Archivo de la etiqueta: Robo de identidad

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

Anuncios

INAI lanza guía para prevenir robo de identidad


Son 10 consejos útiles desarrollados a detalle pare prevenir, detectar y qué hacer en caso de que una persona sea víctima de esta práctica ilegal.

El Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) publicó una guía para prevenir el robo de identidad, que contiene recomendaciones útiles para prevenir, detectar y qué hacer en caso de que un particular sea víctima de esta práctica ilegal.

El INAI, como organismo autónomo constitucional que tutela y es garante del derecho a la protección de datos personales y del acceso a la información, cuida que no se vulnere la privacidad de las personas y que no haya uso indebido de los datos de las personas en posesión de entidades públicas y de particulares, como podrían ser las instituciones bancarias, hospitales, etcétera.

Por ello, puso a disposición de la ciudadanía en la liga de su portal de internet http://inicio.inai.org.mx/nuevo/Guia%20Robo%20Identidad.pdf la guía que contiene 10 consejos útiles desarrollados a detalle para proteger la identidad.

El robo de identidad es la obtención y uso no autorizado e ilegal de datos personales con consecuencias graves en perjuicio de un ciudadano, que puede implicar pérdidas económicas, de tiempo y hechos delictivos.

De acuerdo con datos de firmas especializadas, México se ubica en el 8° lugar en el mundo y en 3er. lugar de América Latina por robo de identidad.1

1 Fuente: CPP México http://mexico.cppdirect.com/ y Reporte de Fraude de enero de 2014 elaborado por RSA http://mexico.emc.com/emc-plus/rsa-thought-leadership/online-fraud/index.htm

En la guía se recomienda a los particulares mantener seguros documentos personales en casa o cuando salgan de viaje; destruir los documentos personales cuando hayan dejado de ser necesarios; pensar antes de publicar o compartir información personal; proteger las computadoras y dispositivos como celulares y tablets; limitar el número de documentos personales que se portan.

Asimismo, tener cuidado cuando se solicite información en persona por internet o teléfono; investigar si reciben tarjetas de crédito, servicios o artículos no solicitados; mantener alerta sobre transacciones bancarias inusuales; procurar tener siempre a la vista tarjetas de crédito o débito; y realizar transacciones seguras.

También advierte sobre distintas modalidades de robo de identidad mediante distintas modalidades: sin acceso a internet como la extorsión telefónica; con apoyo de una herramienta tecnológica como la clonación de tarjetas de crédito; o a través del internet como son los Spam o el Phishing, conocido como suplantación de identidad.

Además de las acciones preventivas que se recomiendan en la guía, se aconseja denunciar el robo de identidad ante el INAI, procuradurías estatales, Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), Procuraduría Federal del Consumidor (Profeco) y la Procuraduría de la Defensa del Contribuyente.

Para que la ciudadanía se oriente y asesore sobre el robo de identidad, el INAI pone a su disposición el Centro de Atención a la Sociedad y el teléfono gratuito TELINAI 01 800 8354324.

Fuente: http://imparcialoaxaca.mx

Saludos

Mario Meneses

La importancia de una política en medios sociales. #RedesSociales @ACFEMexico


Ante la irrupción acelerada del uso de plataformas digitales como medios de comunicación y su repercusión en el mundo laboral, las empresas deben tomar en cuenta no sólo el poder de los medios electrónicos en materia de marketing, sino también los riesgos inherentes de este intercambio masivo de información. Consecuentemente, toda organización debería contemplar lineamientos o una normatividad para orientar a los empleados acerca del uso adecuado de medios sociales, tales como blogs, wikis, tableros de mensajes, salas de chat, boletines electrónicos, foros en línea, sitios de creación de redes sociales y otros servicios que permiten compartir información de forma simultánea.

En virtud de crear una política corporativa de seguridad informática, convendría establecer lineamientos que comuniquen y describan con claridad cuál es el comportamiento esperado cuando los empleados emitan comentarios o difundan información (referente a la empresa) en las redes personales. De este modo, se puede concientizar  acerca de que las actividades que violen esas políticas ameritarían sanciones disciplinarias o incluso hasta el despido. Estas acciones deben incluir un Acuerdo de Confidencialidad que prohíba publicar comentarios sobre la compañía en redes sociales, incluso en caso de que dejen de prestar sus servicios. ¡Cuántas historias conocemos de empleados despedidos que canalizan su furia a través de las redes!

