Archivo de la etiqueta: Fraude cibernetico

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

Anuncios

La importancia de una política en medios sociales. #RedesSociales @ACFEMexico


Ante la irrupción acelerada del uso de plataformas digitales como medios de comunicación y su repercusión en el mundo laboral, las empresas deben tomar en cuenta no sólo el poder de los medios electrónicos en materia de marketing, sino también los riesgos inherentes de este intercambio masivo de información. Consecuentemente, toda organización debería contemplar lineamientos o una normatividad para orientar a los empleados acerca del uso adecuado de medios sociales, tales como blogs, wikis, tableros de mensajes, salas de chat, boletines electrónicos, foros en línea, sitios de creación de redes sociales y otros servicios que permiten compartir información de forma simultánea.

En virtud de crear una política corporativa de seguridad informática, convendría establecer lineamientos que comuniquen y describan con claridad cuál es el comportamiento esperado cuando los empleados emitan comentarios o difundan información (referente a la empresa) en las redes personales. De este modo, se puede concientizar  acerca de que las actividades que violen esas políticas ameritarían sanciones disciplinarias o incluso hasta el despido. Estas acciones deben incluir un Acuerdo de Confidencialidad que prohíba publicar comentarios sobre la compañía en redes sociales, incluso en caso de que dejen de prestar sus servicios. ¡Cuántas historias conocemos de empleados despedidos que canalizan su furia a través de las redes!

Lo anterior permitiría a los trabajadores saber con claridad el efecto que sus acciones pueden tener sobre su propia imagen y la del lugar donde laboran. Puesto que la información que postean se convierte en información pública, deben usar su juicio profesional para evitar difundir cualquier tipo de material inapropiado que pueda dañar a la compañía, a sus empleados, clientes o proveedores (stakeholders).

Pondríamos sobre la mesa, incluso, la posibilidad de ampliar las políticas y lineamientos para aquellos proveedores que forman parte de la organización; es decir, generar toda una cultura de seguridad en redes sociales para blindarla contra conductas deliberadas que puedan afectarla.

Los delitos más frecuentes derivados de la vulnerabilidad de las TI y el uso de las redes sociales son: robo de identidad, abuso de confianza, fraude, extorsión, secuestro, pornografía, difamación, robo y divulgación de información. No hay que olvidar que los enemigos y competidores se interesan, a menudo, en las estrategias de sus oponentes y buscan información que puedan aprovechar y explotar.

A propósito de esto, se pueden enunciar algunos ejemplos específicos de conductas indeseables en medios sociales, por ejemplo, la publicación de imágenes difamatorias, pornográficas o con derechos de propiedad; comentarios discriminatorios o que puedan crear un ambiente laboral hostil; así como la divulgación de información confidencial.

Es imprescindible enfatizar en que los sistemas informáticos deben usarse para promover y fortalecer los objetivos de la organización y, en su caso, del puesto o función que se desempeña. Esta actividad no debe interferir con las responsabilidades durante el tiempo de la jornada laboral.

Por otra parte, acorde al tamaño de la organización y su interacción en redes, debe haber una persona capacitada, con el perfil apropiado para monitorear, dar seguimiento y responder a las dudas que se suscitan en relación con estos temas; sobre todo, que sepa actuar en situaciones de crisis y atienda con celeridad cualquier problema ético que pueda surgir.

Actualmente, pocas empresas cuentan con procedimientos integrales que permiten monitorear y conocer qué ocurre con sus empleados en los medios electrónicos; por ello, proponemos algunos aspectos a tomar en cuenta para la creación de normas mínimas del uso de redes sociales:

