Download - Prevención de Fraudes por Carlos Ramírez
Carlos Ramírez, CPP
TALLER16:40 - 18:40
Prevención del Fraude
lunes, 4 de noviembre de 13
Titulo de Conferencia / Taller
Sub2tulo de Conferencia / Taller
Prevención de FraudesEMPRESARIALES Y CORPORATIVOS
Comisión de CIBERCRIMINALIDAD ALAPSI
Carlos Ramírez, CPP
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPMarco de referencia
¿Qué es laprevención del fraude?
• Toda medida tendiente a an#cipar y atacar los factores causales del crimen...
• Que eviten o minimicen daños...• Incluidas las oportunidades para cometer conductas delic9vas y contraproduc9vas.
Al prevenir se corrige y al corregir se previenelunes, 4 de noviembre de 13
Carlos Ramírez, CPPIntroducción
• Años di(ciles en el sector empresarial derivados de la CRISIS ECONÓMICA.
• La reducción de gastos siempre afecta los mecanismos de CONTROL INTERNO.
• La VULNERABILIDAD ante ilícitos crece con procedimientos débiles de control.
• El patrimonio de la empresa NO puede dejarse a la buena voluntad de los empleados.
• Proteger a la empresa de quebrantos se convierte en un OBJETIVO ESTRATÉGICO.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPCaracterís9cas comunes
Ha sido confiada información, valores o propiedades a una persona...
...quien se aprovecha de esta condición para
un uso personal
...sin el consen9mientoo permiso del dueñodel bien
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsulaFomento de la denuncia anónima (Whistleblowers)
cumpliendo garantía de confidencialidad al "Tipster"
En las empresas: fortalecer infraestructura ética
Capacitación y Concientización + denuncia
12 ¿Cómo protegerse ante los fraudes de productos y servicios?
Llamar/buscar info. en PROFECO
Los milagros no existen
Fraude ¡PUNTO!
11 Productos milagro ¿maravilla o fraude?
Solicitar a quien llama sus datose indicarla que los verficará
Nunca confirmar info. personal
Se tiene acceso a BD
10 ¿Cómo operan los fraudes telefónicos y cómo protegerse de ellos?
Revisar controlesinternos; selección RRHH
Evaluación de Control de Confianza
Levantar denunciaante MP
Carta reclamaciondetallada al banco y
a CONDUSEF
9 ¿Qué se puede hacer cuando se ha sido víctima de fraude bancario?
Revisar y conciliar cuentas
A la primera sospecha buscar orientación
Conocer muy bien "a su banco" y servicios
8 ¿Cómo prevenir un fraude bancario?
Fraudes en ATMs y Negocios (POS)
Fraude en Banca "On line" y Banca "móvil"
Fraudes con créditos: casa/auto
Fraudes con Cheques
Fraudes con Tarjetas Bancarias
7 ¿Cuáles son los fraudesbancarios mas frecuentes?
Triángulo de seguridad: Prevención-Detección-Respuesta
Cuando las cosas "suenan muy bien para ser verdad"
Al revisar estados de cuenta
Identificar y monitorear "Red Flags"6 ¿Cómo poder detectar que estamos siendo víctimas de este tipo de fraudes y cómo prevenirlo?
CPF Arts. 211 Bis 1 al 211 Bis 7 Acceso Ilícito a Sist. y Eq. de informáticaFraude en gasolineras (¿TPVs?)
Phishing y Vishing (robo de identidad); Pharming
Fraudes con "dinero plástico": clonación (Skimming)
5 ¿Cuáles son los fraudesinformáticos mas frecuentes?
Cibercriminalidad: Convenio de Budapest (Hungría) 2001
Poca conciencia y capacitación en prevención
Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí"
Ingeniería Social; fuga de información; divulgación inadvertida
4 ¿Cómo se dan los fraudes a través de Internet?
Los fraudes son rítmicos, cíclicos y predecibles:y por lo tanto...prevenibles
No destruir la basura vs "Dumpster Diving"
Exceso de confianza
Codicia
3 ¿Qué factores son los que propicianque una persona sea víctima de fraude?
Pijamas y Pantuflas = Crackers
"Azul" = Altos mandos policiales
"Púrpura" = Curas y Sacerdotes
"Caqui" = Fuerzas Armadas
"Dorado" = Políticos y Empresarios
Delitos de cuello blancoSectores Público y Privado
Fraudes a las personas y/o a las empresas
Etcétera...FalsificaciónAbuso de confianza
Malversación
El fraude puede adoptar diferentes nombres y formas
2 ¿Qué tipos de fraude existen?