Lo anterior permitiría a los trabajadores saber con claridad el efecto que sus acciones pueden tener sobre su propia imagen y la del lugar donde laboran. Puesto que la información que postean se convierte en información pública, deben usar su juicio profesional para evitar difundir cualquier tipo de material inapropiado que pueda dañar a la compañía, a sus empleados, clientes o proveedores (stakeholders).

Pondríamos sobre la mesa, incluso, la posibilidad de ampliar las políticas y lineamientos para aquellos proveedores que forman parte de la organización; es decir, generar toda una cultura de seguridad en redes sociales para blindarla contra conductas deliberadas que puedan afectarla.

Los delitos más frecuentes derivados de la vulnerabilidad de las TI y el uso de las redes sociales son: robo de identidad, abuso de confianza, fraude, extorsión, secuestro, pornografía, difamación, robo y divulgación de información. No hay que olvidar que los enemigos y competidores se interesan, a menudo, en las estrategias de sus oponentes y buscan información que puedan aprovechar y explotar.

A propósito de esto, se pueden enunciar algunos ejemplos específicos de conductas indeseables en medios sociales, por ejemplo, la publicación de imágenes difamatorias, pornográficas o con derechos de propiedad; comentarios discriminatorios o que puedan crear un ambiente laboral hostil; así como la divulgación de información confidencial.

Es imprescindible enfatizar en que los sistemas informáticos deben usarse para promover y fortalecer los objetivos de la organización y, en su caso, del puesto o función que se desempeña. Esta actividad no debe interferir con las responsabilidades durante el tiempo de la jornada laboral.

Por otra parte, acorde al tamaño de la organización y su interacción en redes, debe haber una persona capacitada, con el perfil apropiado para monitorear, dar seguimiento y responder a las dudas que se suscitan en relación con estos temas; sobre todo, que sepa actuar en situaciones de crisis y atienda con celeridad cualquier problema ético que pueda surgir.

Actualmente, pocas empresas cuentan con procedimientos integrales que permiten monitorear y conocer qué ocurre con sus empleados en los medios electrónicos; por ello, proponemos algunos aspectos a tomar en cuenta para la creación de normas mínimas del uso de redes sociales:

  1. Establecer por escrito los términos y condiciones del uso de las redes electrónicas oficiales. Estos deben priorizar el buen uso del perfil.
  2. Determinar e informar cuál es el objetivo de las redes dentro de la organización.
  3. Advertir que se trata de foros públicos, y que toda la información puede ser vista por cualquier usuario, por lo que cada empleado debe asumir la responsabilidad de las eventuales consecuencias de sus comentarios o publicaciones.
  4. Promover el trato respetuoso entre los usuarios y el uso de un lenguaje apropiado. Asimismo, informar que la organización, como administradora, se reserva el derecho a eliminar cualquier aportación que no se encuentre relacionada con la finalidad del sitio, o que sea considerada como ilegal, inapropiada, irrespetuosa, calumniosa, o discriminatoria (comentarios ofensivos, racistas, xenófobos, homófonos, sexistas) y aquella que descalifique a personas o que simplemente no guarde relación con el tema que se está tratando.
  5. Respetar los comentarios y no utilizarlos para fines distintos, cualquiera que sea el medio.
  6. Prohibir la difusión de información confidencial o delicada, que pueda afectar bajo cualquier circunstancia a la organización y a terceros. Así como la divulgación de las situaciones de crisis y comentarios malintencionados por parte de otros usuarios.
  7. Establecer la responsabilidad en que incurren los trabajadores al publicar rumores, información interna o confidencial de la empresa o de terceras partes vinculadas (clientes, proveedores y colaboradores externos). En este caso, la sanción podría ser una actuación legal que llegue a implicar la pérdida del empleo o el inicio de un procedimiento judicial.
  8. Fomentar el uso del juicio profesional en la publicación de contenidos en los medios sociales, para que los trabajadores asuman la responsabilidad personal respecto de éstos.
  9. Evitar la difusión de actos y mensajes contrarios a los ideales de la organización. En este sentido, se debe informar a los empleados que los perfiles corporativos no son para emitir opiniones personales y que la línea de las conversaciones debe coincidir con la visión del sitio web oficial.
  10. Impulsar la protección de la información personal en Internet para evitar cualquier situación que ponga en riesgo la integridad de quienes laboran en la organización y de sus familias.
  11. Implementar criterios para la comunicación y el intercambio de información vía correo electrónico. Por ejemplo, el profesionalismo y cuidado para dirigirse a otros usuarios, evitar la difusión información obscena o subversiva, responder por el contenido de los mensajes trasmitido, discreción al duplicar mensajes provenientes de listas de discusión y evitar enviar mensajes personales a las listas de discusión de los miembros.
  12. Restringir el uso de imágenes obscenas u ofensivas y de enlaces a otros sitios que violen las normas y principios éticos de la compañía; que tengan información denigrante o cuyo contenido transgreda la privacidad, ponga en riesgo la seguridad o infrinja requerimientos legales.