  1. Establecer por escrito los términos y condiciones del uso de las redes electrónicas oficiales. Estos deben priorizar el buen uso del perfil.
  2. Determinar e informar cuál es el objetivo de las redes dentro de la organización.
  3. Advertir que se trata de foros públicos, y que toda la información puede ser vista por cualquier usuario, por lo que cada empleado debe asumir la responsabilidad de las eventuales consecuencias de sus comentarios o publicaciones.
  4. Promover el trato respetuoso entre los usuarios y el uso de un lenguaje apropiado. Asimismo, informar que la organización, como administradora, se reserva el derecho a eliminar cualquier aportación que no se encuentre relacionada con la finalidad del sitio, o que sea considerada como ilegal, inapropiada, irrespetuosa, calumniosa, o discriminatoria (comentarios ofensivos, racistas, xenófobos, homófonos, sexistas) y aquella que descalifique a personas o que simplemente no guarde relación con el tema que se está tratando.
  5. Respetar los comentarios y no utilizarlos para fines distintos, cualquiera que sea el medio.
  6. Prohibir la difusión de información confidencial o delicada, que pueda afectar bajo cualquier circunstancia a la organización y a terceros. Así como la divulgación de las situaciones de crisis y comentarios malintencionados por parte de otros usuarios.
  7. Establecer la responsabilidad en que incurren los trabajadores al publicar rumores, información interna o confidencial de la empresa o de terceras partes vinculadas (clientes, proveedores y colaboradores externos). En este caso, la sanción podría ser una actuación legal que llegue a implicar la pérdida del empleo o el inicio de un procedimiento judicial.
  8. Fomentar el uso del juicio profesional en la publicación de contenidos en los medios sociales, para que los trabajadores asuman la responsabilidad personal respecto de éstos.
  9. Evitar la difusión de actos y mensajes contrarios a los ideales de la organización. En este sentido, se debe informar a los empleados que los perfiles corporativos no son para emitir opiniones personales y que la línea de las conversaciones debe coincidir con la visión del sitio web oficial.
  10. Impulsar la protección de la información personal en Internet para evitar cualquier situación que ponga en riesgo la integridad de quienes laboran en la organización y de sus familias.
  11. Implementar criterios para la comunicación y el intercambio de información vía correo electrónico. Por ejemplo, el profesionalismo y cuidado para dirigirse a otros usuarios, evitar la difusión información obscena o subversiva, responder por el contenido de los mensajes trasmitido, discreción al duplicar mensajes provenientes de listas de discusión y evitar enviar mensajes personales a las listas de discusión de los miembros.
  12. Restringir el uso de imágenes obscenas u ofensivas y de enlaces a otros sitios que violen las normas y principios éticos de la compañía; que tengan información denigrante o cuyo contenido transgreda la privacidad, ponga en riesgo la seguridad o infrinja requerimientos legales.

Consideramos que son muy altos los riesgos de no contar con una política corporativa de uso en esta materia. No obstante, también sería un buen ejercicio aplicar una encuesta, en aquellas organizaciones que ya cuentan con estos lineamientos, para sondear si los empleados saben que existe o no una política relacionada con el uso de redes sociales y si entienden cuáles son las implicaciones legales de una transgresión grave. Probablemente nos llevaríamos una sorpresa con las respuestas.

Basta echar una mirada a sitios como Youtube donde se pueden ver videos de empleados de grandes compañías haciendo cosas inimaginables porque seguramente desconocían la gravedad y responsabilidad de esos actos.

Adicionalmente, como incentivo para lograr que se respeten los lineamientos, el crear un espacio de denuncia interno específicamente para reportar los comportamientos inadecuados en el contenido de redes sería una herramienta de apoyo útil.

Finalmente, se recomienda la revisión y actualización de la política de seguridad informática y redes, al menos una vez cada dos años.  De nada sirve la existencia de políticas claras y vinculantes, si no existe el conocimiento de las normas éticas y los protocolos de actuación que deben seguir los empleados con relación a estos temas.

Para lograr un ambiente óptimo entre una empresa y sus empleados, educar e informar debe ser el ideal.

Referencias

Gómez, David, “Cómo diseñar una política de manejo de redes sociales”, Bien Pensado [en línea], Social Media Marketing, 3 de octubre de 2013.
Gross, Doug, “Las dificultades de las redes sociales para empleados y empleadores”, CNN México[en línea]. CNN Expansión, 19 de abril de 2012.
Paván, Bárbara et al., Las mejores prácticas en redes sociales para empresas: guía y casos de éxito [ebook]. Hipertextual S.L. / Movistar (CC), 2012.
Weber John, “¿Deben las empresas revisar los medios sociales de sus empleados?”, The wall street journal [en línea]. Dow Jones & Company, 25 de mayo de 2014.