"El que no transa no avanza".Ilícito asociado a la corrupción e impunidad.
Delito que no se sanciona se repite.Triángulo del fraude: necesidad-oportunidad-racionalización
CPF Art. 386 Engaño/Aprovechamiento del error
Delito patrimonial NO violento
1 ¿Qué es el fraude y cómo se da en la cultura mexicana?
Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.El delito de fraude se castigará con las penas siguientes:
I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario.
III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.
FRAUDES S. A.El que Oye Consejo
Carlos Ramírez, CPPwww.prismamx.com
MÉXICO
FORO TV Canal 32Entrevista televisiva
EL QUE OYE CONSEJOConductor Harim Nabi
29-NOV-2011
FRAUDES S.A.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 1/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPCasuís9ca en México
• Para 2012, pocas empresas cuentan con un programa de prevención de ilícitos.
• La incidencia de ilícitos internos en México es de los más altos en el mundo.
• Comparado con 2010, el fraude interno pasó de un 60% al 77% en México.
• Ilícitos Internos (% es9mado):– 55% comeZdos por personal operaZvo.– 30% comeZdos por gerencia media.– 15% comeZdos por direcZvos.
• Fraude más frecuente: Malversación = 45%.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPCasuís9ca en México
• El fraude en estados financieros: sólo 10%, pero representa el 70% del daño.
• Casi la mitad de los fraudes fueron detectados por denuncias anónimas (DA).
• Un 55% de empresas Zene mecanismos de DA. Menos del 20% detecta fraudes.
• Casi 2/3 partes de las firmas defraudadas tarda más de un año en detectar el fraude.
• Daños del fraude esZmados (México):
– 2010. USD 900 millones.
– 2012. USD 1,400 millones.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPEl costo del fraude
Por cada dólar perdido una organización pierde adicionalmente otros cuatro dólares
Un dólar actual de PÉRDIDA por el ilícito.
Un segundo dólar se gasta analizando CÓMO se comeZó el ilícito (Auditoría).
Un cuarto dólar se gasta persiguiendo JURÍDICAMENTE al responsable del ilícito (Legal)
Un quinto dólar se gasta intentando la RECUPERACIÓN del dólar perdido.
Un tercer dólar se gasta tratando de idenZficar QUIÉN lo comeZó (Inves9gaciones)
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 2/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPIncidencia
• El nivel de incidencia de fraudes en las compañías que operan en México es 75%.
• 8 de cada 10 firmas han padecido cuando menos un ilícito interno en 12 meses.
• Comparado con otros países de la región:
– ArgenZna
– Brasil
– Chile
– México
– Uruguay
41
68
41
75
31 % I N C I D E N C I A
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPEnemigo en casa
10%7%
37%
20%16%
4%6%
Empleado Colusión EyE Colusión EyP ProveedorClientes Colusión EyC Se desconoce
EyE: empleado y empleadoEyP: empleado y proveedorEyC: empleado y cliente
73%
77%
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPTriángulo del Fraude
NECESIDAD
OPORTUNIDAD RACIONALIZACIÓN
La experiencia indica que enÉPOCAS DE CRISIS,
las condiciones para que la ”TORMENTA PERFECTA”de ilícitos internos suceda son mucho más latentes.
LA TORMENTAPERFECTA
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 3/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPFactores causales
• Falta de control interno y supervisión: 25%
• Ausencia de políZcas claras y bien definidas: 19%
• Debilidad en la infraestructura éZca de la empresa: 17%
• Fallas en la comunicación de la empresa hacia los
empleados sobre valores: 12%
• Venganza: 11%
• Presión por alcanzar metas de ventas: 09%
• Presión por mantener valor de la compañía: 07%
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPMejores Prác9cas
Al prevenir se corrigey al corregir se previene
• Las empresas mejor preparadas para PREVENIR y DETECTAR ilícitos internos son:
– Aquellas que establecen CONTROLES EFECTIVOS para miZgar riesgos.
– Aquellas que fortalecen su INFRAESTRUCTURA ETICA.
• 48% de los ilícitos internos fueron detectados porque ALGUIEN los denunció.
– La PRINCIPAL LINEA DE DEFENSA es la PROPIA GENTE.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPTriángulo de la Seguridad
Detección por denuncia 48%Denuncia de empleado: 18%Denuncia anónima: 14%Denuncia de cliente: 11%Denuncia de proveedor: 5%
PREVENCIÓN
DETECCIÓN RESPUESTA
Detección control interno 33%Auditoría interna: 20%Seguridad corpora9va: 7%Admon. del riesgo: 6%
Detección otros 19%Auditoría externa: 4%Accidentalmente: 13%A. Regulatorias: 2%
MECANISMOS DE DETECCIÓN
MEJOR PRACTICADE SEGURIDAD
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 4/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPLínea é9ca
– Exista una difusión efec9va de la disponibilidad de una línea de denuncia.