Consideramos que son muy altos los riesgos de no contar con una política corporativa de uso en esta materia. No obstante, también sería un buen ejercicio aplicar una encuesta, en aquellas organizaciones que ya cuentan con estos lineamientos, para sondear si los empleados saben que existe o no una política relacionada con el uso de redes sociales y si entienden cuáles son las implicaciones legales de una transgresión grave. Probablemente nos llevaríamos una sorpresa con las respuestas.

Basta echar una mirada a sitios como Youtube donde se pueden ver videos de empleados de grandes compañías haciendo cosas inimaginables porque seguramente desconocían la gravedad y responsabilidad de esos actos.

Adicionalmente, como incentivo para lograr que se respeten los lineamientos, el crear un espacio de denuncia interno específicamente para reportar los comportamientos inadecuados en el contenido de redes sería una herramienta de apoyo útil.

Finalmente, se recomienda la revisión y actualización de la política de seguridad informática y redes, al menos una vez cada dos años.  De nada sirve la existencia de políticas claras y vinculantes, si no existe el conocimiento de las normas éticas y los protocolos de actuación que deben seguir los empleados con relación a estos temas.

Para lograr un ambiente óptimo entre una empresa y sus empleados, educar e informar debe ser el ideal.

Referencias

Gómez, David, “Cómo diseñar una política de manejo de redes sociales”, Bien Pensado [en línea], Social Media Marketing, 3 de octubre de 2013.
Gross, Doug, “Las dificultades de las redes sociales para empleados y empleadores”, CNN México[en línea]. CNN Expansión, 19 de abril de 2012.
Paván, Bárbara et al., Las mejores prácticas en redes sociales para empresas: guía y casos de éxito [ebook]. Hipertextual S.L. / Movistar (CC), 2012.
Weber John, “¿Deben las empresas revisar los medios sociales de sus empleados?”, The wall street journal [en línea]. Dow Jones & Company, 25 de mayo de 2014.

Dra. Muna D. Buchahin
CFE, CGAP, CRMA, CFI, MA
Vicepresidenta
mdbuchahin@acfe-mexico.com.mx

Fuente: revistafraude  ACFE

Saludos

@MarioMeneses_

Nueva herramienta para las víctimas de espionaje por parte del gobierno, #Periodistas y Defensores de #DerechosHumanos


Paso 1 de la utilización de DETEKT

Una nueva herramienta para que los periodistas y defensores de derechos humanos puedan escanear su ordenador, presentada por Amnistía Internacional y una coalición de derechos humanos y organizaciones de tecnología.

Detekt es la primera herramienta que se pone a disposición del público, para detectar importante spyware de vigilancia conocido, algunos de los cuales se utiliza en las computadoras por los gobiernos.

“Los gobiernos están utilizando tecnología cada vez más peligrosa y sofisticada que les permite de forma remota leer los correos electrónicos privados de los periodistas y los activistas, se encienden la cámara de su ordenador o un micrófono para grabar en secreto sus actividades. Utilizan la tecnología en un cobarde intento de prevenir los abusos de la exposición “, dijo Marek Marczynski, Jefe del Ejército, de Seguridad y de la Policía de Amnistía Internacional.

“Detekt es una sencilla herramienta que alertará a los activistas a tales intrusiones para que puedan tomar medidas. Representa una huelga contra los gobiernos que están utilizando la información obtenida a través de la vigilancia para detener arbitrariamente, arrestar ilegalmente e incluso torturar a los defensores de derechos humanos y periodistas”.

Desarrollado por el investigador de seguridad Claudio Guarnieri, Detekt está siendo lanzado en colaboración con Amnistía Internacional, Digitale Gesellschaft , Electronic Frontier Foundation y Privacy International .

La adopción y el comercio de las tecnologías de comunicación de vigilancia ha crecido exponencialmente en los últimos años.

