ciento de la comunidad digital del planeta, la región de Latinoamérica y el Caribe —donde se asientan algunas de las redes criminales más poderosas del mundo— se ha vuelto cada vez más importante para el crimen transnacional, como señaló Amado Philip de Andrés, representante de la Oficina de las Naciones Unidas Contra la Droga y el Delito (ONUDD) en Centroamérica y el Caribe.

De Andrés dice que la aparición de la “internet de las cosas” —término con el que se describe el desarrollo de dispositivos móviles, electrodomésticos, vehículos e infraestructura con acceso a la web—está cambiando la manera como las redes criminales operan. La compañía de investigación Gartner proyecta que el número global de dispositivos conectados pasará de 8,4 mil millones este año a 20 mil millones en 2020.

Las organizaciones criminales de Latinoamérica y el Caribe están aprovechando la democratización del acceso a la web, afirma de Andrés. La conectividad de los usuarios ha aumentado en un 1.300 por ciento en los últimos 10 años. Y con la caída de los precios de los teléfonos inteligentes, la ONU prevé que la venta de móviles en la región llegará a dos mil millones en 2018.

El crimen como servicio

La proliferación de teléfonos inteligentes ha impulsado el “crimen como servicio” en la economía regional, un amorfo mercado en línea donde los criminales pueden adquirir herramientas o servicios digitales que les permiten llevar a cabo sofisticadas actividades criminales.

De Andrés dice que el crimen como servicio en Latinoamérica y el Caribe ha crecido cinco veces en los últimos tres años y medio, fomentando un ecosistema de crímenes cibernéticos simbióticos en el que confluyen diversos mercados criminales que se apoyan mutuamente.

Además de hacer que los criminales puedan acceder más fácilmente al hampa digital, la creciente ubicuidad de los dispositivos móviles crea más objetivos potenciales de los cuales robar datos sensibles, como la información bancaria y de tarjetas de crédito.

Según la empresa de ciberseguridad Palo Alto Networks, la banca en la que más se presentan infecciones de malware es la de Brasil, donde abundan las campañas de correo electrónico vandálico con las que se engañan a las personas para que hagan clic en enlaces de web alterados en los que roban sus claves de acceso y datos financieros.

Debido al crecimiento del crimen como una economía de servicios, el costo anual de los crímenes cibernéticos en los países de Latinoamérica y el Caribe ha llegado a los US$90 mil millones al año, según un informe de seguridad cibernética del Banco Interamericano de Desarrollo publicado en 2016.

VEA TAMBIÉN: Cobertura sobre crímenes cibernéticos

De Andrés le dijo a InSight Crime que los grupos criminales existentes han comenzado a sacar provecho de la industria de los servicios criminales.

“Con base en investigaciones recientes que vinculan los carteles del narcotráfico con las redes del crimen organizado transnacional, uno podría decir que los grupos del crimen organizado tradicionales están empezando a usar el mercado de los servicios de crímenes cibernéticos, y por lo tanto están comprando acceso a habilidades técnicas”, dijo.

En algunos casos, los carteles de la droga incluso han secuestrado o reclutado especialistas para cometer crímenes cibernéticos. Por ejemplo, los grupos criminales mexicanos Los Zetas y el Cartel del Golfo fueron acusados de secuestrar en el año 2013 al ingeniero de telecomunicaciones Felipe Pérez. Ha habido rumores de que Pérez fue obligado a participar una “brigada de hackers” para construir una de las redes de radio clandestinas de los carteles.

Y en 2016, el capo del Cartel de Sinaloa, quien ya fue capturado, Dámaso López Núñez, supuestamente contrató a un hacker para que adelantara una campaña de desprestigio en las redes sociales contra los “Chapitos” —los hijos del capo Joaquín “El Chapo” Guzmán, quien se encuentra extraditado— cuando les estaba disputando el control de la organización a los hijos del capo.

La expansión de la internet de las cosas en Latinoamérica aumenta los temores por el crimen como una industria de servicios no sólo porque estos dispositivos suelen contener información personal vulnerable, sino también debido a que todos los dispositivos conectados pueden ser vinculados a los llamados botnets, enormes redes de computadores infectados que los hackers utilizan para llevar a cabo ataques de denegación de servicio distribuidos (conocidos en inglés como DDoS), con los cuales se pueden cerrar sitios web y sistemas de control industrial en línea sobrecargándolos de tráfico. De hecho, un informe elaborado en el año 2015 por la empresa Level 3 Communications reveló que en Latinoamérica se presentan el 12 por ciento de los eventos de DDoS en el mundo.

Además, los ataques DDoS y otro tipo de infracciones pueden tener un impacto directo en los esfuerzos de incautación de drogas. Los organismos policiales de Estados Unidos han informado que las organizaciones narcotraficantes mexicanas han vulnerado sus drones de vigilancia en la frontera y los han “engañado” con coordenadas de GPS falsas.