• Mediante programas de sensibilización.
• Reforzada periódicamente.
– Se apliquen protocolos de seguimiento e invesZgación.
• Procedimiento de reporte y acta administraZva.
– Se respete la garania de no represalias.
• ImperaZvo conservar la confidencialidad.
– Exista comunicación directa con los más altos niveles de gobierno de la empresa.
SIEMPRE Y CUANDOMEDIDA DE PREVENCIÓN MUY EFECTIVA
“Whistleblowers”
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPAcciones Hpicas
• Instauración de auditorías periódicas: 69%
• IdenZficación de áreas de riesgo e implementación de controles específicos PARA CADA RIESGO: 67%
• Establecimiento de código de éZca: 57%
• Implementación de una línea de denuncia anónima (Línea ÉZca): 44%
• PolíZcas de contratación de personal: 12%
• Capacitación en materia de prevención y seguridad: 05%
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 5/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPPerfil del defraudador
DEFRAUDADOR MAS FRECUENTE
DEFRAUDADOR MAS COSTOSO
Nivel operaFvo.
Edad de 20 a 30 años.
3 años de anFgüedad promedio
Fraudes de entre 5 mil a 25 mil dólares.
Alta Dirección.
Edad de 35 a 50 años.10 a 15 años de anFgüedad promedio.Fraudes de entre 500 mil a 1
millón de dólares.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 6/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPPrevención vs Hacking
1. Organice las etapas de su ataque.
2. Especialícese y tercerice.3. Expanda sus ataques.
4. Par9cipe como jugador sin entrar en el juego.
5. Socialice para conocer mejor.6. Inves9gue para encontrar cualquier debilidad
7. Reinvente los viejos ataques a si9os web y Email.8. Piense lateralmente.
9. Actúe encubierto.
10. Llévese los datos de manera discreta.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
1. Organice las etapas de su ataque
El Hacker:
•InvesZga el objeZvo.•Busca al empleado indicado.
•Propaga sojware malicioso.
•Infecta con herramientas.
•Extrae datos, muchas veces vía web pública.
El Prevencionista:
•Toma conciencia del hecho de que
los ataques realmente suceden.
•76% de las organizaciones vulneradas necesitaron de otra
persona que les advierta sobre sus brechas de seguridad.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
2. Especialícese y tercerice
El Hacker:
•No importa qué conozca, sino a
quién.
•Contrata personas con sojware malicioso. “Entre bueyes no hay
cornadas”.
•No se permiten novatos.
El Prevencionista:•Sabe de la lista del FBI de las especialidades de los delitos cibernéZcos:•Programadores•Proveedores•Delincuentes de TI•Hackers•Ingenieros sociales
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
3. Expanda sus ataques
El Hacker:
•Exprime hasta la úlZma gota de
cada vulnerabilidad.
•Comprueba configuraciones de
viejos sistemas en negocios
pequeños que no han cambiado claves.
El Prevencionista:•Sabe que más de un tercio de las invesZgaciones sobre violación de datos se lleva a cabo dentro de los negocios de una franquicia.•Contrata evaluadores de penetración y pone a prueba sus sistemas.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 7/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
4. Participe como jugadorsin entrar en el juego
El Hacker:
•Aplica la ingeniería social sobre los empleados objeZvo de la empresa a defraudar.
•Nueve de cada diez veces lograrán su propósito: obtener información.
•Dirá: “Se trata de una emergencia”
El Prevencionista:•Sabe que muchos ingenieros sociales se hacen pasar por reclutadores de RRHH.•48% de las grandes compañías sufrieron 25 o más ataques de ingeniería social.•70% de trabajadores jóvenes no cumplen con políZcas de TIC.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
5. Socialice para conocer mejor
El Hacker:•UZliza las redes sociales para encontrar toda clase de datos de inteligencia.•Accede a motores de búsqueda para seleccionar empleados específicos como objeZvos para el engaño.
El Prevencionista:•EnZende que más de la mitad de empresas experimentan infecciones de malware como resultado del uso de redes sociales por parte de empleados.•Sabe que las redes sociales son una mina de oro de inteligencia para los pillos informáZcos.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
6. Investigue para encontrarcualquier debilidad
El Hacker:•¿Para qué romper una ventana si Zene la llave de la puerta principal?•Busca credeciales de usuarios.•Busca pistas sobre la arquitectura de la infraestructura de TIC para elegir el kit de malware apropiado.