Dra. Muna D. Buchahin
CFE, CGAP, CRMA, CFI, MA
Vicepresidenta
mdbuchahin@acfe-mexico.com.mx

Fuente: revistafraude  ACFE

Saludos

@MarioMeneses_

Nueva herramienta para las víctimas de espionaje por parte del gobierno, #Periodistas y Defensores de #DerechosHumanos


Paso 1 de la utilización de DETEKT

Una nueva herramienta para que los periodistas y defensores de derechos humanos puedan escanear su ordenador, presentada por Amnistía Internacional y una coalición de derechos humanos y organizaciones de tecnología.

Detekt es la primera herramienta que se pone a disposición del público, para detectar importante spyware de vigilancia conocido, algunos de los cuales se utiliza en las computadoras por los gobiernos.

“Los gobiernos están utilizando tecnología cada vez más peligrosa y sofisticada que les permite de forma remota leer los correos electrónicos privados de los periodistas y los activistas, se encienden la cámara de su ordenador o un micrófono para grabar en secreto sus actividades. Utilizan la tecnología en un cobarde intento de prevenir los abusos de la exposición “, dijo Marek Marczynski, Jefe del Ejército, de Seguridad y de la Policía de Amnistía Internacional.

“Detekt es una sencilla herramienta que alertará a los activistas a tales intrusiones para que puedan tomar medidas. Representa una huelga contra los gobiernos que están utilizando la información obtenida a través de la vigilancia para detener arbitrariamente, arrestar ilegalmente e incluso torturar a los defensores de derechos humanos y periodistas”.

Desarrollado por el investigador de seguridad Claudio Guarnieri, Detekt está siendo lanzado en colaboración con Amnistía Internacional, Digitale Gesellschaft , Electronic Frontier Foundation y Privacy International .

La adopción y el comercio de las tecnologías de comunicación de vigilancia ha crecido exponencialmente en los últimos años.

La Coalición contra las exportaciones ilegales de vigilancia , de los cuales Amnistía Internacional es miembro, estima que el comercio mundial anual en tecnologías de vigilancia en un valor de US $ 5 mil millones, y sigue creciendo.

Alguna tecnología de vigilancia está ampliamente disponible en Internet; mientras que otras alternativas más sofisticadas son desarrollados por empresas privadas con sede en países desarrollados y vendidos a los encargados de hacer cumplir la ley estatal y las agencias de inteligencia de los países que persistentemente cometen violaciónes de derechos humanos.

FinFisher, una firma alemana que solía ser parte de la británica Gamma International, desarrolló el software espía FinSpy que puede ser usado para monitorear las conversaciones de Skype, extraer archivos de discos duros, ficha uso del micrófono y correos electrónicos, e incluso tomar capturas de pantalla y fotos usando la cámara del dispositivo.

De acuerdo con la investigación llevada a cabo por Citizen Lab y la información publicada por Wikileaks, FinFisher se utilizó para espiar a abogados y activistas de derechos humanos destacados en Bahrein.

Amnistía Internacional insta a los gobiernos a establecer controles comerciales estrictas que exigen las autoridades nacionales para evaluar el riesgo de que el equipo de vigilancia sería utilizado para violar los derechos humanos antes de autorizar la transferencia.

“Detekt es una gran herramienta que puede ayudar a los activistas estar a salvo, pero en última instancia, la única manera de evitar que estas tecnologías sean utilizadas para violar o abuso de los derechos humanos es establecer y hacer cumplir estrictos controles sobre su uso y el comercio”, dijo Marek Marczynski.

Amnistía Internacional hará uso de sus redes para ayudar a activistas de todo el mundo aprenden sobre Detekt y escanear sus dispositivos para detectar signos de spyware. También participará en la prueba con sus socios locales y las redes que se consideran en alto riesgo de ser blanco de tales spyware.

Detekt es la primera herramienta que se pone a disposición del público que detecta importante spyware de vigilancia conocida, algunos de los cuales se utiliza

Fuente: Amnistía Internacional

Saludos

@MarioMeneses_

#SeguridadInformática – ¿Debo tapar la #webcam del #ordenador?