La web oscura

Pero es la web oscura —una colección de miles de sitios web a la que solo se puede acceder con software de navegación especial— la que ha llevado a que el crimen internacional se convierta en un mercado de servicios.

Usando sitios similares a Amazon en la web oscura, como Silk RoadAlphaBayand Playpen, que ya han sido cerrados, tanto criminales como piratas informáticos, funcionarios corruptos, terroristas y pornógrafos infantiles están formando redes cada vez más interconectadas y promoviendo lo que algunos han llamado la “globalización perversa“.

De Andrés señala que los carteles de Latinoamérica y el Caribe están utilizando la web oscura para encontrar compradores de grandes cargamentos de cocaína; por su parte, las pandillas centroamericanas han utilizado estos sitios para anunciar su disposición de participar en el tráfico transfronterizo. Otros narcotraficantes regionales han supuestamente utilizado foros web clandestinos para conseguir opioides sintéticos de Asia.

Pero en la web oscura se comercializan mucho más que narcóticos. Por ejemplo, la investigación sobre pornografía infantil internacional que llevó al cierre de Playpen permitió hacer capturas en Chile y Perú. Y México se ha convertido en “líder mundial” en esta industria ilegal, pues algunas de las más importantes investigaciones internacionales han dejado en evidencia el papel de la web oscura en el fomento de estos crímenes en el país.

Transacciones invisibles

De Andrés dice que la web oscura les permite a los criminales explotar tres funciones legítimas del internet moderno: la anonimidad, el cifrado y las monedas virtuales. Esta última ha revolucionado el lavado de dinero y ha llevado a que los crímenes financieros cibernéticos sean la principal prioridad de los investigadores.

Los grupos del crimen organizado están usando monedas virtuales centralizadas como WebMoney y Perfect Money, o criptomonedas descentralizadas como bitcoin, para ocultar mejor sus huellas financieras.

En Latinoamérica y el Caribe surgió el primer gran escándalo internacional relacionado con lavado de moneda virtual: el desmantelamiento, por parte del gobierno de Estados Unidos, del sistema bancario cibernético clandestino denominado Liberty Reserve, en el año 2013. Las autoridades dijeron que, antes de que fuera clausurado, dicho sistema logró lavar US$6 mil millones en transacciones ilícitas vinculadas al tráfico de drogas, fraudes de inversiones, fraudes de tarjeta de crédito, robo de datos y pornografía infantil.

Para confundir aún más a los organismos de seguridad, las organizaciones criminales latinoamericanas están utilizando redes de “mulas de dinero”, que dividen las transacciones virtuales y convencionales en sumas más pequeñas y así generan menos sospechas. De Andrés dice que cada mula recibe una comisión de entre 3 y 5 por ciento por cada transacción.

VEA TAMBIÉN: Cobertura sobre el lavado de dinero

Las organizaciones criminales también están utilizando sitios legítimos de compras en línea, donde se venden bienes y servicios legales, así como sistemas de pago de internet móvil como Remitly, Transferwise and Xoom, para organizar sus pagos.

De Andrés señala que en Latinoamérica, donde según la firma de investigación de mercados Forrester se proyecta que las ventas de comercio electrónico alcanzarán los US$42 mil millones en 2021, los grupos criminales suelen blanquear los dineros sucios a través de sitios web ficticios de aerolíneas y hoteles, mediante los llamados esquemas de lavado de transacciones. De Andrés dice además que él supone que la economía de distribución por la web oscura crecerá de manera paralela al comercio electrónico legítimo en los próximos siete a diez años.

A la par con las crecientes transacciones de comercio electrónico en la región, se encuentra el inevitable aumento de los fraudes de pagos, a través de transacciones “sin tarjeta”, mediante las cuales los criminales utilizan información de tarjetas robadas para obtener bienes en línea, así como esquemas de reembolsos, que implican disputas fraudulentas por  compras. Estos esquemas les están causando miles de millones de pérdidas a los comerciantes en línea y a los emisores de tarjetas, según un estudio de 2016 elaborado por The Nilson Report, una publicación especializada en transacciones con tarjetas de crédito.

De Andrés afirma que el 60 por ciento de los fraudes relacionados con pagos en Centroamérica y el Caribe tiene que ver con operaciones sin tarjeta. Y, según la empresa de análisis de mercado Juniper ResearchBrasil y México, dos de las economías más importantes de Latinoamérica, tuvieron en el año 2016 las más altas tasas de fraude de reembolsos en el mundo, con 3.5 por ciento y 2.75 por ciento, respectivamente.

¿Influencia terrorista?