•Sabe que existen vulnerabilidades casi en todas las redes corporaZvas
El Prevencionista:•Sabe que el 42% de las compañías Zenen personal de TIC que comparte contraseñas.•Que el 48% no cambia sus contraseñas privilegiadas dentro de los 90 días recomendados.•Que 40% de las empresas Zenen procesos de gesZón sin revisión.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 8/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
7. Reinvente los viejos ataques a sitios web y a Email
El Hacker:•UZliza descargas ocultas “drive-‐by-‐download”. El objeZvo no es la distribución a gran escala de SW.•Coloca el código de vulnerabilidad en siZos web para otros hackers.•Suplanta idenZdades con correos electrónicos falsos.
El Prevencionista:•Sabe que el 50% de los ataques focalizados se producen a través del uso de la web, inicialmente.•Que el 48% de los ataques focalizados se producen mediante el uso de correos electrónicos.•Que el 2% ingresa a través de disposiZvos locales.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
8. Piense lateralmente
El Hacker:•Usa más de una puerta trasera de una red corporaZva, así que la propagación de SW maligno debe ser diversa.•Usa diferentes Zpos de descarga en disZntos sistemas previendo que algunos serán detectados. Otros no.
El Prevencionista:•Siempre opera suponiendo que ya sufrió un ataque informáZco y uZliza prácZcas que buscan infecciones existentes.•Conoce que el 88% del SW maligno con un objeZvo específico no es detectado por los anZvirus.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
9. Actúe encubierto
El Hacker:•Evita el SW maligno que se reproduce automáZcamente.•Oculta el SW maligno en carpetas del sistema para parecer comunes.•Usa Ctas. Email web para dirigir el tráfico y control con cifrado SSL.•Guarda SW maligno en la nube.
El Prevencionista:•UZliza servidores de seguridad de avanzada compaZbles con aplicaciones.•Más del 25% de todos los datos que los atacantes extraen están cifrados por pillos cibernéZcos•Por lo tanto, uZliza técnicas de cifrado que inuZlizan los datos.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 9/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP
10. Llévese los datos de manera discreta
El Hacker:•Sabe que muchas compañías no configuran sus servidores de seguridad para bloquear tráfico saliente.•Sabe que el tráfico HTTPS está lejos de las herramientas de prevención de filtro de datos y los esconde bajo SSL.
El Prevencionista:•UZliza SIEM, una de las herramientas más efecZvas en la lucha por descubrir acZvidad malintencionada es el sistema de información, pero sabe qué buscar.•Correlaciona alarmas de eventos a lo largo de la infraestructura y las gesZona.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPPrivacidad vs. Seguridad
“No se puede tener cien por ciento de privacidad y cien por ciento de seguridad”
•2010 México. PRIVACIDADLey Federal de Protección de Datos Personales en Posesión de ParZculares.•Triada CID. SEGURIDAD • Confidencialidad• Integridad• Disponibilidad•¿Cómo equilibrar PyS?• Metáfora de la monja...
“Obama, acabócon la privacidadciberné#ca”
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPBYOD
Bring Your Own Device
Bring Your Own Danger
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPÁreas crí9cas de riesgo
1. Dinero en Efec9vo
2. Documentos Negociables
3. Cuentas de Crédito y Débito
5. Transferencias Electrónicas
6. Áreas de Sistemas
4. Entrega y Recepción de Bienes
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPRed Flags
• Enriquecimiento repen9no• Solicitudes de préstamos a la compañía
• Llamadas telefónicas por parte de acreedores
• Situaciones conocidas de embargo
• Solicitud de préstamos a compañeros
• Falta de constancia y cuidado en las labores
• Inexplicables ausencias al trabajo, llegada tarde y crónica
• Rechazo para tomar vacaciones
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPRed Flags
• Ac9vidades de juego dentro de la oficina• Referencias sobre consumo excesivo de alcohol
• Referencias de adicción a drogas prohibidas
• Referencias de problemas domés9cos y personales
• Reuniones con personas de dudosa reputación• Conductas errá9cas, preocupaciones en exceso
• Frustración laboral y personal
• Constantes cambios de humor y visible deterioro de la apariencia psica e inestabilidad emocional
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 10/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPPerfil del delincuente interno
• Género: hombres, mujeres, o...bueno, ya es S. XXI. • Tienen la creencia de que no podrán ser
detectados.
• Son personas brillantes, competentes y calificados en ciertos momentos. • Piensan que el fraude es como un
juego en donde siempre pueden ganar.• No se ven como
delincuentes
• Incorporan la men9ra, la broma y el hurto como parte de su es9lo de vida.