¿Debo tapar la webcam del ordenador?

¿Debo tapar la webcam del ordenador?
¿Debo tapar la webcam del ordenador?
AFP PHOTO / FREDERIC J.BROWN
Para evitar ser espiado, conviene tapar la webcam del ordenador

El ordenador se ha convertido en uno de los mejores amigos del hombre. Incluso ni siquiera imaginamos la cantidad de datos personales que alberga este «gran confidente» sobre uno mismo y que, por ignorancia, podemos «poner a la venta» en cualquier momento. La última filtración de fotografías de famosas es solo una pequeña prueba más de los vulnerables que somos ante las nuevas tecnologías. Y aunque pienses que a ti nunca te pueda pasar algo parecido, estás muy equivocado.

Una de las premisas de los «hackers» para evitar ser víctimas de cualquier filtración es tapar su webcam. ¿Acaso no te has fijado en el portátil de Chema Alonso? El experto en seguridad informática siempre lo dice en toda entrevista: «Todo el mundo me pregunta por qué llevo tapada la webcam de mi portátil». Y si alguien como él lo hace, por algo será.

En su reciente aparición con Pablo Motos en «El Hormiguero» o en su colaboración con «Salvados» en el reportaje «Nos espían», Chema Alonso explica que cada vez es más usual que la gente común ponga en práctica esta medida de seguridad. De esta manera evitaremos que nos graben sin saberlo.

Si crees que no es posible, estás muy equivocado. Tal y como explica este informático en su blog «Un informático en el lado del mal», haysoftwares maliciosos especializados en recoger toda la información de ordenadores infectados que activan la webcam y realizan grabaciones. De hecho, a día de hoy existen troyanos especializados en este tipo de ciberespionaje a los que se les conoce como «Creepware» que actúan a través de las funciones que le ofertan losR.A.T.s (Remote Administration Tools), una herramienta de control remoto conocidas popularmente como «ratas».

«Fiarse de que nunca vas a ser infectado y por tanto nunca te van a poder grabar es algo que no pasa por mi cabeza», reconoce el «hacker» en su blog. De hecho, no podemos olvidar la multitud de casos que se han dado, como cuando en 2013 un espía informático se hizo con el control de los ordenadores de cientos de sus vecinos en Zaragoza, a los que grabó la vida íntima y sexual que llevaban en sus domicilios.

Este tipo de grabaciones son expuestas en cientos de foros y se han convertido en un negocio ilícito. Pero también son un arma para «hacer acoso, a compañeros, amigos, trabajadores, etc… para hacercyberbulling, grooming o extorsiones», recuerda el experto.

Precisamente, Cassidy Wolf, Miss Teen EE.UU. en 2013, fue víctima de ello. A través de un email aparentemente inofensivo, Jared James Abrahams, un joven de 19 años residente en California, consiguió acceder al ordenador de la joven para activar su webcam. Entonces, comenzó a grabarla sin su consentimiento, obteniendo de ella imágenes desnudas.

                                          

«La seguridad es algo muy importante. A nosotros nos pueden meter un ‘malware‘», afirma Chema Alonso. Así que si a él pueden grabarle, a tí también.

Fuente: ABCTECNOLOGIA

Saludos

@MarioMeneses_

Narcos Mexicanos tienen como esclavos a hackers.


Es un hecho que la inseguridad en México afecta a cualquier persona, secuestros, robos y extorsiones, son las noticias día con día, gracias a esas notas periodísticas podemos enterarnos, que la mayoría de dichos actos son causados por los narcos. Hoy hemos llegado al punto donde los Narcos Mexicanos secuestran y esclavizan Hackers, debido a su nuevo modelo de negocios: clonación de tarjetas y robo de datos personales en internet.