Además de los temas antes mencionados, de Andrés hace especial énfasis en los vínculos entre las redes criminales suramericanas y las organizaciones terroristas islámicas.

A pesar de que por razones políticas se ha tendido a exagerar acerca de los temores en torno al terrorismo islámico en Latinoamérica, la web oscura se presenta como un camino fácil para que los grupos terroristas lancen ataques en una parte del mundo donde tradicionalmente han tenido poca presencia física. Refiriéndose al reclutamiento en línea de potenciales militantes en Trinidad y Tobago por parte de Estado Islámico, de Andrés percibe el riesgo de que los terroristas insten a sus seguidores en Latinoamérica y el Caribe a lanzar ataques contra importantes infraestructuras utilizando armas cibernéticas de grado militar que se venden en la web oscura.

De Andrés señala además la utilización de la web oscura para coordinar el envío transatlántico de cargamentos, que según él salen por los corredores de Centroamérica y el Caribe y se dirigen a África occidental, desde donde los grupos terroristas como Boko Haram transportan las drogas suramericanas a través del Sahara y las llevan a Europa; las ganancias que obtienen son utilizadas para financiar actividades terroristas.

Además, el lavado de dinero a nivel transnacional ha llevado a que en ocasiones los grupos criminales entren en contacto con organizaciones terroristas. Por ejemplo, fiscales de Estados Unidos sostienen que un presunto operador del grupo militante libanés Hezbollah utilizó comunicaciones encriptadas para coordinar actividades de lavado de dinero del grupo criminal colombiano Oficina de Envigado.

Enfrentar las amenazas

Para hacer frente a las crecientes amenazas en el ambiente cibernético, la ONUDD recomienda una estrategia de cuatro puntos: “prevención, colaboración, protección e investigación”.

El primer paso de esta estrategia consiste en que los gobiernos regionales generen conciencia e inviertan recursos para entrenar adecuadamente a los investigadores de crímenes cibernéticos. De Andrés dice que la iniciativa de la ONUDD para entrenar a la policía de El Salvador en la investigación de crímenes cibernéticos es un buen modelo de estrategia preventiva.

En segundo lugar, de Andrés llama la atención sobre la necesidad de una mayor coordinación entre los gobiernos latinoamericanos y los de otras regiones, con el fin de promover un mejor intercambio de inteligencia y la “armonización de la legislación”. Esto último implica específicamente la redacción de acuerdos multilaterales de asistencia mutua y tratados de extradición que permitan regímenes policiales más eficaces para enjuiciar los delitos cibernéticos. También recomienda que los gobiernos socios de Latinoamérica y el Caribe creen centros regionales contra los crímenes cibernéticos, que actúen como ejes continentales para el intercambio de inteligencia.

VEA TAMBIÉN: Cobertura sobre la política de seguridad

En tercer lugar, de Andrés dice que los gobiernos regionales deben redactar leyes nacionales que reflejen más claramente la evolución de las tipologías de los crímenes cibernéticos y su intersección con el crimen organizado transnacional. Una sólida estrategia protectora también requerirá invertir en mejores recursos de seguridad en red y explorar nuevas vías para proteger los dispositivos del internet de las cosas, así como infraestructuras importantes, como oleoductos, centrales eléctricas e instalaciones de tratamiento de agua. Esto último es imprescindible dado que un informe de 2015, elaborado por la empresa alemana de seguridad de información Trend Micro y la Organización de Estados Americanos, señala que sólo el 21 por ciento de las organizaciones participan en el diálogo con los gobiernos sobre la resiliencia de sus principales infraestructuras frente a los ataques cibernéticos.

Por último, de Andrés reclama una estrategia basada en la inteligencia, y destaca la labor del Consejo Centroamericano y del Caribe de Ministerios Públicos, que reúne a los fiscales especializados en investigaciones sobre crimen organizado y a los expertos en la investigación de crímenes cibernéticos, para que cooperen en las diversas jurisdicciones.

Fuente. insightcrime

Saludos

Mario Meneses

Todos vulnerables por Denise Dresser. #SeguridadPrivada


Espiar. Robar. Ocultar. Tres actividades que el gobierno mexicano lleva al cabo todos los días. Tres comportamientos que Enrique Peña Nieto y su equipo han hecho suyos. El Estado de la vigilancia fuera de control, fuera de proporción, fuera de justificación. El Estado actuando con un alto poder invasivo que busca controlar o extorsionar o silenciar a las personas vigiladas. Ya sea Carmen Aristegui o su hijo adolescente o Juan Pardinas o los miembros del GIEI-Ayotzinapa o tantos otros activistas y periodistas y defensores de derechos humanos. Big Brother en Los Pinos y en la PGR. Recolectando datos, almacenando información, grabando conversaciones, violando la ley. Violando la Constitución.