• Llegan a conver9rse en consumidores crónicos de algún 9po de droga.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPComportamiento é9co
Lasorganizaciones que fortalecen el
control interno y su infraestructura é#ca
corren menosriesgos de fraude
Depende de las circunstancias
60%Siempre
DESHONESTOS
20%Siempre
HONESTOS
20%
60% de empleados secomportan é9camente odeshonestamente según las condiciones de trabajo
que imperan en suorganización
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula
C I B E RCRIMINALIDAD
2012
Ataques podríanllegar...
Redes Sociales
MALNET"Red maligna"
PRINCIPALRecomendación
A mayor aumento de tráfico en la Red
Hacktivismo
Serán el blancode ciberpillos
Carlos'Ramírez,'CPPwww.prismamx.comDiciembre'2011
Ocultos en Emails
Links posteados en Redes Sociales
Motores de búsqueda serían "envenenados"
Yahoo
MSN
Personales
Empresariales
Fijas(Hogares)
Fijas
MóvilesSmartphones
TabletsRedes "venenosas"
Atacarán 6 de c/10 usuarios
Programadas para ataques del largo tiempo
Motores de búsqueda alojarán sinsaberlo ciberofensivas disfrazadas
Ejem. Olimpiadas
Grandes eventos musicales
Lanzamientos de autos, modas, etc.
Actualizar Antivirus
Utilizar Antimalware
Centralizar la Redde equipos que usaninterconexión móvil
Smartphones
Tablets
Mayor probabilidad de Malware
Se traspasarán redes seguras
¿Quién será más susceptiblea las Malnets y Malware?
Usuarios domésticos
Las Redes empresariales
Procesos electorales presidenciales 2012 con alto riesgo de hacking
"Think Tanks", Consultoras y los"Barones" del dinero plásticoserán atacados varias veces
EUA
México
Venezuela
Stratfor, Rand, ASI Group
Control Risk, Kroll, Global ERS
Master Card, VISA, Amex
Sistemas deSeguridad Vulnerados
Malwareencriptado
Robo deinformación
Polimórficos
Mutantes
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPTipología
InsidersWhistleblowers
Tipsters
Usuariosprivilegiados
Ingenieros sociales
Topos/InfiltradosAgentes grises
Informanteslunes, 4 de noviembre de 13
Carlos Ramírez, CPPInsiders
Incidente Tratamiento
•Manning, oficial de Inteligencia en Bagdad
•Facilitó a Wikileaks +750 mil doctos. y videos clasificados como secretos de Edo.
•Con este caso comienza un daño mundial a la imagen de los EUA.
•35 años de cárcel por filtrar información.
•Degradado y desZtuido sin honores del Ejército.
•Para el gobierno de EUA es un traidor a la patria.
•Para miles de personas en el mundo es un héroe y una vícZma.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP Insiders -‐ Outsiders
Incidente Tratamiento
•1997. Julian Assange se declara culpable por delitos informáZcos.
•2006. funda WikiLeaks y filtra miles de cables que comprometen a EUA en guerras (Irak y Afganistan)
•Cobra fuerza el “Quinto Poder”: la red Internet
•Assange vive asilado en la embajada de Ecuador en Londres.
•Corre el riesgo de ser detenido por la polícia de UK y extraditado a Suecia.
•Se postuló en elecciones de su pais pero perdió.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP Insiders -‐ Outsiders
Incidente Tratamiento
•Daniel Domscheit-‐Berg Vocero de WikiLeaks en Alemania hasta 2010.
•Autor de Inside WikiLeaks: My #me with Julian Assange at the World´s Most Dangerous Website
•Abrió su siZo “OpenLeaks” de filtraciones anónimas.
•Retó al Chaos Computer Club a probar la Seguridad
•Fue expulsado por los hackers del CCC por explotar su nombre.
•En febrero 2012 el CCC revoca esa decisión.
•Después de revelar detalles de J. Assange quedó como el saboteador de Wikileaks.
lunes, 4 de noviembre de 13
Carlos Ramírez, CPP¿Insider o Privileged User?
Incidente Tratamiento
• 2013 Edward Snowden trabajó en Booz Allen Hamilton como Analista para la NSA y la CIA.
• Tuvo acceso privilegiado a información clasificada.
• Filtró información secreta a la prensa internacional sobre programas de espionaje a líderes internacionales y ciudadanos. (Mex FCH y EPN)
• EUA acusó a Snowden de espionaje y robo de bienes del Estado.
