viernes, 26 de diciembre de 2008
QUIEN PAGA POR EL PHISHING?
Y el que deja de hacer también tiene que pagar. (Instituciones financieras)
El detenido que robaba cajeros en 4x4 es ingeniero electrónico
http://www.clarin.com
“Según la Policía, duplicaba tarjetas de débito tras robar datos de los clientes a través de un dispositivo especial que colocaba en los cajeros automáticos. Después, iba con las tarjetas "mellizas" a sacar plata los fines de semana y feriados.”
“Según indicaron a Clarín fuentes del caso, el detenido tiene 29 años, es experto en computación y sistemas electrónicos y se recibió en la Universidad Tecnológica Nacional (UTN). Su novia tiene 20 y, según los voceros, no tiene antecedentes policiales. El, en cambio, estaba prófugo de la Justicia, imputado de varios fraudes con tarjetas.”
“…la chica bajó y caminó hasta el cajero del Banco Nación. Los policías dieron la voz de alto y el conductor de la 4x4 salió a toda velocidad. La chica fue detenida en el lugar. Tenía encima 15 tarjetas de débito y dinero en efectivo.”
Fraude bancario: lo engañaron y ahora obligan a la entidad a indemnizarlo
"Bieniauskas Carlos c/ Banco de la Ciudad de Buenos Aires s/ Ordinario"
http://abogados.infobaeprofesional.com
La Justicia validó el reclamo efectuado por un usuario a quién, con una tarjeta de débito “melliza”, le robaron fondos del cajero automático. El tribunal falló a su favor y condenó a la entidad bancaria. Dijo que los servicios financieros están regulados por la Ley del Consumidor.
Un importante fallo judicial abre una luz de esperanza para todos aquellos usuarios de servicios electrónicos que padecen fraudes bancarios: la justicia comercial condenó a un banco por la extracción irregular de fondos efectuada por terceros, mediante la confección de una tarjeta de débito “melliza” a la del cliente afectado.
“Sin embargo, cuando empiecen los casos de otros industrias, es lógico pensar que los tribunales van a fallar del mismo modo, y ahí es donde con la realidad actual aparecerán cataratas de juicios y planteos”, concluyó Malaureille Peltzer.
Le extrajeron dinero con una tarjeta melliza y la Justicia exigió que sea indemnizado
http://abogados.infobaeprofesional.com
“Traverso María del Carmen c/ Banco de la Ciudad de Buenos Aires s/ ordinario”
La cámara comercial avaló el reclamo de un usuario a quien le debitaron fondos de su cuenta por cajero automático, de forma irregular. Los jueces, aplicando la Ley de Defensa del Consumidor, condenaron a la entidad bancaria pese a que el hecho fue cometido por terceros.
Los jueces volvieron a echar mano a la Ley de Defensa del Consumidor (LDC) para proteger a la parte más débil en las relaciones comerciales. En esta oportunidad, condenaron a un banco a indemnizar a un usuario a quien le extrajeron fondos de su caja de ahorros mediante la confección de una tarjeta de débito “melliza”.
La aplicación de la Ley de Defensa del Consumidor cada vez gana más terreno
http://abogados.infobaeprofesional.com
Los jueces recurren a esa norma para condenar a bancos, financieras y prepagas. En esta oportunidad, sancionaron a una empresa de concesión vial
Sucede que en abril pasado el Congreso aprobó una reforma a la LDC que, entre otras cuestiones, estableció la posibilidad de que los usuarios pudieran reclamar en la Justicia por una nueva categoría de perjuicio, al consagrar el resarcimiento del “daño punitivo” hasta un tope de $5 millones.
…las empresas deberán probar que han tomado todas las medidas a su alcance necesarias para garantizar al consumidor el “uso pacífico y sin riesgos” de los bienes y servicios que aquellas comercializan.
Los jueces hacen a la banca corresponsable del "phishing" (España)
http://blog.segu-info.com.ar
“… el Juzgado de Primera Instancia número 2 de Castellón ha dado la razón a dos clientes de Bancaja, que reclamaban a su entidad los 6.000 euros que les fueron estafados mediante la técnica del phishing.”
“…la autoridad bancaria afirma que ‘no parece equitativo ni proporcionado que las entidades eludan sin más su responsabilidad, dirigiendo a sus clientes a los tribunales de justicia y haciendo recaer en los mismos la totalidad de los importes defraudados0’.”
Inglaterra Exigen a bancos responsabilizarse por efectos del phishing
Entidad británica de defensa del consumidor considera que los propios bancos deberían responsabilizarse por las pérdidas sufridas por sus clientes como resultado de ataques de phishing.
Diario Ti: La organización británica Which? propone la elaboración de una normativa que obligue a los bancos a indemnizar a sus clientes que hayan sido estafados por ciberdelincuentes.
Condenan a subdirectora de un banco por cooperar con una red de ‘phishing’
http://seguinfo.blogspot.com
Tendrá que cumplir tres años de prisión y pagar 1080 euros de multa, además de indemnizar a la víctima de la estafa con los 5.100 euros sustraídos de su cuenta.
Así lo han razonado los magistrados de la Sección Primera de la Audiencia Provincial de Burgos en la sentencia que condena a una gerundense de 35 años, A.J.X., por colaborar con una red de estafadores especializada en la técnica del ‘phishing’ (pescando, en inglés) para obtener ilícitamente 5.100 euros de la cuenta de una clienta de Banesto. No solo tendrá que indemnizarla con ese dinero, sino pagar una multa de 1.080 euros y cumplir tres años de prisión.
Condenados a hasta 3 años de cárcel por hacer 'phishing'
http://www.hoytecnologia.com
El Tribunal Supremo ha condenado a penas de prisión de entre 13 meses y tres años por un delito continuado de estafa a siete personas que obtuvieron 321.783,93 euros mediante la técnica del 'phishing', consistente en el envío de correos electrónicos a clientes de entidades bancarias para pedirles información confidencial como sus claves y así obtener sumas económicas de forma fraudulenta.
La policía se declara impotente contra los timos bancarios online
http://blog.segu-info.com.ar
Yolanda V. A., gallega de 33 años, abrió Internet para ojear su cuenta bancaria y se llevó un disgusto terrible. Alguien le había sacado 3.252 euros y los había transferido a la cuenta de un desconocido en Madrid. Nerviosa, miró también la cuenta de sus padres, en la que ella tiene firma autorizada, y faltaban otros 18.000 euros. La policía identificó rápido al receptor de las transferencias, pero ya era tarde: el dinero estaba en Ucrania. En los bolsillos de una de las sofisticadas mafias que infectan con virus malignos virus miles de ordenadores y se apoderan de dinero de las cuentas on line.
Un informe de Delincuencia Económica de la Dirección General de la Policía, al que ha tenido acceso EL PAÍS, avisa de la eclosión de este tipo de saqueos. Y admite la impotencia policial para detener "a los autores intelectuales". Primero, por los sofisticados métodos que emplean y, segundo, por la dificultad de perseguirlos, ya que actúan desde países del Este, Asia y Sudamérica. No todas las víctimas tienen la suerte de Yolanda. Su banco, el Pastor, le repuso el dinero. "Vieron que yo nunca había realizado transferencias desde Internet y me lo devolvieron", señala Yolanda. Pero el banco no tendrá fácil recuperarlo.
Spammer condenado a pagar a FaceBook más de 873 millones de dólares
http://www.diarioperfil.com.ar
Facebook ha ganado un gran juicio contra el mayor spammer, que consiguió llenar la red de miembros con mensajes publicitarios no solicitados y a veces inapropiados. Atlantis Blue Capital, dirigida por Adam Guerbuez, tendrá que pagar más de 873 millones de dólares en concepto de daños y perjuicios.