La Coalición contra las exportaciones ilegales de vigilancia , de los cuales Amnistía Internacional es miembro, estima que el comercio mundial anual en tecnologías de vigilancia en un valor de US $ 5 mil millones, y sigue creciendo.

Alguna tecnología de vigilancia está ampliamente disponible en Internet; mientras que otras alternativas más sofisticadas son desarrollados por empresas privadas con sede en países desarrollados y vendidos a los encargados de hacer cumplir la ley estatal y las agencias de inteligencia de los países que persistentemente cometen violaciónes de derechos humanos.

FinFisher, una firma alemana que solía ser parte de la británica Gamma International, desarrolló el software espía FinSpy que puede ser usado para monitorear las conversaciones de Skype, extraer archivos de discos duros, ficha uso del micrófono y correos electrónicos, e incluso tomar capturas de pantalla y fotos usando la cámara del dispositivo.

De acuerdo con la investigación llevada a cabo por Citizen Lab y la información publicada por Wikileaks, FinFisher se utilizó para espiar a abogados y activistas de derechos humanos destacados en Bahrein.

Amnistía Internacional insta a los gobiernos a establecer controles comerciales estrictas que exigen las autoridades nacionales para evaluar el riesgo de que el equipo de vigilancia sería utilizado para violar los derechos humanos antes de autorizar la transferencia.

“Detekt es una gran herramienta que puede ayudar a los activistas estar a salvo, pero en última instancia, la única manera de evitar que estas tecnologías sean utilizadas para violar o abuso de los derechos humanos es establecer y hacer cumplir estrictos controles sobre su uso y el comercio”, dijo Marek Marczynski.

Amnistía Internacional hará uso de sus redes para ayudar a activistas de todo el mundo aprenden sobre Detekt y escanear sus dispositivos para detectar signos de spyware. También participará en la prueba con sus socios locales y las redes que se consideran en alto riesgo de ser blanco de tales spyware.

Detekt es la primera herramienta que se pone a disposición del público que detecta importante spyware de vigilancia conocida, algunos de los cuales se utiliza

Fuente: Amnistía Internacional

Saludos

@MarioMeneses_

Fraude Bancario


De acuerdo con la división Business Analytics de SAS México, muchas de las principales prácticas delictivas relacionadas con productos bancarios pueden identificarse y combatirse de manera temprana.

“El fraude es un problema creciente para los bancos en gran parte porque es muy difícil de detectar debido a que los estafadores emplean técnicas cada vez más sofisticadas que les permiten actuar sin mayores inconvenientes y sin ser detectados”, señala la compañía.

Dentro de los principales delitos bancarios que la empresa ha identificado destacan:

1. Pérdida o robo de la tarjeta: Sucede cuando una persona hace uso de una tarjeta que ha sido olvidada o robada, fingiendo ser el titular.

2. Duplicado de tarjeta o skimming: El duplicado se realiza y se codifica sin el permiso de la compañía bancaria. La mayoría de los casos implican la copia de la información de la banda magnética de una tarjeta genuina sin el conocimiento del titular. De este fraude será inconsciente hasta que los montos inexplicados aparecen en sus estados de cuenta.

3. Robo de datos: Ocurre cuando roban la información de la tarjeta durante una transacción o por medio de un recibo y lo utilizan para hacer compras a distancia, principalmente por teléfono o a través de Internet.

4. Robo de la tarjeta antes de la entrega al titular: Este fraude se produce cuando una tarjeta es sustraída antes de llegar al domicilio del titular, generalmente ocurre cuando la entidad financiera envía la tarjeta por correo y no cuenta con los elementos eficaces de acuses de recibo.

5. Cambio de identidad en tarjetas. Existen dos tipos:

a) Fraude de uso: Este delito se produce cuando un criminal roba documentos, como estados de cuenta, y los utiliza para abrir una cuenta nueva a nombre de la víctima.

b) Toma de posesión de la cuenta: Con este fraude un estafador utilizará datos personales del titular para solicitar al banco que dirija pagos a otra parte.

De acuerdo con SAS, los mecanismos anti lavado de dinero, deben enfocarse brindar soluciones integrales que permitan detectar más eficientemente este tipo de ilícitos, al interior de los bancos.

En opinión de la división de seguridad de la empresa, los bancos deben concentrarse en el análisis de los vínculos sociales de los clientes, el análisis del retorno de la inversión en seguridad y la mejora de plataformas de seguridad tecnológica que brinden mayor certeza a los clientes.