Porque el artículo 16 estipula que toda intervención de comunicaciones privadas debe contar con una autorización judicial previa. Se prohíbe la localización geográfica en tiempo real, utilizable sólo “cuando se presume que existe un peligro para la vida o integridad de una persona”. Y sin embargo la PGR y el Cisen y la Sedena hacen lo que quieren, cuando quieren, sin supervisión, sin transparencia. Para saber lo que Carmen Aristegui conocía sobre la Casa Blanca o lo que Juan Pardinas redactaba sobre la ley “3de3” o lo que el Centro Tlachinollan indagaba sobre los 43. Para espiar a sus presuntos enemigos y de ser necesario, coaccionarlos. Para supervisar a sus presuntos adversarios y de ser imperativo, amedrentarlos. Vía el “malware” “Pegasus” o “Hacking Team” o la obtención de metadatos que las compañías de telecomunicaciones entregan rutinariamente a autoridades sin la facultad legal de solicitarlas. Así actúa el Estado espía, el Estado extra-legal, el Estado adversarial.

Que no sólo espía, desvía fondos e inventa empresas para hacerlo. En la última revelación, Mexicanos Contra la Corrupción y la Impunidad exhibe cómo el dueño legal del Grupo Tech Bull —la empresa intermediaria que vendió el programa “Pegasus”— vive en un asentamiento irregular ubicado en una barranca. Otra historia de empresas fantasma y de corrupción escondida. Otro tache para Tomás Zerón, ex director de la Agencia de Investigación Criminal, quien autorizó y supervisó la adquisición. La PGR canalizó millones de dólares a una empresa constituida con 50 mil pesos, por dos jóvenes desconocidos que hoy niegan conocimiento de la transacción. La PGR “compró el más sofisticado equipo de espionaje, de origen israelí, a una empresa recién creada, sin experiencia en el tema de seguridad nacional y que antes de ese contrato por 32 millones de dólares no tuvo otras ventas”. Y más. Un apoderado fantasma; una oficina virtual ubicada en el edificio donde también estaban inscritas empresas fantasma de Veracruz, ligadas a la red de Javier Duarte; vínculos con Balam Seguridad Privada armada por amigos de Peña Nieto que le vende equipos de seguridad a procuradurías estatales. La corrupta actitud evidenciada no sólo en carreteras y contratos; también en espionaje y vigilancia.

Pero esto no es corrupción, según Arely Gómez de la Función Pública, y Javier Acuña del INAI, y los otros miembros gubernamentales del Comité Coordinador del Sistema Nacional Anticorrupción. Esto no merece una investigación, según los protectores políticos de Tomás Zerón. Esto no debe ser sometido a control judicial, dicen los que atacan al nuevo sistema de justicia penal cuando ignoran sus exigencias. Demasiados cerrando los ojos y la boca ante la investigación hecha por la Red de Defensa de los Derechos Digitales que expone la relación comercial —ilegal— de 12 gobiernos estatales y múltiples dependencias gubernamentales con “Hacking Team”, proveedor de equipo capaz de infectar computadoras y teléfonos móviles. En otros países se utiliza para perseguir a criminales; en México se compra para espiar a ciudadanos.

Abusan del poder

Todos vulnerables. Usted, yo. Víctimas de un gobierno con acceso a archivos, datos del calendario, listas de contactos, contraseñas, mensajes de texto, Gmail, WhatsApp, Skype. Facebook, Telegram, llamadas, geolocalización. Bad Brother vigilando, abusando del poder gubernamental, violando las libertades civiles. Omnipresente. Sin controles democráticos, sin facultades legales, sin sanción. Y ante ello, como dijera Thomas Paine, la obligación del verdadero patriota es proteger a su país de su gobierno. Un gobierno que se ha vuelto abusivo. Un gobierno gandalla. Un diablo guardián.— Ciudad de México.

denise.dresser@mexicofirme.com

Periodista

SAT pone lupa a comercio electrónico. #Fraude #Aduanas


Resultado de imagen para SAT pone lupa a comercio electrónico

El fisco busca regular esta actividad

CIUDAD DE MÉXICO.- La autoridad fiscal del país prepara una regulación del comercio electrónico tras detectar operaciones que no se registran, falseamiento de facturas, subvaluación de la mercancía y evasión de impuestos, asegura el titular de la Administración General de Aduanas del SAT, Ricardo Treviño.

De acuerdo con el fisco, México registra 3 millones de transacciones de envíos de paquetes y mensajería al año, y del total de productos que entran al país 65% no paga impuestos, porque declaran ser operaciones menores a 50 dólares, que es el monto máximo permitido para importar libre del gravamen.