Muchas de las sentencias contra spammers no son suficientes para tener algún tipo de impacto sobre las operaciones de dicho tipo. Sin embargo, ésta tendrá un peso considerable debido a la cantidad de la indemnización que tendrá que pagar Atlantis Blue Capital por acceder a los servidores de la compañía, configurar sitios web de phising para adquirir logins de cuentas de Facebook y mandar más de 4 millones de emails a los miembros de Facebook.
Argentina, vivero de hackers que hacen temblar a Internet
HTTP://WWW.DIARIOPERFIL.COM.AR
“No puedo creer que me hayan seguido hasta aquí. Está bien, perdí.” Esa fue la frase que el español Mario Raúl García Rodríguez pronunció tras darse por vencido y entregarse a seis agentes de Interpol. Aquel día, el experto en informática más buscado de España había dejado su modesto ciclomotor en la puerta de su casa y caminaba hacia lo de un vecino cuando fue sorprendido por la Policía. Ocurrió en julio de 2005 en Carcarañá, una pequeña ciudad santafesina de 16 mil habitantes cercana a Rosario, que linda al río homónimo.
La detención fue una prueba contundente de la extensión de Internet. García Rodríguez, a quien le decían el “Gordo” y llevaba una vida modesta según los testigos, subía esposado al patrullero acusado de realizar estafas millonarias mediante la red de redes. Los medios de la península lo llamaban “el hacker más temido”, y su método era el “phishing”, con el que clonaba páginas de bancos para obtener datos y contraseñas de clientes.
lunes, 24 de noviembre de 2008
AUDITORIA CERO
El subsistema de Control Gubernamental está compuesto por:
El Control Interno Previo, ejercido por TODAS LAS UNIDADES de la entidad antes de la ejecución de sus operaciones y actividades o de que sus actos causen efectos.
El Control Interno Posterior practicado por los RESPONSABLES SUPERIORES y por la UNIDAD DE AUDITORIA INTERNA de la propia entidad.
El Control Externo Posterior que se aplicará por medio de la auditoría externa de las operaciones ya ejecutadas, este control es practicado por Empresas de Auditoria Externa o por la Contraloría General de la República.
A pesar de estos cambios, todavia encontramos en muchas instituciones la confusión al hablar de control o más específicamente de CONTROL INTERNO, se relaciona directamente con AUDITORIA INTERNA, sin considerar el concepto dado por el informe COSO que define al control interno como: "un proceso efectuado por el consejo de administración, la dirección y el RESTO DEL PERSONAL de una entidad, diseñado con el objeto de proporcionar un grado de seguridad razonable en cuanto a la consecución de objetivos"
De esto podemos concluir que la Unidad de Auditoría Interna es una parte más del Control Interno y no es la unidad encargada de REALIZAR EL CONTROL.
Con la finalidad de dar cumplimiento a los planes, programas y presupuestos de la entidad en concordancia con las políticas, objetivos y metas propuestas, quizás debemos retomar los conceptos del COSO y de las auditoria de calidad para dar lugar a la AUDITORIA CERO que a continuación se desarrolla:
Cumplimiento: Los sistemas de información de la entidad deben estar Formalizados, Implementados y Actualizados considerando las leyes y regulaciones para prevenir pérdidas financieras o de imagen.
Estrategia: Los sistemas de información (automatizados o manuales, comprados o desarrollados internamente) deben estar alineados con los objetivos de la organización y coadyuvar al logro de la misión de la entidad.
Reportes: Los sistemas de información deben producir información de una manera adecuada, completa y a tiempo.
Operación: Los sistemas de información deben cumplir con el criterio de operación, es decir deben ser acordes a la estructura, y características particulares de cada entidad. Así mismo deberán considerar el Riesgo Operacional para sus diferentes procesos operativos (Ej. Riesgo legal, financiero, mercadeo, crediticio, liquidez, informático).
Lineas arriba se hace mención a sistemas de información, entendiéndose como tales a los subsistemas de la Ley SAFCO o los subsistemas que diseñe la entidad. Entendiéndose que tales sistemas son operados por personas y son ellas las que aseguran el cumplimiento de la AUDITORIA CERO.
Con este enfoque de "Auditoria CERO" no es que los Auditores Internos desaparecerán sino que se le dará el verdadero valor al control interno y al Auditor Interno.
domingo, 26 de octubre de 2008
PROGRAMAS DE TRABAJO AUDISIS
Descargar documento
miércoles, 22 de octubre de 2008
LEGISLACIÓN SOBRE PERITAJES III
CÓDIGO DE PROCEDIMIENTO PENAL
LEY Nº 1970
TÍTULO IV
PERICIA
Artículo 204º.- (Pericia). Se ordenará una pericia cuando para descubrir o valorar un elemento de prueba sean necesarios conocimientos especializados en alguna ciencia, arte o técnica.
Artículo 205º.- (Peritos). Serán designados peritos quienes, según reglamentación estatal, acrediten idoneidad en la materia.
Si la ciencia, técnica o arte no está reglamentada o si no es posible contar con un perito en el lugar del proceso, se designará a una persona de idoneidad manifiesta.
Las reglas de este Título regirán para los traductores e intérpretes.
Artículo 207º.- (Consultores Técnicos). El juez o tribunal, según las reglas aplicables a los peritos, podrá autorizar la intervención en el proceso de los consultores técnicos propuestos por las partes.
El consultor técnico podrá presenciar la pericia y hacer observaciones durante su transcurso, sin emitir dictamen. En las audiencias podrán asesorar a las partes en los actos propios de su función, interrogar directamente a los peritos, traductores o intérpretes y concluir sobre la prueba pericial, siempre bajo la dirección de la parte a la que asisten.
La Fiscalía nombrará a sus consultores técnicos directamente, sin necesidad de autorización judicial.
Artículo 208º.- (Impedimentos). No serán designados peritos los que hayan sido testigos del hecho objeto del proceso y quienes deban o puedan abstenerse de declarar como testigos.
Artículo 209º.- (Designación y alcances). Las partes podrán proponer peritos, quienes serán designados por el fiscal durante la etapa preparatoria, siempre que no se trate de un anticipo jurisdiccional de prueba, o por el juez o tribunal en cualquier etapa del proceso.
El número de peritos será determinado según la complejidad de las cuestiones por valorarse.
El fiscal, juez o tribunal fijarán con precisión los temas de la pericia y el plazo para la presentación de los dictámenes. Las partes podrán proponer u objetar los temas de la pericia.
Artículo 210º.- (Excusa y recusación). Los peritos podrán excusarse o ser recusados por los mismos motivos establecidos para los jueces. El juez o tribunal resolverá lo que corresponda, previa averiguación sumaria sobre el motivo invocado sin recurso ulterior.
Artículo 211º.- (Citación y aceptación del cargo). Los peritos serán citados en la misma forma que los testigos. Tendrán el deber de comparecer y desempeñar el cargo para el cual fueron designados, previo juramento o promesa. Si tuvieran impedimento o no fueran idóneos deberán poner en conocimiento del fiscal, juez o tribunal, para que previa averiguación sumaria, resuelva lo que corresponda, sin recurso ulterior.
Rige, la disposición del Artículo 198º de este Código.
Artículo 212º.- (Ejecución). El juez o tribunal, resolverá todas las cuestiones que se planteen durante las operaciones periciales y brindará el auxilio judicial necesario.
Si existen varios peritos, siempre que sea posible, practicarán juntos el examen. Las partes y sus consultores técnicos podrán asistir a la pericia y pedir las aclaraciones pertinentes, debiendo retirarse cuando los peritos comiencen la deliberación.
El fiscal, juez o tribunal ordenará la sustitución del perito que no concurra a realizar las operaciones periciales dentro del plazo fijado o desempeñe negligentemente sus funciones.
El perito deberá guardar reserva de todo cuanto conozca con motivo de su actuación.