• Está asilado en Rusia y trabaja en un siZo de Internet como “Web Master Disaster”.
• “Vendar” los ojos de usuarios privilegiados para hacerlos funcionales, no fraudulentos.
•Revisar y aplicar Protocolos: need to know y right to know
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPPRISMA
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 11/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPProtocolo de Seguridad
Conjunto de reglas diseñadas para estandarizar un comportamiento humano y/o sistémico ar9ficial frente a una situación específica
Need to Know Right to Know
La información requerida es per9nente y necesaria por el solicitante para:• Iniciar un caso• Darle seguimiento• Completar una invesZgación
Quien solicita la información 9ene:• Facultades confirmadas al interior de la organización
•Autoridad administraZva y legal para solicitarla y tenerla
lunes, 4 de noviembre de 13
¿Es información
sensible?
¿De dominio público?
¿Protegerla de cualquier forma?
¿Hay adversarios?
¿ Tienen motivación?
¿Tienen capacidades?
Monitorear cambios en el valor de la información
Continuar monitoreo para determinar M/C
Determinar efectividad de contramedidas
Implementar contramedidas especificas
Identificar capacidades contra el objetivo
Monitorear si surgen adversarios potenciales
Restablecer el proceso
No
No
No
No
No
No
Sí
Sí
Sí
Sí
Sí
Diagrama de flujo para la protección de información de los casos de investigación.
Sí
Fuente: ASIS/Protection of Assets/PCI/Carlos Ramírez/2009
1
2 3 4
INFORMACIÓN
1
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 12/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPPiramide ejemplar
INFRAESTRUCTURAINMOBILIARIA
3 2INFRAESTRUCTURA
TECNOLÓGICA
Al prevenir se corrigey al corregir se previene... 1
INFRAESTRUCTURAÉTICA
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPÉ9ca y Prevención del Fraude
Cul9va la é9ca y cosecharás desarrollo
A > comportamiento é9co > u9lidad humana
La é9ca define nuestra personalidad, determina nuestra conducta, principios y valores morales
DEONTOLOGÍA(Deberes)
AXIOLOGÍA(Valores)
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPMi experiencia
PREVENCIÓN + INVESTIGACIÓN
2001 -‐ 2013: EMPRESARIOCONSULTORDOCENTE
35 años
1978 -‐ 1980: POLICÍA MEX-‐EU
1980 -‐ 1985: INVESTIGADOR
1986 -‐ 1990: JEFE DE SEGURIDAD
1990 -‐ 1994: GERENTE
1995 -‐ 1999: SUBDIRECTOR
1999 -‐ 2000: DIRECTOR
• Robos y asaltos bancarios
• Secuestros y extorsiones
•Lavado de dinero
•Ciber-‐crimenes
•Inteligencia
• Fraudes con cheques y TB
Trabajar EN las personas• Educación• Capacitación• Concienciación
Y...¿qué he aprendido?
Security Awareness
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula 13/13
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPConclusión
Los actos ilícitos internos no son una amenaza está9ca.
Las empresas necesitan evaluar sus riesgos de manera recurrente.
La implementación de mecanismos de prevención permite reducir el riesgo:
HASTA EN UN 70%.lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula
!"#$%&#
'()&(&
*($+#"%&
'",-,.#/0.%&,&12'",-,.#3,.4-,$(
5%6,.$)%.$,(
'",-,.(6,3(37%.%"(6
5%6,.$)%.+%
'",-,.(6
!%"&#.(6
5%6,+#
'",-%.'#.3)$+)(6
8,9%6%&13%:.+%;"%+($,<.
=>;%"&#$,(6
?.@&#$,(6
!("(&#$,(6
?&#$,(6
=#$,(6
'#.3)$+(&
!"#$%&#&13%1$",-,.(6,A($,<.
'#.3)$+(&1(.@&#$,(6%&
8(+)"(6121$)6+)"(6
'()&(61%B;6,$(@9(
',%.$,(1&,.+0@$(
5%C.,$,<.