Cuidado con los ‘bloqueos’ a tu tarjeta

La Condusef advierte sobre una nueva modalidad de fraude que llega por correo electrónico; evita proporcionar información personal o de tus cuentas, llama directo a tu banco si tienes dudas.

Internet ha facilitado en gran medida los trámites y transacciones para los usuarios de banca electrónica; sin embargo, los maleantes también han ideado nuevas formas de valerse de este medio para realizar fraudes con tus cuentas y tarjetas de crédito.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), advierte que han aumentado el número de reportes de correos electrónicos que llegan con el asunto ‘su tarjeta ha sido bloqueada’,  y con ese argumento te invitan a que proporciones tus datos para que se ‘active’ y puedas utilizar nuevamente tu tarjeta, lo cual es falso.

“La banca en general, Visa y Master Card, ya tienen tu información y no van a enviarte correos electrónicos o llamarte  telefónicamente para recabar tu información. Evita atender esos requerimientos”, señala la Condusef en un comunicado.

Tan sólo en 2011, la Condusef reportó 119,000 fraudes detectados, de los cuales, 7,000 corresponden a transferencias electrónicas que se realizan con sólo obtener datos de las cuentas o de las tarjetas de crédito, en estos casos sólo el 18% se resolvieron a favor del usuario.

Las tarjetas que son más susceptibles a los fraudes suelen ser las tarjetas Premium pues límites de crédito son mayores (entre 50,000 y 100.000 pesos, según el Banco de México) y los delincuentes aprovechan en muchos casos esta condición para hacer transacciones hormiga pensando que tal vez podrán pasar desapercibidas en los estados de cuenta.

Por ello, toma en cuenta las siguientes recomendaciones para cuidar tus tarjetas:

1. Ignora correos que soliciten información personal como teléfonos celulares, dirección o alguna otra referencia, recuerda que tu banco cuenta ya con la información necesaria.

2. No pierdas de vista tu tarjeta en restaurantes, si te indican que deben llevársela a un lugar apartado diles que la llevarás tú personalmente.

3. Revisa cuidadosamente tus estados de cuenta y verifica con tus tickets y vouchers que los cargos por tus transacciones sean correctos.

4. Recuerda que tienes 90 días para reportar cargos que no reconozcas en tu estado de cuenta (el plazo corre a partir de que se registra la operación), y la institución emisora de la tarjeta tiene hasta cuatro días después de que presentes la reclamación para realizar el reembolso a tu cuenta.

Para presentar la queja, debes acudir al banco con tu tarjeta, identificación oficial y una solicitud de reclamación, que puedes encontrar en la circular del Banco de México.

Saludos

Mario Meneses

Narcos Mexicanos tienen como esclavos a hackers.


Es un hecho que la inseguridad en México afecta a cualquier persona, secuestros, robos y extorsiones, son las noticias día con día, gracias a esas notas periodísticas podemos enterarnos, que la mayoría de dichos actos son causados por los narcos. Hoy hemos llegado al punto donde los Narcos Mexicanos secuestran y esclavizan Hackers, debido a su nuevo modelo de negocios: clonación de tarjetas y robo de datos personales en internet.

Aunque parezca increíble Dmitry Bestuzhev el director en América Latina del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab menciona:

“Lo que estamos viendo es que los criminales, que están bien organizados, como los traficantes de droga, están en cierto sentido probando este negocio, reclutando a la gente o tomando el control sobre ella… Físicamente los amenazan, les dicen: ahora trabajas para mí. Y si no, vamos a encontrarnos después y… básicamente un criminal cibernético que se sentía como un rey, hoy se siente como un esclavo… Esto nace en América Latina, pero estoy seguro de que se va a expandir pronto en todos los países. En Colombia y México, esto ya es una realidad”

Una historia muy sonada es la de Fernando Ernesto Villegas Álvarez, conocido como El Güero, estudiante del IPN en la carrera de Ingeniero en Sistemas Computacionales, que fue contratado para trabajar en una empresa que fabrica congeladas “productos Foca”, el trabajo estaba relacionado con “redes de Internet”, su jefe le presentó a un tal Valdés (supuestamente “La Barbie”). Un día se realizó una redada en su lugar de trabajo y fue detenido, acusado de portar armas exclusivas del Ejército, y además de que su Mac es considerada “botín de guerra”.

 Fuente: Excelsior.

Saludos.

Mario Meneses.