Artículo 213º.- (Dictamen). El dictamen será fundamentado y contendrá de manera clara y precisa la relación detallada de las operaciones practicadas y sus resultados, las observaciones de las partes o de sus consultores técnicos y las conclusiones que se formulen respecto a cada tema pericial.
Los peritos podrán dictaminar por separado cuando exista diversidad de opiniones entre ellos.
El dictamen se presentará por escrito, firmado y fechado.
Artículo 214º.- (Nuevo dictamen. Ampliación). Cuando los dictámenes sean ambiguos, insuficientes o contradictorios, se ordenará su ampliación o la realización de una nueva pericia por los mismos peritos o por otros distintos.
Artículo 215º.- (Conservación de objetos). El fiscal, juez o tribunal y los peritos procurarán que los objetos examinados sean conservados, de modo que la pericia pueda repetirse.
Si es necesario destruir o alterar los objetos analizados, los peritos deberán informar antes de proceder.
OTROS
Artículo 307º.- (Anticipo de prueba). Cuando sea necesario practicar un reconocimiento, registro, reconstrucción o pericia, que por su naturaleza o características se consideren como actos definitivos e irreproducibles, o cuando deba recibirse una declaración que, por algún obstáculo, se presuma que no podrá producirse durante el juicio, el fiscal o cualquiera de las partes podrán pedir al juez que realice estos actos.
El juez practicará el acto, si lo considera admisible, citando a todas las partes, las que tendrán derecho a participar con las facultades y obligaciones previstas en este Código.
Si el juez rechaza el pedido, se podrá acudir directamente al tribunal de apelación, quien deberá resolver dentro de las veinticuatro horas de recibida la solicitud, ordenando la realización del acto, si lo considera admisible, sin recurso ulterior.
Artículo 147º.- (Pericias). La autoridad judicial podrá solicitar el dictamen de peritos extranjeros en el país o en el exterior y la cooperación judicial para el control de las operaciones técnicas que deban realizarse en el exterior.
Regirán, en lo pertinente, las normas de la pericia y del anticipo jurisdiccional de prueba.
Artículo 171º.- (Libertad probatoria). El juez admitirá como medios de prueba todos los elementos lícitos de convicción que puedan conducir al conocimiento de la verdad histórica del hecho, de la responsabilidad y de la personalidad del imputado.
Podrán utilizarse otros medios además de los previstos en este Libro. Su incorporación al proceso se sujetará a un medio análogo de prueba previsto.
Un medio de prueba será admitido si se refiere, directa o indirectamente, al objeto de la investigación y sea útil para el descubrimiento de la verdad. El juez limitará los medios de prueba ofrecidos cuando ellos resulten manifiestamente excesivos o impertinentes.
Artículo 172º.- (Exclusiones probatorias). Carecerán de toda eficacia probatoria los actos que vulneren derechos y garantías consagradas en la Constitución Política del Estado, en las Convenciones y Tratados internacionales vigentes, este Código y otras leyes de la República, así como la prueba obtenida en virtud de información originada en un procedimiento o medio ilícito.
Tampoco tendrán eficacia probatoria los medios de prueba incorporados al proceso sin observar las formalidades previstas en este Código.
Artículo 173º.- (Valoración). El juez o tribunal asignará el valor correspondiente a cada uno de los elementos de prueba, con aplicación de las reglas de la sana crítica, justificando y fundamentando adecuadamente las razones por las cuales les otorga determinado valor, en base a la apreciación conjunta y armónica de toda la prueba esencial producida.
Artículo 333º.- (Oralidad). El juicio será oral y sólo podrán incorporarse por su lectura:
1. Las pruebas que se hayan recibido conforme a las reglas del anticipo de prueba, sin perjuicio de que las partes o el tribunal exijan la comparecencia personal del testigo o perito, cuando sea posible;
2. Las declaraciones o dictámenes producidos por comisión o informe, cuando el acto se haya producido por escrito, conforme a lo previsto por ley, sin perjuicio de que las partes o el tribunal exijan la comparecencia del testigo o perito cuando sea posible;
3. La denuncia, la prueba documental, los informes y las actas de reconocimiento, registro o inspección practicadas conforme a lo previsto en este Código.
Todo otro elemento de prueba que se incorpore al juicio por su lectura, no tendrá ningún valor.
Las resoluciones del tribunal durante la audiencia se dictarán verbalmente, quedando notificados todos por su pronunciamiento, dejándose constancia en acta.
Artículo 117º.- (Oralidad).- Las personas que sean interrogadas deberán responder oralmente y sin consultar notas o documentos, con excepción de los peritos y de quienes sean autorizados para ello en razón de sus condiciones o de la naturaleza de los hechos.
Cuando se proceda por escrito, en los casos permitidos por este Código, se consignarán las preguntas y respuestas, utilizándose las expresiones del declarante.
Artículo 349º.- (Pericia). Cuando sea posible, el juez o tribunal dispondrá que las operaciones periciales se practiquen en audiencia.
El juez o tribunal ordenará la lectura de las conclusiones de los dictámenes de todas las pericias practicadas en el proceso.
Artículo 351º.- (Interrogatorio). Después de que el juez o el presidente del tribunal interrogue al perito o testigo sobre su identidad personal y las circunstancias generales para valorar su declaración, se dará curso al interrogatorio directo, comenzando por quien lo propuso, continuando con las otras partes y luego podrán ser interrogados por el juez o el presidente y los demás miembros del tribunal. Los declarantes responderán directamente a las preguntas que se les formulen.
Únicamente los peritos tendrán la facultad de consultar documentos, notas escritas, publicaciones y de utilizar medios técnicos durante su declaración.
Los testigos no podrán ser interrogados por los consultores técnicos.
Concluida la declaración, el juez o el presidente del tribunal podrá ordenar que el declarante presencie la audiencia, permanezca en la antesala o se retire.
lunes, 20 de octubre de 2008
LEGISLACIÓN SOBRE PERITAJES II
CODIGO CIVIL
Decreto Ley Nº 12760
CAPITULO VII De los informes periciales
Artículo 1331.- (PRUEBA DE EXPERTOS) Cuando se trate de apreciar hechos que exijan preparación y experiencia especializadas, se puede recurrir a la información de expertos, en la forma que dispone el Código del Procedimiento Civil. (Artículo 430 del Código de Proc. Civil).
Artículo 1332.- (PERITOS DE OFICIO) Si el Juez no encuentra en los informes de los peritos los conocimientos ni la claridad suficientes, podrá de oficio designar uno o más peritos.
Artículo 1333.- (EFICACIA) El Juez no está obligado a seguir las conclusiones de los peritos, pero debe fundar las propias.
Artículo 1286.- (APRECIACION DE LA PRUEBA) Las pruebas producidas serán apreciadas por el Juez de acuerdo a la valoración que les otorga la Ley; pero si ésta no determina otra cosa, podrá hacerlo conforme a su prudente criterio.
CODIGO DE PROCEDIMIENTO CIVIL
SECCION V Peritaje
Artículo 430.- (PROCEDENCIA) Será admisible la prueba pericial cuando la apreciación de los hechos controvertidos requiriere conocimientos especializados en alguna ciencia, arte, industria o técnica. (Arts. 374, 427).
Artículo 431.- (PUNTOS DE PERICIA).
I. La parte que deberá producir la prueba de peritos establecerá en el escrito de la solicitud los puntos sobre los cuales versará esa prueba.
II. Al darse traslado a la parte adversa, ella podrá objetarla o agregar nuevos puntos.
III. El Juez fijará los puntos de pericia, pudiendo agregar otros o eliminar los que considerare improcedentes o superfluos. (Arts. 371, 378)
Artículo 432.- (DESIGNACION DE PERITOS) Las partes designarán de común acuerdo uno o dos peritos, pudiendo dejar al arbitrio del Juez la designación. Si no hubiere acuerdo designarán uno por parte; el Juez podrá nombrar un tercero. (Arts. 617, 665, 671, 691, 702)
Artículo 433.- (REACUSACION) Los peritos nombrados de oficio podrán ser recusados dentro de tercero día por cualquiera de las causas previstas respecto a los Jueces. También serán recusables por falta de título profesional o por incompetencia notoria en la materia de dictaminarse. (Arts. 20, 32, 48, 434, 439, 442).