'D:E:8FGF7H?'#.$%;+#&1I4&,$#&
'("6#&1D(-,"%AJ1'!!KKKL;",&-(-BL$#-
miércoles 25 de mayo de 2011lunes, 4 de noviembre de 13
Carlos Ramírez, CPPRecomendación
INTEGRIDAD
MOTIVACIÓN
CAPACIDAD
Antes
1
2
3HOY
3
2
1
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula
Teoría de la Personalidad
CriminalEstado Peligroso“Peligrosidad”
TEMIBILIDAD
AdaptabilidadSocial
Capacidad Criminal
PerversidadConstante y activa
Adaptación al medio
Camuflaje social
Cantidad de maldad
Potencia Criminal
“evidente”
Potencia Criminal“latente”
(+) CausasCrimino resistentes
(-) CausasCrimino impelentes
Intimidabilidad
Falta de Nocividad Criminal
Inintimidabilidad
Nocividad Criminal
Egocentrismo
Adaptabilidad social
Labilidad afectiva
Indiferencia afectiva
Agresividad
Antisocialidad
Identificación criminal
Permite establecer elEstado peligroso
Elementos de peligrosidad Dinámica Conductual Rasgos de personalidad criminal
Estímulos criminógenos
U M B R A L D E L I N C U E N C I A L
P A S O A L A C T O
D E L I T O O C O N D U C T A A N T I S O C I A L
C R I M I N A L
PRIMERA VEZ: PRIMODELINCUENTE SEGUNDA VEZ: REINCIDENTE
Carlos Ramírez Acosta
www.prismamx.com
miércoles 25 de mayo de 2011lunes, 4 de noviembre de 13
Carlos Ramírez, CPPReflexión
RespetoCortesíaHones9dadLealtadOrdenSeguridadEspecialistas en
C O N F I A N Z A
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula
!"#$%&'&()$*+,+)*-+.$+/&+$01-2#
3-4*56&6"78+$8+9:+,+;<&=&/&*;
:$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/
A2$8&B&*'%&."6"-8&/$*8-+C"-/$8'&*
!"#$%!&'()'*+%$,)-.$
/&0!1(2!&)(,*,&,13-),*!&*%!4!'*'$)(,1!'
5!4!'*4!*.3&)61$'*!&*7(&!%(,*4!*4,0$'
8'$*4!*7$4!1$'*+%!4()-.$'*4!1*)%(7!&
@8C$*5D&6"-8$*
E%&).$*+D/-#&/"B&.-*+$8+*$%C"6"-*+2F."6-*+,+#&86&%"-*
3$D)%".&.+6-8+#&*$+$8+$*'G8.&%$*+D/-#&/$*+HI>J
>%-'-6-/-*+.$+?%$?&%&6"78+&8'$+>&8.$2"&*
9'):&!$*4!*.!&,';*0!%7$2%,<,*=,)(,1
'!&'$%!'*4!*$1$%;*=$%7,*4!*$%!>,'
8'$*(&0!&'(.$*4!*5#/?
!-8'%-/+.$+A66$*-
/@*AABC*D!2,+(E!1!'
D,0%(F*.(%06,1*!&*5!4*/@
K".$-+&8G/"*"*+"8'$/"D$8'$
L%&8.$*+2$'%-?-/"*+M"?$%C"D"/&.&*+6-8+!!NK
OA3AP+Q*'&6"78+4R&+$8+/&+9)8&S8&6$+;9&+3$D)%".&.+Q*?&6"&/;
I&8.&'-%"-+$/+!>NQ:+$8+B-8&*+.$/+6%"2$8
T*-+.$+;%-#-'*;+$8+*$D)%".&.
UV+N$68-/-DW&*+,X-+%$()$%"2"$8'-*
6/&C$
O&%6-'$%%-%"*2-+,+O&%6-"8*)%D$86"&
Q*6/&C"').+,+C$8'&+.$+?$%*-8&*+,+7%D&8-*
Y$D%$*-+.$+*$6)$*'%-*+.$+&/'-+"2?&6'-
A2$8&B&*'%&."6"-8&/$*C"-/$8'&*
QZ'%$2&+C$%"46&6"78+@.[+$8+A$%-?)$%'-*
O)$C&*+?-'$86"&*P+N)%()W&\+!M"8&\+@8."&\+3).G]%"6&+,+1%&B"/[
!&2#"-*+$8+/&+]&2"/"&P+?-#/&6"78+D&,+,+/F*#"6&
O&8-'$68-/-DW&+6&2#"&%G+5?-+.$+&%2&*+,+D)$%%&*
:$*7%.$8$*+?*"6-/7D"6-*+?-%+C"-/$86"&+/&#-%&/
>%"*"-8$*+.$/+'&2&^-+.$+)8&+6").&.
@86%$2$8'-+.$+?-#%$B&+,+2$8."6".&.