Treviño explica que con los controles que se impondrán en lo que resta del año se sabrá exactamente quién, qué y a dónde se importa la mercancía. Descarta que esto vaya a entorpecer el comercio.

por (EL UNIVERSAL) 6/29/2017 8:45:00 AM

Cómo protegerte de Pegasus, el sistema de espionaje a #Periodistas en México


Pegasus se infiltra en los celulares y puede llegar a controlar la cámara y el micrófono del teléfono con el objetivo de vigilar a la víctima. Aquí te decimos cómo te puedes proteger.

El gobierno de México está en el punto de mira de varias organizaciones civiles que lo acusan de haber espiado a periodistas y activistas a través de un programa llamado Pegasus.

Se trata de un software desarrollado por la empresa israelí NSO Group.

El sistema se infiltra en los celulares a través de un SMS y puede llegar a apropiarse de la cámara y el micrófono del aparato con el objetivo de vigilar a la víctima.

Entre algunos de los afectados hay abogados que investigan la desaparición de estudiantes en Ayotzinapa, un economista que colaboró en un proyecto anticorrupción, la periodista Carmen Aristegui -una de las más influyentes del país-, Alejandro Calvillo, director general de la organización El Poder del Consumidor, y una estadounidense que analiza abusos sexuales cometidos por la policía.

Las autoridades de México “rechazan categóricamente” las acusaciones. Y NSO Group no ha condenado ni ha reconocido que haya habido abuso de su software.

Sin embargo, el instituto Citizen Lab de la Universidad de Toronto, Canadá, y varios analistas independientes dijeron, tras analizar varios mensajes, que Pegasus, se usó para espiar a ciertos ciudadanos.

artículo de New York Times sobre Pegasus
GETTY IMAGES
Analistas del diario estadounidense New York Times están entre quienes acusan de México de haber usado Pegasus para espiar a periodistas y activistas.

De acuerdo con la denuncia de los ciberespecialistas, la infección se produjo de manera sencilla a través del celular, enviando un mensaje que actúa como trampa y que activa el programa cuando el sujeto hace clic en un enlace malicioso.

“Una vez infectado es prácticamente imposible salvarse del malware“, dijo John-Scott Railton, investigador de Citizen Lab.“El teléfono se convierte en un espía en tu bolsillo”

Pero ¿existe alguna manera de protegerte de la infección?

En BBC Mundo te contamos cuáles son las medidas que recomiendan los especialistas.

1. No hagas clic en los enlaces

Este consejo tiene especial valor si no conoces el número de la persona que te envió el mensaje.

En el caso de Pegasus, todas las infecciones se efectuaron, según la investigación de Citizen Lab, a través de mensajes de texto anónimos que “informaban” sobre supuestas pruebas de infidelidades, noticias falsas y accidentes o muerte de familiares.

“Los intentos para realizar hackeos fueron muy personalizados”, se lee en el reporte del diario estadounidenseThe New York Times. “Llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares”.

mujer usando teléfonoGETTY IMAGES
Si recibes un mensaje sospechoso, lo mejor es desconfiar.

Los enlaces redirigían a la víctima a sitios falsos que infectaban el dispositivo directamente (sin ningún tipo de notificación, por supuesto). Y enviaron muchos de ellos con el fin de dejar una huella emocional en la víctima, explican los analistas de Citizen Lab.

En el caso de Aristegui, su hijo también recibió mensajes.

“El gran reto para los periodistas y los ciudadanos es que el miedo no sirva y no nos conquiste”, aseguró la periodista.

2. Presta atención a las señales sospechosas

Aunque el mensaje sea de un amigo o contacto que ya tengas, no está de más que revises el enlace y no lo abras si tiene un nombre sospechoso.

Muchas veces los enlaces infectados están acortados, por lo que no puedes ver bien a dónde se dirigen. Es mejor sospechar que pecar de inocentes.

“Sé especialmente cauto con mensajes perturbadores que contienen enlaces”, explican desde Citizen Lab.

“Y si recibes un SMS de un servicio, como tu operadora, visita su página web en lugar de hacer clic en el enlace del mensaje”-

3. Si crees que te infectaste, apaga el teléfono

¿Ya hiciste clic en el link y crees que tu dispositivo está infectado? ¡Apágalo inmediatamente!

En caso extremo, haz una limpieza total del aparato (reinstala el sistema operativo, borra los archivos y vuelve a instalarlos).

“Y si crees que has sido víctima de espionaje, comparte la información con un experto o con líneas de ayuda en seguridad digital como Access Now“, dice el reporte de Citizen Lab.

4. Mantén tu dispositivo actualizado

Todos los expertos coinciden en este consejo: utilizar la última versión del sistema operativo es la mejor opción para evitar ser infectados.

usando teléfono móvilGETTY IMAGES
Mantener el teléfono actualizado siempre es recomendable.