Artículo 434.- (RESOLUCION) La recusación será resuelta en la vía incidental, sin recurso ulterior. Si fuere probada, el Juez reemplazará al perito o peritos, sin otra sustanciación. (Artículo 433)
Artículo 435.- (ACEPTACION DEL CARGO)
I. Los peritos aceptarán personalmente el cargo, bajo juramento. Les serán entregados, si fuere posible, todos los antecedentes de la cuestión sobre la que deberán dictaminar. (Arts. 107, 534).
II. Si el perito no aceptare el cargo, el Juez, dentro de tercero día, nombrará otro en su reemplazo, de oficio y sin otro trámite. (Arts. 432, 436)
Artículo 436.- (CUMPLIMIENTO DEL CARGO)
I. Los peritos deberán expedir su dictamen dentro del plazo prudencial que el Juez le señalare, el cual no podrá exceder del plazo probatorio.
II. Los peritos practicarán la diligencia conjuntamente, a menos que tuvieren razón especial para lo contrario. Las partes y sus abogados podrán asistir y hacer las observaciones que creyeren oportunas, debiendo retirarse cuando los peritos pasaren a deliberar. (Artículo 534).
Artículo 437.- (REMOCION)
I. Será removido el perito que después de haber aceptado el cargo renunciare sin motivo atendible, rehusare dar su dictamen o no lo presentare oportunamente. El Juez, de oficio, nombrará otro en su lugar y condenará al primero a pagar los gastos de las diligencias frustradas y los daños y perjuicios ocasionados a las partes, si éstas los reclamaren. El reemplazado perderá el derecho a cobrar honorarios.
II. La negligencia de uno de los peritos no excusará a los otros, quienes deberán realizar las diligencias y dictaminar dentro del plazo. (Arts. 436, 543)
Artículo 438.- (DICTAMEN INMEDIATO) Cuando el objeto de la diligencia pericial fuere de tal naturaleza que permitiere a los peritos dictaminar inmediatamente, así deberán hacerlo en audiencia o por escrito. (Arts. 440, 618)
Artículo 439.- (PLANOS, EXAMENES CIENTIFICOS Y RECONSTRUCCIONES DE HECHOS)
I. El Juez de oficio o a pedido de parte podrá ordenar:
1) La ejecución de planos, reproducciones fotográficas, cinematográficas u otras de objetos, documentos o lugares con empleo de medios mecánicos.
2) Exámenes científicos necesarios para el mejor esclarecimiento de los hechos controvertidos.
3) Reconstrucciones de hechos para comprobar si se realizaron o pudieron realizarse de una manera determinada.
II. A estos efectos podrá disponer que comparezcan los peritos y testigos. (Arts. 427, 433, 442)
Artículo 440.- (ENTREGA DEL DICTAMEN)
I. Los peritos entregarán su dictamen por escrito con copias para las partes. Los que estuvieren conformes extenderán un solo texto firmado por todos; los disidentes podrán hacerlo por separado.
II. Recibido el dictamen se comunicará a las partes y éstas podrán, dentro de tercero día, pedir al Juez recabar de los peritos las aclaraciones convenientes y conexas.
III. El Juez accederá a esta petición si la considerare fundada. Su resolución será inapelable.
IV. El Juez podrá también llamar a los peritos a su despacho y pedirles verbalmente o por escrito las aclaraciones del caso. (Arts. 436, 438)
Artículo 441.- (FUERZA PROBATORIA DEL DICTAMEN PERICIAL)
La fuerza probatoria del dictamen pericial será estimada por el Juez teniendo en consideración la competencia de los peritos, la uniformidad o disconformidad de sus opiniones, los principios científicos en que se fundaren, la concordancia de su aplicación con las reglas de la sana crítica y demás pruebas y elementos de convicción que la causa ofreciere. (Artículo 397; Artículo 1333 del Código Civil).
Artículo 442.- (INFORMES CIENTIFICOS O TECNICOS)
I. Cuando el dictamen pericial requiriere operaciones o conocimiento de alta especialización, el Juez, de oficio o a petición de parte podrá pedir informes a cualesquiera entidades públicas o privadas especializadas y autorizadas en los conocimientos correspondientes.
II. A pedido de las entidades privadas se fijará el honorario que les tocare percibir. (Arts. 433, 439).
Artículo 443.- (GASTOS Y HONORARIOS)
I. Los gastos y honorarios de los peritos correrán a cargo de la parte que solicitare la pericia. Los de los peritos nombrados de oficio serán pagados a prorratas por las partes.
II. Los honorarios serán regulados por el Juez tomando en cuenta la importancia del trabajo realizado. (Artículo 199)
sábado, 18 de octubre de 2008
LEGISLACIÓN SOBRE PERITAJES I
CÓDIGO DE COMERCIO
DECRETO LEY Nº 14379
TITULO I
DEL PERITAJE Y ARBITRAJE
CAPITULO I
PERITAJE
Art. 1472.- (PROCEDENCIA). El peritaje es procedente cuando la apreciación de hechos controvertidos requiera conocimientos especiales. (Arts. 430 a 433; 146 Código de Procedimiento Civil).
Este medio de prueba es admisible cuando:
1) Lo estipule el contrato para probar determinados hechos previstos en el mismo;
2) La ley o el juez dispongan la prueba pericial en puntos controvertidos.
Art. 1473.- (NOMBRAMIENTO DE PERITOS). El nombramiento de peritos recaerá en personas versadas en asuntos comerciales, industriales, técnicos, científicos o artísticos, según lo requiera la naturaleza de los hechos controvertidos o, en su caso, en profesionales habilitados para dictaminar en materia de su especialidad. (Art. 432 Código de Procedimiento Civil).
Art. 1474.- (PROCEDIMIENTO). El procedimiento para el nombramiento y actuación de los peritos puede ser estipulado en el contrato; en su defecto, se aplicarán las normas del Código de Procedimiento Civil.
Las partes, de común acuerdo, podrán nombrar un perito único; si no hubiera acuerdo, cada parte nombrará el suyo y un tercero dirimidor. Este último será designado por el juez, si las partes no acuerdan su nombramiento.
Art. 1475.- (RECUSACION Y REMOCION). Los peritos pueden ser recusados y removidos conforme a las disposiciones del Código de Procedimiento Civil.
Art. 1476.- (FUERZA PROBATORIA). Si el contrato estipula el peritaje, el dictamen uniforme de los peritos nombrados por las partes, en su caso del tercero dirimidor o del perito único, tendrá el carácter de plena prueba.
En los demás casos, el carácter de la prueba pericial será apreciada por el juez conforme a las normas del Código de Procedimiento Civil.