@86".$8'$*+#"-'$%%-%"*'&*+C*+6").&.&8W&
!&/"]&'-+?&%&+$/+2)8.-+2)*)/2G8+
:-6'-%&.-+$8+3$D)%".&.+HQTAJO)$C-+?%-D%&2&+!>>+,+>_A
UV+N$2&*+6/&C$*
SEGURIDAD EN EL 2020
_#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUVGH*#!&&!11I;*A@@JGH*BI'K,;*A@@JDH*L!,64%I;*A@@
!"#$%&'()*+$#,'"'-*.#/#0(,$.0'*"1"*#')2$)'$.3*#%(0'*"#$)#.$4$%
%(0'*"$%#/#$"#5%()5$6*,$)-$#4$#*2$)-$%#
78(,$(7#%$.9)#%(:%;0*4(%#$#')-$)%(%#$)#"*#*.$)*#4$#"*#
')-$"'2$)0'*#2"(<*"=
!"#$%&'(")*&#+*,-'."*/&*0#-&*1
!&%/-*+Y&2W%$B\+!>>MMMH+%('7,7EH)$7
N$.(!7O%!*PQRQ
>$#$%&$.*#5)#;&(#4$&.(?$%'()*"#4$#"*#%$25.'4*4#0()#
5)*#0(,<')*0'@)#4$-*"$)-(%#$)-.$#7A=#!42*.#B((6$.#/#C'""#D*-$%71#*4$,9%#&"5.'"')2E$1#
3)-$2.(#/#2"(<*"=
!"#$%&'(")*&#+*,-'."*/&*0#-&*1
>$#&.()@%;0*#(-.*#7D5$..*#F.3*7#4$#!GH#0()#IJ')*#1#85%'*#(#0()#*,<(%=
K*/(.#0(,$.0'(#$"$0-.@)'0(#/#$%#&(%'<"$#4$%*&*.$L0*#$"#4')$.(#$)#$?$0;6(=
8'$%2(#4$#$M;)0'@)#&(.#0("*&%(#$)#"*#<'(4'6$.%'4*4=
!)#$"#>=#NNO#$"#*25*#%$.9#-*)#6*"'(%*#0(,(#$"#&$-.@"$(#$)#$"#>=#NN=
!"#-.*<*+(#O)-$.PH2$)0'*%#%$.9#,*%#4$,*)4*)-$#/#0(;4'*)(#&$.(#
*#)'6$"#2"(<*"=Q*#7>$25.'4*4#I(.&(.*;6*7#
-$)4.9#%5#"52*.#/#.$&5-*0'@)#*"#"*4(#4$#"*%#?5$.L*%#,'"'-*.$%#/#"*%#
?5$.L*%#4$"#(.4$)#&R<"'0(
Q*%#4'?$.$)0'*%#)*-5.*"$%#$)-.$#%$25.'4*4#S%'0*#/#%$25.'4*4#"@2'0*#&(4.9)#%$.#.$%5$"-*%#<*+(#$"#.$&(.-$#*#5)#,'%,(
7IJ'$?#>$05.'-/#TU0$.7#VI>TW
Q*#$M'2$)0'*#*0-5*"#/?5-5.*#%$.9#',&"*)-*.#
5)*#%$25.'4*4#')-$2.*"#$#')-$2.*4*#
0()#<*%$#$)#$%-9)4*.$%#/#,$+(.$%#
&.90;0*%#&(.#&.(?$%'()*"$%#0$.;:0*4(%
!"#0*,')(#$%#H>O>=
23%4*'%03*0#5&'%&'1*'/%)3"#,*,'0-&'%&6-73%')1-8*19%/#1#%&0#*':'!-&4%")%&0#*';'."*/0%&,%&0#*
lunes, 4 de noviembre de 13
Carlos Ramírez, CPPVideo-‐cápsula
NEC
ESID
ADO
PORTU
NID
AD
RACIONALIZACIÓN
INEQ
UID
AD
IMPU
NID
AD
ILEGALIDAD
Triángulodel Fraude
PR
EVEN
CIÓ
N DET
ECC
IÓN
RESPUESTA
RIT
MIC
IDA
DC
ICLIC
IDA
D
PREDICTIBILIDAD
Carlos Ramírez, CPPwww.prismamx.com
Pred
ispo
nent
e/en
dóge
noPreparante/exógeno
Precipitante/endógeno-exógeno
Los ilícitos internos son rítmicos, cíclicos y predecibles, y por
lo tanto PREVENIBLESIdentifica las RED FLAGS
La teoría del triángulo del fraude de Donald R. Cressey data de los 50´s. En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark
martes 1 de septiembre de 2009lunes, 4 de noviembre de 13
Muchas GraciasCarlos Ramírez, CPP
www.prismamx.comCelular 044 55 3005-‐0388
lunes, 4 de noviembre de 13
70
Bebe agua
Consume frutas y verduraslunes, 4 de noviembre de 13