Esto se debe a que los parches que crean las compañías hacen que tu sistema esté expuesto a menos vulnerabilidades.

Otra opción es restablecer tu dispositivo regularmente a través de iTunes y otros programas.

5. Busca las vulnerabilidades

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes”, aseguran en New York Times.

Pero se pueden frenar esos riesgos.

Existen aplicaciones como Lookout y PlanB que permiten rastrear el sistema del dispositivo para saber si tiene vulnerabilidades, y algunos programas de ESET y Norton.

Tampoco está de más ser cauteloso con las aplicaciones que instalas, tener un buen antivirus y usar siempre una buena contraseña para proteger dispositivos y documentos que vayas cambiando de manera habitual.

Fuente: www.animalpolitico.com

Saludos

Mario Meneses

Microsoft abre centro de #Ciberseguridad en Ciudad de México


Microsoft abrirá un centro de ciberseguridad en México

Escrito por Alistair ThompsonMiércoles, 01 Marzo 2017 

Microsoft abrirá un centro de ciberseguridad en Ciudad de México buscando combatir una industria ilegal con un valor estimado de US$4 mil millones, una decisión que indica la creciente preocupación por este delito en el país.

En un comunicado expedido el 24 de febrero,Microsoft anunció la apertura del nuevo centro y destacó el rol que espera que cumpla en el avance de la ciberseguridad en la región.

“Con la apertura de este centro, llevamos la oferta de seguridad de Microsoft más cerca de los clientes para ser parte estratégica de su transformación, y juntos crear un país y una región que sean más prósperas y productivas y, sobre todo, más seguras”, señaló Jorge Silva, gerente general de Microsoft México.

Según cálculos de Microsoft, México pierde hasta US$4 mil millones al año por el cibercrimen. El secretario técnico en el Consejo de Seguridad Nacional de México, Tomás Zerón de Lucio, comentó recientemente que México es el segundo país de Latinoamérica más afectado por el cibercrimen, después de Brasil, y ocupa el décimo lugar en todo el mundo.

Aunque el centro de Microsoft busca atender a la región en general, la Policía Federal Mexicana firmó un acuerdo especial con el equipo de Microsoft, mediante el cual se busca fomentar la seguridad en las tecnologías de la información y ayudar en investigaciones relacionadas con crímenes en internet.

Análisis de InSight Crime

Después de la apertura de un centro de ciberdelitos en Colombia en 2013 (Silva era el director de Microsoft Colombia en ese momento), parece que Microsoft está dirigiendo su atención a México. Este ofrece un mercado mayor para los productos de seguridad de la firma a la par que plantea una mayor variedad de amenazas que atacar. Los grupos criminales más grandes y complejos de Latinoamérica tienen su base en México, y con la adaptación de estos grupos y a una mayor importancia del ciberdelito como arma,México y Microsoft pueden quedar en la primera línea en cuanto a la prevención de estos delitos en la región.

VEA TAMBIÉN: Cobertura sobre crimen cibernético 

No cabe duda de que el crimen organizado ya incursiona en esta floreciente industria criminal. Un especialista en ciberseguridad señaló a medios locales en diciembre que los ciberrobos son perpetrados por “bandas bien estructuradas, con especialistas en cada proceso: infiltración, captura, comercialización”.

Mientras tanto, los funcionarios mexicanos se han esforzado por hacer los cambios necesarios para enfrentar y contrarrestar los ciberdelitos. México se ha ganado la reputación de ser una zona de operaciones relativamente segura para los ciberdelincuentes dedicados al robo de información personal. Los críticos dicen que los criminales actúan con impunidad y que las autoridades carecen de las herramientas y la legislación para procesar judicialmente los casos de ciberdelincuencia.

Fuente: es.insightcrime.org

Saludos

Mario Meneses

El mercado de la comunicación crítica crecerá un 33% entre los años 2013 y 2019, se dispara la inversión en tecnologia.


Manifestantes prenden fuego a un coche policial durante una protesta en París
Manifestantes prenden fuego a un coche policial durante una protesta en París – EFE

Los Gobiernos disparan la inversión en seguridad pública

Más seguros, más amenazados: las contradicciones de la carrera por la vigilancia vienen marcadas por los dobles filos de los avances tecnológicos. La cantidad de datos generados en los últimos cinco años supera a la producida en toda la historia de la humanidad. Pero tanta información, lejos de proteger a los ciudadanos, puede sobrepasar a los cuerpos del orden. Francia alberga del 10 de junio al 10 de julio la Eurocopa de fútbol, en uno de sus momentos más críticos de las últimas décadas. Huelgas y protestas violentas de los «indignados» con la reforma laboral; la virulencia de los «hooligans», que ha dejado numerosos heridos, uno crítico, y la amenaza del terrorismo, con el asesinato de un policía y su mujer a manos de un seguidor del Daesh al norte de París. Las autoridades francesas estaban advertidas de estos riesgos, y han desplegado más de 100.000 policías, militares, voluntarios y hasta agentes de la seguridad privada. Aún así han recibido críticas por los enfrentamientos entre ultras ingleses y rusos en Marsella.