Art. 1477.- (NORMAS SUPLETORIAS). En todo lo no previsto en este Capítulo, se aplicarán la normas del Código de Procedimiento Civil, en tanto no se opongan a estas disposiciones. (Arts. 430 a 443 Código de Procedimiento Civil).
jueves, 16 de octubre de 2008
DELITOS INFORMÁTICOS EN ARGENTINA
Los legisladores identificaron las figuras delictivas claramente diferenciadas citadas a continuación:
Delitos contra la integridad sexual
Violación de secretos y de la privacidad
Estafas y otras defraudaciones
Delitos contra la seguridad del tránsito y de los medios de transporte y de comunicación
Violación de sellos y documentos
Las modificaciones hechas al Código Penal de la Nación Argentina son las siguientes:
SIGNIFICACION DE CONCEPTOS EMPLEADOS EN EL CODIGO
ARTICULO 77.- Para la inteligencia del texto de este código, se tendrá presente las siguientes reglas:
El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. (Párrafo incorporado por art. 1° de la Ley N° 26.388, B.O. 25/6/2008)
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. (Párrafo incorporado por art. 1° de la Ley N° 26.388, B.O. 25/6/2008)
Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. (Párrafo incorporado por art. 1° de la Ley N° 26.388, B.O. 25/6/2008)
DELITOS CONTRA LA INTEGRIDAD SEXUAL
ARTICULO 128 — Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
(Artículo sustituido por art. 2° de la Ley N° 26.388, B.O. 25/6/2008)
VIOLACIÓN DE SECRETOS Y DE LA PRIVACIDAD
(Epígrafe sustituido por art. 3° de la Ley N° 26.388, B.O. 25/6/2008)
ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
(Artículo sustituido por art. 4° de la Ley N° 26.388, B.O. 25/6/2008)
ARTICULO 153 BIS. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
(Artículo incorporado por art. 5° de la Ley N° 26.388, B.O. 25/6/2008)
ARTICULO 155. - Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
(Artículo sustituido por art. 6° de la Ley N° 26.388, B.O. 25/6/2008)
ARTICULO 157. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
(Artículo sustituido por art. 7° de la Ley N° 26.388, B.O. 25/6/2008)
ARTICULO 157 bis. -Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
(Artículo sustituido por art. 8° de la Ley N° 26.388, B.O. 25/6/2008)
ESTAFAS Y OTRAS DEFRAUDACIONES
ARTICULO 172. - Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño.
ARTICULO 173.- Sin perjuicio de la disposición general del artículo precedente, se considerarán casos especiales de defraudación y sufrirán la pena que él establece:
16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Inciso incorporado por art. 9° de la Ley N° 26.388, B.O. 25/6/2008)
DAÑOS
ARTICULO 183. - Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. (Párrafo incorporado por art. 10 de la Ley N° 26.388, B.O. 25/6/2008)
ARTICULO 184. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; Miércoles 25 de junio de 2008
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
(Artículo sustituido por art. 11 de la Ley N° 26.388, B.O. 25/6/2008)
DELITOS CONTRA LA SEGURIDAD DEL TRÁNSITO Y DE LOS MEDIOS DE TRANSPORTE Y DE COMUNICACIÓN
ARTICULO 197. - Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
(Artículo sustituido por art. 12 de la Ley N° 26.388, B.O. 25/6/2008)
VIOLACIÓN DE SELLOS Y DOCUMENTOS
ARTICULO 255. - Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
(Artículo sustituido por art. 13 de la Ley N° 26.388, B.O. 25/6/2008)
viernes, 26 de septiembre de 2008
Locard’s Exchange Principle
... the crime scene investigators refer to possible transfer.This usually occurs after a car hits something or when an investigator examines a body and locates material that seems out of place ...
...This same principle applies to the digital realm. For example, when two computers communicate via a network, information is exchanged between them...When a peripheral such as removable storage device (a thumb drive, an iPod, or the like) is attached to a Windows computer system, information about the device will remain resident on the computer... These changes might be transient (process memory, network connections) or permanent (log files, Registry entries)." (Windows Forensic Analysis DVD Toolkit; Harlan Carvey; Syngress Publishing Inc.; Burlington - United States of America 2007; Pag. 4)
Aplicación del Principio de Intercambio Locard
En el mismo libro se da un ejemplo sobre este Principio que traduciendo lo enunciado en elibro de Carvey es "Cuando dos objetos entran en contacto, es intercambiado o transferido material entre ellos", el ejemplo es "Locard and Netcat", a continuación presentamos otro ejemplo, esta vez de los dispositivos de almacenamiento, cuando concectamos uno a una PC con Windows XP, el Registro de Windows se modifica y queda registrado la marca, fecha, número de serie y otros datos del dispositivo en el Registry de Windows. Pongamos de ejemplo que estamos en un caso de "Perform Live Response", cuando el equipo PC tiene Windows XP, está encendido y no nos interesa según el alcance del trabajo realizar ninguna copia imagen del disco duro, unicamente nos interesa conocer qué dispositivos se concectaron a la PC por ejemplo para poder "Determinar si se conectó un MP3 SanDisk" (Posible fuga de información). Utilizaremos el programa usbHistory (Descargar), descargarlo y seguir los siguientes pasos:
* Descomprimir el archivo a una carpeta en la raiz de la unidad c: Por ejemplo carpeta usbHistory
* Abrir la linea de comandos: Inicio; Ejecutar;escribir cmd; Enter
* Salir de los directorios hasta llegar a la raiz: cd..
* Ingresar al directorio de la aplicación: Para el ejemplo, cd usbhistory; Enter
* Ejecutar el programa: usbHistory.exe; Enter
Mostrará los dispositivos de almacenamiento que se hayan conectado via USB, incluye los discos duros (internos) que se conectan a un equipo mediante un rack y conector USB. Los resultados serán similares a la siguiente imagen:
Una variante al ejecutar el programa usbHistory es volcar esta información en un archivo de texto con el siguiente comando:
usbhistory > PC1.txt
lunes, 22 de septiembre de 2008
History of Hacking
1/5
2/5
3/5
4/5
5/5
domingo, 21 de septiembre de 2008
FINOL Y LA GESTION DE RIESGOS
Entre los aspectos más relevantes podemos rescatar lo siguiente:
La Gestión de Riesgos es la base para implementar Seguridad, Políticas de control de fraudes, Continuidad del negocio, etc.
El riesgo está en función de diferentes variables: Vulnerabilidad, amenazas, impacto, probabilidad, tiempo, costo, etc.
El análisis FINOL se centra en la variable impacto o consecuencia.
Generalmente al evaluar cuantitativamente/cualitativamente el impacto se utiliza la calificación de Alto=3, Medio=2, Bajo=1; sin embargo se puede realizar un análisis más profundo y aplicar la metodología FINOL desarrollada por YANAPTI que considera los siguientes elementos para la variable impacto:
Financiero
Imagen
Normativo
Operativo
Legal
Al realizar este análisis se elaborará una matriz conjugada del impacto para determinar el impacto promedio por cada uno de los riesgos, además se podrán ver cuáles de los elementos del impacto es mayor y a cuál debermos poner mayor atención.
Otros videos
viernes, 19 de septiembre de 2008
Laboratorio e-Forense
En YouTube tenemos algunos videos de dodomex , entre ellos uno sobre Grooming en Internet, y el siguiente es un video de presentación del Primer Laboratorio Forense en México.
Andrés Velázquez estubo presente en el VII SEMINARIO SOBRE DELITOS EN TECNOLOGÍA y en las V JORNADAS SOBRE TÉCNICAS DE INVESTIGACIÓN DE DELITOS RELACIONADOS CON TECNOLOGÍA INFORMÁTICA, ambos organizados por la Policia Federal Argentina, en ambos eventos tuvo su participación como todo un Show Man al estilo de Miguel Angel Cornejo, bastante entretenido y con un contenido muy actual sobre la Informática Forense y el delito cibernético.
domingo, 17 de agosto de 2008
HISTORIA ISO 27001
En enlace en YouTube es Historia ISO 27001
viernes, 15 de agosto de 2008
HALLAZGOS DE AUDITORIA DE SISTEMAS
Los hallazgos de auditoria de sistemas, pueden desarrollarse al igual que los hallazgos de auditoria financiera, operacional o gubernamental, para cada hallazgo se pueden desarrollar los atributos del hallazgo, los cuales se comentan a continuación:
Condición: “Lo que es”
Aquello que el auditor encuentra o descubre
Criterio: “Lo que debe ser”
Marco de referencia con el que se compara la condición para encontrar divergencias. Ley, reglamento, carta, circular, memorando, procedimiento, norma de control interno, norma de sana administración, principio de contabilidad generalmente aceptado, opinión de un experto o finalmente juicio del auditor.