Aunque parezca increíble Dmitry Bestuzhev el director en América Latina del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab menciona:

“Lo que estamos viendo es que los criminales, que están bien organizados, como los traficantes de droga, están en cierto sentido probando este negocio, reclutando a la gente o tomando el control sobre ella… Físicamente los amenazan, les dicen: ahora trabajas para mí. Y si no, vamos a encontrarnos después y… básicamente un criminal cibernético que se sentía como un rey, hoy se siente como un esclavo… Esto nace en América Latina, pero estoy seguro de que se va a expandir pronto en todos los países. En Colombia y México, esto ya es una realidad”

Una historia muy sonada es la de Fernando Ernesto Villegas Álvarez, conocido como El Güero, estudiante del IPN en la carrera de Ingeniero en Sistemas Computacionales, que fue contratado para trabajar en una empresa que fabrica congeladas “productos Foca”, el trabajo estaba relacionado con “redes de Internet”, su jefe le presentó a un tal Valdés (supuestamente “La Barbie”). Un día se realizó una redada en su lugar de trabajo y fue detenido, acusado de portar armas exclusivas del Ejército, y además de que su Mac es considerada “botín de guerra”.

 Fuente: Excelsior.

Saludos.

Mario Meneses.

Cinco tips de seguridad al buscar empleo | El Economista


¿Está buscando trabajo y le llegó una oferta que parece demasiado buena para ser verdad? La desesperación por colocarse o la expectativa de obtener grandes beneficios económicos son factores que aprovechan organizaciones criminales para engañar a la gente y, en algunos casos, utilizan un sistema tan sofisticado que es difícil darse cuenta de que una oferta no es real.

Sin duda hay buenos empleos, pero vale la pena tomar precauciones para evitar ser víctima de un fraude. Especialistas de OCCMundial emitieron algunos tips para realizar una búsqueda segura.

1. INVESTIGUE SOBRE LA EMPRESA

Es posible que una empresa lo contacte vía correo electrónico para hacerle una invitación a una entrevista, si esto ocurre, lo primero que tendrá que verificar son los datos de la persona que lo contactó o de la empresa.

Manténgase alerta si el correo del remitente termina con el dominio de un servicio de correo gratuito como @yahoo, @hotmail o @gmail. Usualmente, las empresas tienen su propio dominio y los empleados no envían información desde sus correos personales.

Solicite los datos de la empresa y del reclutador si recibe una llamada telefónica. Lo básico es nombre de la empresa, giro y ubicación, así como el nombre y teléfono de la persona que lo contactó.

2. DESCONFÍE DEL DINERO FÁCIL

Manténgase alerta durante su búsqueda para identificar información poco confiable en los anuncios de empleo. Cuidado con las ofertas de trabajo que incluyen muchos signos de exclamación, descripciones atractivas como “Experiencia no necesaria”, sobre todo si se ofrecen salarios altos.

3. JAMÁS DESEMBOLSE DINERO

Ninguna empresa seria solicita realizar pagos durante el proceso de contratación. No realice depósitos de dinero, compre algún producto o cubra el costo de exámenes o evaluaciones. Algunas empresas ficticias pueden solicitar pruebas de inglés o psicométricas y dirigir a los candidatos a otra organización que realiza dichas pruebas. Esta forma de operar es un engaño, ya que la empresa debe cubrir todos los gastos de evaluación de las personas que contrata.

4. CUIDADO CON 
EL TRABAJO DESDE CASA

Hay sectores de la población, como madres de familia, personas con discapacidad o estudiantes, que enfrentan grandes dificultades para encontrar un empleo que se ajuste a sus necesidades. Ellos pueden ser presa fácil de empresas que ofrecen atractivos sueldos por jornadas de medio tiempo o trabajo desde casa. A menudo, la realidad es que solicitan a los aspirantes realizar una inversión adquiriendo productos para venta con la promesa de obtener altos ingresos.

5. REPORTE FRAUDES

Estos fraudes virtuales se pueden denunciar ante el Ministerio Público, así como en la siguiente dirección de correo:delitocibernetico_pf@ssp.gob.mx. OCCMundial pone a disposición de sus usuarios la siguiente dirección:atencion_fraude@occ.com.mx.

Por ultimo, falto agregar como medida preventiva, evitar mandar los CV por correo electrónico en los enlaces que no son conocidos o que no han sido verificados como autenticos, ya que este proceso de envió de información personal, facilita a la delincuencia organizada la extorsión vía internet

Fuente: El Economista

Saludos

Mario Meneses