En este tipo de contextos, el mercado de las comunicaciones críticas, que incluye radios de la Policía y otros equipos de transmisiones, generará para 2019 unos 16.000 millones de euros, según un informe de IHS, fuente líder en este sector. Es más, entre 2013 y 2019, el mercado crecerá «un impresionante 33%», asegura el director de investigaciones de IHS Technology, Thomas Lynch. La inversión en tecnología de seguridad «se está haciendo a nivel estatal, pero no a nivel cooperativo todavía. Ahora las amenazas son híbridas y ya no tiene mucho sentido considerarlas externas o internas. Se está comenzando a ver las posibilidades que tiene este mercado en cuanto al intercambio de información y ahorro de costes», asegura a ABC Roland Van Reybroeck, director de la Cooperación y Planeamiento de la Agencia de Defensa Europea, informa Alicia Alamillos.

La comunicación en crisis moverá unos 16.000 millones de euros en 2019 IHS

La Policía francesa no puede mantener la guardia al máximo en todas las zonas, si se despliega especialmente en los lugares de culto, los estadios y las fan zones: «Las salas de fiesta, por ejemplo, no podrán estar igual de cubiertas», señala a ABC el especialista en geopolítica Harold Hyman. La UEFA, autoridad europea del fútbol y organizadora del evento, ha invertido al menos 34 millones para asegurar la seguridad, que se suman a los 12 millones del Estado francés y otros 12 de las ciudades sedes del torneo: un total de 24 millones, «el doble de lo previsto antes de los atentados del 13 de noviembre», según «Les Échos».

Se hablaba de la fan zone del Campo de Marte, en plena Torre Eiffel, como el principal objetivo yihadista para propagar el terror con un nuevo atentado. Sin embargo, uno de los llamados lobos solitarios del Daesh acuchilló a un policía y se atrincheró en la casa del agente, tomando de rehenes a su familia, a cincuenta kilómetros de París. Su acto bárbaro fue emitido en directo por una de las herramientas que ofrece Facebook y el asesino de Orlando hizo búsquedas en esta red social para saber si se hablaba de él tras la matanza.

Las empresas del sector trabajan en la integración de la realidad virtual en la seguridad de un evento. En la imagen, unas gafas con tecnología Eyefluence eye-interaction para navegar, compartir y colaborar en la información crítica
Las empresas del sector trabajan en la integración de la realidad virtual en la seguridad de un evento. En la imagen, unas gafas con tecnología Eyefluence eye-interaction para navegar, compartir y colaborar en la información crítica– Cedida por Motorola Solutions

Aunque Facebook o Twitter permiten a los investigadores llegar antes, en la mayoría de los casos, al fondo de la cuestión, las empresa tecnológicas que desarrollan el cribado del big data pública se centran ahora en las posibilidades de las redes sociales para anticiparse a posibles ataques y todo tipo de delitos. «La tecnología te puede ayudar a decir que estos son los grupos de más riesgo y enfocar más los esfuerzos ahí, en lugar de tener muchos recursos malgastados en lo que no importa», dice a ABC el director estratégico para Europa y África de Motorola Solutions, Ricardo González, operadora entre otros del Ayuntamiento de Madrid, que recibirá al presidente Barack Obama el próximo julio.

Anticiparse a ataques

Para González, las toneladas y toneladas de información generadas no se están utilizando de la mejor manera. Que pese a la ayuda de las redes, esto puede colapsar a las mentes pensantes de los cuerpos de seguridad.«Estamos trabajando en el desarrollo de Predictive Policing software, una herramienta por la que en función de lo ocurrido en el pasado se pueden deducir ciertos comportamientos. Ayudaría a anticiparse a que hooligans rivales queden para pelearse antes de un partido. En los centros de control y mando no puedes separar el grano de la paja. No necesito que alguien esté siempre pendiente, sino una tecnología que te avise», añade. Sin embargo, nada es infalible. «Vivo en Berlín y hace poco, en una final de Copa, metieron un montón de bengalas. Estoy seguro que utilizando tecnologías saben qué grupos meten esto, y cuales son más propensos a hacerlo. Yo hablé con los responsables y no se explicaban cómo habían podido meter esas bengalas».