Para auditorías de sistemas de información y TI: GAISP, COBIT, ISO 17799, SB 443/2003, NAG 270 y otros.
Causa: “Por qué”
El origen de la condición observada. El porqué de la diferencia entre la condición y el criterio, deberán ser desarrolladas de acuerdo a la explicación que de el responsable.
Efecto: “Las consecuencias”
Surge de las diferencias entre la condición y el criterio, el efecto tendrá un resultado positivo o negativo
Recomendación: “Arregla la condición”
La recomendación se deberá elaborar habiendo desarrollado los anteriores atributos del hallazgo. La recomendación deberá emitirse con la idea de mejorar o anular la condición y llegar al criterio atacando la causa y arreglar el efecto para futuras situaciones. La recomendación deberá ser viable técnica y económicamente.
lunes, 4 de agosto de 2008
Windows y las Pistas de Auditoria
• Directivas de cuenta
o Directiva de contraseñas
Forzar el historial de contraseñas
Longitud mínima de contraseña
Vigencia máxima de contraseña
o Directiva de bloqueo de cuentas
Duración del bloqueo de cuenta
Reestablecer la cuenta de bloqueos después de
Umbral de bloqueos de la cuenta
• Directivas locales
o Directiva de auditoría (Opciones deshabilitadas por defecto)
Auditar el acceso a objetos
Auditar el acceso del servicio de directorio
Auditar el cambio de directivas
Auditar el seguimiento de procesos
Auditar el uso de privilegios
Auditar la administración de cuentas
Auditar sucesos de inicio de sesión
Auditar sucesos de inicio de sesión de cuenta
Auditar sucesos del sistema
o Asignación de derechos de usuario
Administrar los registros de auditoría y seguridad
Cambiar la hora del sistema
Restaurar archivos y directorios
o Opciones de seguridad
Inicio de sesión interactivo: no requerir Ctrl + Alt + Supr
Dispositivos: permitir el desbloqueo sin tener que iniciar sesión
Cuentas: cambiar el nombre de la cuenta administrador
La habilitación de las anteriores opciones se conoce como Hardering de Windows, puesto que se hacen más fuerte/seguro el sistema operativo. Habilitadas las opciones deseadas de la Directiva de Seguridad Local, lo siguiente es ir monitoreando o realizar revisiones post en busca de eventos ilíticos, esto lo podemos realizar ingresando al siguiente programa: Inicio – Configuración – Panel de Control – Herramientas Administrativas – Visor de Sucesos.
En el Visor de Sucesos podemos visualizar los sucesos agrupados en: Aplicación, Seguridad, Sistema, Internet Explorer, por cada uno de estos elementos se despliega la siguiente información: Tipo, Fecha, Hora, Origen, Categoría, Suceso, Usuario, Equipo. Esta información si es algo complicado buscar o analizar en el Visor de Sucesos de Windows, la podemos exportar en formato plano para luego realizar el análisis con CAATTs: Excel, Access, IDEA, ACL, Gestor F1 Audisis y aplicar Técnicas de Detección de Fraudes.
Un ejemplo algo trivial podría ser: Queremos saber si se cambio la hora en un equipo que tiene Windows (NT, XP) suponiendo que el equipo cuenta con un programa de control de asistencia, y no tiene restricciones de usuario (Se ingresa con un usuario Administrador de Windows).
Para poder realizar esta tarea necesitamos habilitar la Directiva de auditoría, la opción Auditar sucesos del sistema, una vez hecho esto cada vez que se cambie la hora se generará un suceso que será guardado con los números de evento 520 y 577, de esta forma podemos monitorear y detectar los eventos guardados por Windows. Para tener fuerza probatoria de responsabilizar a un determinado usuario por el ilícito como siempre comentamos, no basta con recurrir a la tecnología (habilitar los sucesos), esto debe ir acompañado de una entrega formal del equipo haciendo responsable al usuario y asignándole la propiedad temporal debiendo firmar la conformidad el usuario.
Revisión de las Pistas de Auditoria
Finalmente, los datos almacenados de suceso/eventos tanto los normales como los que no lo son que podemos denominarlos como errores, irregulares, ilegales, ilícitos, o fraudes deben ser monitoreados constantemente, justamente para detectarlos a tiempo y también para que este tipo de controles sirvan como un elemento disuasivo y pasen de simples controles detectivos a ser controles preventivos.
La ISO 17799 indica:
“10.10.2. Los procedimientos para el uso del monitoreo de las instalaciones de procesamiento de información deben ser establecidos y los resultados de las actividades de monitoreo deben ser revisadas regularmente.”
Las personas encargadas de realizar las tareas de revisión en orden de prioridad deberían ser los siguientes, cada uno desde su punto de vista particular de acuerdo a sus funciones, formación y experiencia:
• Auditor (Interno)
• Auditor de Sistemas (Interno)
• Oficial de Seguridad de la Información (Interno)
• Administrador de la Base de Datos (Interno)
• Auditor (Externo)
jueves, 17 de julio de 2008
LA FAMILIA ISO 27000
• ISO 27001: Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones.
• ISO 27002: Es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.
• ISO 27003: Guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases.
• ISO 27004: Métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
• ISO 27005: Guía de técnicas para la gestión del riesgo de la seguridad de la información y servirá, por tanto, de apoyo a la ISO27001 y a la implantación de un SGSI. Recogerá partes de ISO/IEC TR 13335.
• ISO 27006: Requisitos para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
• ISO 27007: Guía de auditoría de un SGSI.
• ISO 27011: Guía de gestión de seguridad de la información específica para telecomunicaciones.
• ISO 27012: Guía de gestión de seguridad de la información específica para la industria automotriz
• ISO 27013: Guía de gestión de seguridad de la información específica para la asociación mundial de loterías
• ISO 27014: Guía de gestión de seguridad de la información específica para sistemas de información en los transportes
• ISO 27031: Guía de continuidad de negocio en cuanto a tecnologías de la información y comunicaciones.
• ISO 27032: Consistirá en una guía relativa a la ciberseguridad.
• ISO 27033: Es una norma consistente en 7 partes: gestión de seguridad de redes, arquitectura de seguridad de redes, escenarios de redes de referencia, aseguramiento de las comunicaciones entre redes mediante gateways, acceso remoto, aseguramiento de comunicaciones en redes mediante VPNs y diseño e implementación de seguridad en redes. Provendrá de la revisión, ampliación y renumeración de ISO 18028.
• ISO 27034: Guía de seguridad en aplicaciones.
• ISO 27799: Es un estándar de gestión de seguridad de la información en el sector sanitario aplicando ISO 17799 (actual ISO 27002).
FUENTE:
http://www.iso27000.es/iso27000.html
http://spain.irca.org/inform/issue14/ISO27007.html
miércoles, 25 de junio de 2008
LA SAGA DE ENRON
30/7/2003 Enron “usó” al Banco Mundial para sobornar guatemaltecos
29/7/2003 Citigroup y JP Morgan Chase pagan multas por el caso Enron
14/7/2003 Enron presentó un plan para salir de la convocatoria
8/5/2003 Se entregó otro ex directivo de Enron acusado de fraude y lavado
17/3/2003 Dos ejecutivos de Enron, arrestados por presunto fraude
18/2/2003 Enron descuartizada
18/2/2003 Enron descuartizada
17/1/2003 Enron: ¿Por qué no bastó con tener un código de ética?
2/1/2003 El directorio de Enron les falló a los accionistas
2/11/2002 Se radicaron 78 cargos contra Andrew Fastow, ex Enron
2/10/2002 Enron: Andrew Fastow se entregó a la justicia
1/10/2002 Enron: Fastow se entregará y afrontará varios cargos
30/9/2002 Enron: una historia más vieja de lo que se creía
29/8/2002 Enron remata activos en gran escala
22/8/2002 Enron: ahora buscan confiscar bienes de ex ejecutivos
21/8/2002 Enron: un ex ejecutivo se confiesa culpable
30/7/2002 Enron le dio un “premio” a Merrill Lynch
30/7/2002 ¿Dónde está el señor Fürst?...
26/7/2002 Investigan a Citigroup y JP Morgan en caso Enron
24/7/2002 Citigroup y JP Morgan, acusados de maniobras con Enron
9/7/2002 Enron: la junta directiva fue también culpable
20/6/2002 Cuestionamiento a las calificadoras de riesgo
20/6/2002 NYSE: exigirá más transparencia en 2004
20/6/2002 Paralelo entre Enron y el Banco Ambrosiano
domingo, 22 de junio de 2008
TENDENCIAS EN TECNOLOGIA
“Las tecnologías rara vez generan valor por sí mismas, … las tendencias de la tecnología que cambiarán los negocios y las economías en los próximos años.”
1. Creación Compartida: Las empresas involucran a clientes, proveedores, especialistas, y contratistas independientes en la creación de nuevos productos; el sistema operativo Linux por ejemplo.
2. Consumidores como innovadores: Los consumidores también pueden crear en colaboración con las empresas, un ejemplo la enciclopedia en linea Wikipedia.
3. Aprovechar el talento disperso: La tecnología permite delegar trabajo en especialistas o en redes de talento.
4. Más valor de las interacciones: Los trabajadores se dedicarán a tareas que implican conversaciones, conocimiento y buen criterio.
5. Aumentar la automatización: Se han incrementado la instalación de sistemas para automatizar las tareas y procesos, estos se interconectan e intercambian datos mediante estandares.
6. Desagregar la producción: Medir lo que cuesta usar cada uno de los activos fijos y facturar por el aumento de eficiencia.
7. Más tecnología a nivel gerencial: La tecnología está ayudando a los gerentes a aprovechar los datos para tomar decisiones inteligentes.
8. Negocios con la información: Los bancos de datos que se acumulan en los sistemas de las grandes organizaciones, son la materia prima para nuevas oportunidades de negocios.
(1) Resumen del artículo “Tendencias en tecnología que cambiarán los negocios”, revista Mercado Marzo 2008.
miércoles, 18 de junio de 2008
GUERRA INFORMÁTICA
“ … en el ejército se convive a diario con las computadoras. Ellas se emplean en la operación de sistemas complejos para el tiro, en algunos de los VC Tan con que cuenta la Fuerza, en determinados medios de artillería antiaérea, en radares de diferentes usos y aun en el cálculo de los datos de tiro de las secciones morteros pesados de las unidades de infantería o caballería. … También se las encuentra en los centros de comunicaciones, e incluso en las distintas oficinas donde se llevan a cabo las tareas de planeamiento y los procedimientos administrativos inherentes a la conducción de una organización tan compleja como el Ejército.”
“… toda vez que las computadoras deben estar enlazadas entre sí y constituir una red particular, en la que una inmensa cantidad de datos – en gran parte críticos para el Ejército – puede verse afectada por el accionar deliberado de un potencial enemigo que busque favorecerse. Es necesario aclarar que este gran volumen de información es por sí mismo una verdadera masa que puede convertirse, al mismo tiempo, en un blanco altamente rentable para quien posea la aptitud de recabar los datos almacenados y obtener de esa manera una ventaja decisiva, previa o simultáneamente con el desarrollo de operaciones militares en el terreno.”
“Se entiende por ‘Guerra Informática’ toda acción que es ejecutada deliberadamente por parte de las fuerzas militares o no, de un estado o grupo de interés, para afectar de manera transitoria o permanente el o los sitemas informáticos utilizados por un estado o sus fuerzas militares, con la finalidad de obtener una ventaja decisiva en el empleo de los medios propios.”
“Para logra el efecto deseado, … se recurrirá a alguno de los siguientes procedimientos:
Acciones de sabotaje o destrucción física de instalaciones.
Acciones desarrolladas mediante Internet. “
“… algunas formas en que podría manifestarse la guerra informática:
Propagación de virus de alto poder destructivo
Un enemigo, con acceso a Internet y con ayuda de la tecnología adecuada, podría difundir un virus capaz de dañar el sistema informático en el que se apoya la toma de decisiones de su contraparte…
Propagación de desinformación
Con esta técnica, se busca infectar un sistema informático con datos absolutamente falsos o engañosos, que, convenientemente insertados, podrían dificultar el proceso de decisión. Este tipo de información puede ser diseminada con dos expectativas diferentes, a saber:
* Obtención de resultados a mediano y largo plazo
En este caso, la desinformación se orientará, en especial, a sistemas no directamente relacionados con la actividad militar, y podrá afectar en particular a los órganos de gobierno y a la opinión pública, sin descartarse la posibilidad de que influya sobre terceros países a fin de debilitar los potenciales apoyos externos para uno de los bandos en pugna…
* Obtención de resultados a corto plazo
… los sistemas informáticos serán saturados con datos que, entre otras medidas, inducirán a las propias fuerzas a adoptar decisiones equivocadas o imposibilitarán detectar amenazas que, de otro modo, podrían ser debidamente descubiertas.”
“… Resta, pues, expresar cuál será la respuesta que, como organización militar, debería darse para enfrentarla con éxito y aun llevarla a cabo cuando la situación lo imponga. Para ello se detallan algunas ideas consideradas útiles:
* Para el personal de cuadros con capacidad de conducción será ineludible conocer en profundidad los términos y el alcance del tema.
* Tendrá que hacerse un serio esfuerzo para crear equipos interdisciplinarios, de manera que la Fuerza pueda ofrecer cursos en los que se aborden el estudio de la amenaza y la creación de una doctrina que no sólo la describa, sino que, al mismo tiempo, determine las formas en que la fuerza podría defenderse…
* Deberá otorgarse la responsabilidad de todo lo relacionado con la guerra informática al arma de comunicaciones, puesto que esta arma, por su naturaleza intrínseca, resulta apta para ofrecer soluciones respecto de la problemática en cuestión. Sin embargo, será necesario tener muy en cuenta los siguientes aspectos:
- Que los sistemas informáticos que pueden ser afectados no pertenecen al arma de comunicaciones exclusivamente, … requiere de una respuesta integral y no parcial.
- Que no debe confundirse el concepto de ‘guerra informática’ con el de ‘guerra electrónica’…
- que sería aconsejable dar amplia participación a los civiles capacitados en el área informática, a fin de que ellos aporten sus conocimientos técnicos y faciliten de ese modo la aproximación al estudio de la guerra informática.”
(1) Resumen del artículo “Preparándonos para la Guerra Informática” escrito por el Teniente Coronel Guillermo Horacio Eduardo Lafferriere. Revista esa EL SOLDADO ARGENTINO Nº 756/07 – Ene – Mar 07 – Año LXXXVI
lunes, 9 de junio de 2008
LAVADO DE DINERO Y LA CONTABILIDAD
* Obtención y colocación
* Decantación
* Simbiosis
El lavado de dinero se caracteriza por estar asociado a un delito anterior (delito precedente) que puede ser narcotráfico, venta de armas, ¿Evasión Fiscal?, etc.
El objetivo final del Lavado de Dinero es ingresar el dinero (billetes contantes y sonantes) obtenido de forma ilícita en el ciclo normal del dinero, es decir a la economía formal y lícita.
La primera vez que vi estas películas, lo hice como cualquier otra película, pero cuando comencé a estudiar el tema de "Lavado de Dinero", fui viendo con detenimiento Los Intocables, SacareFace y luego continué con American Ganster.
LOS INTOCABLES
Esta película ejemplifica el lavado de dinero en la época de Capone.