El mercado de la ciberseguridad global generará un 57% más en el periodo de 2015 a 2019 Critical Communications World

La coordinación de los distintos cuerpos de seguridad, bomberos y red de transportes con el Ministerio de Interior es clave para la seguridad de un gran evento: la Eurocopa, las Jornadas Mundiales de la Juventud, en Polonia, o la visita a Madrid de Barack Obama. Los atentados de Bruselas del 22 de marzo evidenciaron fallos en la aplicación de los protocolos de seguridad y de comunicación. Daniel Haché, director de Relaciones Externas de Astrid, el operador de servicios de emergencias belga, trató de defender en su conferencia del congreso Critical Communications World, celebrado en Ámsterdam, la fiabilidad de su red de radio Tetra (sistema móvil digital de radio, infraestructura propia separada de las redes de telefonía), empleada por los equipos de seguridad, policía y emergencias y que fue puesta en duda aquel día. Tras la tragedia se supo que los agentes recurrieron al Whatsapp, por el colapso durante horas del sistema de Astrid. «No fue un problema técnico sino con el uso de Tetra», dijo Haché, para quien los errores fueron culpa de la falta de capacidad de la red y la disciplina de quienes la empleaban bajo eso sí una presión terrible. «Nosotros tenemos que hacérselo lo más simple posible y enseñarles cómo utilizarlos», aseveró.

Inversión en tecnología

Airbus se encarga de operar los servicios franceses de emergencias. «Hemos preparado conjuntamente con el Ministerio del Interior, nuestro cliente, la seguridad de la Eurocopa desde hace meses. Ha habido una inversión suplementaria en tecnología para la seguridad pública desde los atentados», reconoce a ABC el CEO de Airbus Defence and Space, Olivier Koczan. La red Tetrapol se ha utilizado desde su eclosión en los Juegos Olímpicos de Pekín en 2008 para cuando una manifestación o grandes eventos suponían un colapso inmediato de las redes privadas de telefonía. «Los fallos en los atentados tienen que ver con el problema de capacidad. El sistema funciona», concluye.

Fuente: http://www.abc.es

Saludos

Mario Meneses

INAI lanza guía para prevenir robo de identidad


Son 10 consejos útiles desarrollados a detalle pare prevenir, detectar y qué hacer en caso de que una persona sea víctima de esta práctica ilegal.

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) publicó una guía para prevenir el robo de identidad, que contiene recomendaciones útiles para prevenir, detectar y qué hacer en caso de que un particular sea víctima de esta práctica ilegal.

El INAI, como organismo autónomo constitucional que tutela y es garante del derecho a la protección de datos personales y del acceso a la información, cuida que no se vulnere la privacidad de las personas y que no haya uso indebido de los datos de las personas en posesión de entidades públicas y de particulares, como podrían ser las instituciones bancarias, hospitales, etcétera.

Por ello, puso a disposición de la ciudadanía en la liga de su portal de internet http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf la guía que contiene 10 consejos útiles desarrollados a detalle para proteger la identidad.

El robo de identidad es la obtención y uso no autorizado e ilegal de datos personales con consecuencias graves en perjuicio de un ciudadano, que puede implicar pérdidas económicas, de tiempo y hechos delictivos.

De acuerdo con datos de firmas especializadas, México se ubica en el 8° lugar en el mundo y en 3er. lugar de América Latina por robo de identidad.1

1 Fuente: CPP México http://mexico.cppdirect.com/ y Reporte de Fraude de enero de 2014 elaborado por RSA http://mexico.emc.com/emc-plus/rsa-thought-leadership/online-fraud/index.htm

En la guía se recomienda a los particulares mantener seguros documentos personales en casa o cuando salgan de viaje; destruir los documentos personales cuando hayan dejado de ser necesarios; pensar antes de publicar o compartir información personal; proteger las computadoras y dispositivos como celulares y tablets; limitar el número de documentos personales que se portan.

Asimismo, tener cuidado cuando se solicite información en persona por internet o teléfono; investigar si reciben tarjetas de crédito, servicios o artículos no solicitados; mantener alerta sobre transacciones bancarias inusuales; procurar tener siempre a la vista tarjetas de crédito o débito; y realizar transacciones seguras.

También advierte sobre distintas modalidades de robo de identidad mediante distintas modalidades: sin acceso a internet como la extorsión telefónica; con apoyo de una herramienta tecnológica como la clonación de tarjetas de crédito; o a través del internet como son los Spam o el Phishing, conocido como suplantación de identidad.

Además de las acciones preventivas que se recomiendan en la guía, se aconseja denunciar el robo de identidad ante el INAI, procuradurías estatales, Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), Procuraduría Federal del Consumidor (Profeco) y la Procuraduría de la Defensa del Contribuyente.

Para que la ciudadanía se oriente y asesore sobre el robo de identidad, el INAI pone a su disposición el Centro de Atención a la Sociedad y el teléfono gratuito TELINAI 01 800 8354324.

Fuente: http://imparcialoaxaca.mx

Saludos

Mario Meneses