En el desarrollo de la película podemos ver como Eliot Ness, conoce al policia CONTABLE y desde un principio no da ni un centavo por el, al finalizar la película este va tomando mayor importancia, hasta lograr la condena de Capone por EVASIÓN FISCAL.
SCAREFACE
Basada en la historia de un cubano que trafica con drogras y llega a "Cochabamba - Bolivia" para hacer negocios, todo va bien se cumplen las tres etapas de Lavado de Dinero hasta que comienzas sus problemas, LOS IMPUESTOS.
AMERICAN GANSTER
Dejo los comentarios para ustedes.
jueves, 8 de mayo de 2008
CLONACION DE TARJETAS DE CREDITO
ROBO DE TARJETAS DE CREDITO
miércoles, 16 de abril de 2008
ROBO DE DATOS DE TARJETAS DE CREDITO/DEBITO
* Primer Método: Copia de datos mediante lector falso de tarjetas al ingresar al recinto del cajero y camara escondida
* Segundo Método: Réplica de Cajeros mediante un dispositivo colocado encima del cajero en el cual el usuario ingresa los datos verdaderos
* Tercer Método: Lazo Libanés que consiste en una funda que se mete en la ranura del cajero.
martes, 15 de abril de 2008
HACKERS VERDADEROS
LA FIESTA HACKER
Este video nos muestra EL MUNDO HACKER POR DENTRO,
DEFCON, EL OTRO LADO DE LA INFORMATICA.
Adman Laurie, un experto en penetrar sistemas, se donomina a si mismo HACKER DE SOMBRERO BLANCO (white hat hacker), en las partes sobresalientes de su entrevista dijo:
"...lo que mas me interesa es cuando se agregan nuevas tecnologias a sistemas viejos y los expanden sin rediseñarlos bien ... es la 'seguridad por oscuridad', se usan tecnologias que parecen dificiles de quebrar, pero en el fondo son muy fáciles...
"...la moneda tiene dos caras sería como llamar a un cerrajero ladrón, porque puede abrir una puerta, puede pero no lo hace porque su trabajo es abrirla cuando sea necesario, no para robarte tu dinero."
En el evento también partipa el FBI, el Departamento de Defensa de EE.UU.
"Cerca de tus amigos, pero más aún de tus enemigos"
Los hackers no solo trabajan con computadoras, también lo hacen con cerraduras, cajas fuertes.
Un experto en cerraduras, Eric:
"Creo que nadie puede decir que fabrica cerraduras que no podrán ser abiertas, puedes fabricar cerraduras que nadie sabe como abrir, que nadie se le ocurrió como empezar a pensar en abrir, pero no podes decir que en el futuro, a alguien no se le ocurrirá una idea para abrir esa cerradura."
Lo expresado por Eric, lo podemos aplicar a cualquier "Sistema".
El video lo encontramos en el canal de Youtube de federicoini
lunes, 14 de abril de 2008
Hollywood y los Hackers Parte III
De Hollywood a la realidad . . .
El siguiente texto está extractado del seminario organizado por
"Segu-info.com.ar" realizado el 2007, está publicado en 3 videos en YuoTube:
"No quiero que piensen que esto es solamente una película. Un proceso que convierte electrones e impulsos magnéticos en formas, fuguras y sonidos ... No! Vean bien! Nosostros estamos aquí para hacer una diferencia en el universo. Si no, por qué estaríamos aquí? Estamos creando una nueva conciencia.
Desde siempre existieron visionarios en la sociedad ...
Desde siempre existieron colaboradores de visionarios ...
Pero en qué rubro entrará Hollywood??
Será Hollywood un educador??
Lecciones de Hollywood:
Lección Nº 1: La tecnología de punta hace cosas increibles!
Lección Nº 2: Un buen manejo de la información es escencial
Lección Nº 3: Los atacantes de hoy en dia ya no tienen las mismas motivaciones.
Lección Nº 4: Todo sistema se encuentra publicado en Internet y es facilmente accesible.
Lección Nº 5: Monitorear es un principio fundamental de la Seguridad.
Lección Nº 6: Nunca nada es sospechoso. La seguridad se basa en el principio de la Confianza!
Lección Nº 7: Siempre existen programas que resuelven todo con dos teclas ...
Lección Nº 8: Lo más importante del negocio depende de UNA persona y su maletín.
Lección Nº 9: Toda transferencia bancaria es sencilla y se puede hacer desde cualquier lugar ...
Lección Nº 10: Los sistemas de identifiación y controles de accesos son siempre diseñados pensando en Seguridad ...
Vean bien! Nosostros estamos aquí para hacer una diferencia en el universo. Si no, por qué estaríamos aquí? Estamos creando una nueva conciencia."
VIDEO 1
VIDEO 2
VIDEO 3
Hollywood y los Hackers Parte II
Artículo publicado en LA NACION por Ariel Torres
http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599
1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)
2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.
5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)
8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.
8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.
9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!
9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.
10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.
12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.
12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.
13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.
13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.
14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.
15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.
16. Las notebooks jamás se quedan sin batería.
17. Los celulares, siempre.
18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”
19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.
20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.
21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .
22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.
23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.
24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.
25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.
Por Ariel Torres
Hollywood y los Hackers Parte I
LAS 20 MEJORES PELÍCULAS HACKERS
"Así mismo como el autor de la recopilación (inglés) menciona, ... ninguna de estas películas refleja la verdadera escencia del hacker. Sencilla y claramente tienen un fin: Entretener!!!
No se aprenderán técnicas mágicas de hacking, cracking, etc… solo te enseñarán a divertirte
20) The Net (1995)
19) Takedown (2000)
18) Pirates of Silicon Valley (1999)
17) The Matrix (1999)
16) Hackers (1995)
15) The Conversation (1974)
14) Antitrust (2001)
13) Real Genius (1985)
12) Mission Impossible (1996)
10) Swordfish (2001)
9) The Italian Job (2003)
7) eXistenZ (1999)
6) The Score (2001)
5) Sneakers (1992)
4) Revolution OS (2001)
3) Die Hard 4: Live Free or Die Hard (2007)
2) Wargames (1983)
1) Tron (1982)
¿Cuáles has visto? ¿Cuál es tu preferida?"
Para leer el artículo completo ingrese a:
http://www.dragonjar.org/las-20-mejores-peliculas-hackers.xhtml
miércoles, 9 de abril de 2008
SITUACIÓN IMPOSITIVA DE LA IMPORTACIÓN Y EXPORTACIÓN DE SOFTWARE
A nivel Bolivia realicé búsquedas sobre el tratamiento impositivo de la importación/exportación de software, ante la imposibilidad de encontrar alguna Ley, Decreto Supremo o alguna normativa relacionada, me remití a la legislación de países vecinos debido a la falta de respuesta a la consulta que realicé hace como un año atrás a la Aduana mediante el Formulario de Consulta de su página web www.aduana.gov.bo
Los resultados de mi búsqueda fueron los siguientes:
ARGENTINA.
Los programas de aplicación ingresan y egresan al Territorio Aduanero bajo la posición arancelaria de la Nomenclatura Común del MERCOSUR (N.C.M) 8524, mediante un tratamiento arancelario especial, debiendo tributar derechos de importación solamente sobre el valor de facturación de su soporte físico. A tal efecto es necesario que en el valor de factura se encuentre discriminado el precio correspondiente al soporte físico, así como el valor correspondiente a derechos de autor. Caso contrario deberá tributarse derechos de importación sobre el valor total de facturación.
Respecto de la exportación sí se pagan derechos de exportación y procede el cobro de reintegros.
Fuente: http://www.cace.org.ar/Images/19409.doc
COLOMBIA.
En Colombia el software que se importa en soporte físico, se valora tomando en consideración únicamente el costo o valor del soporte informático, siempre y cuando éste se distinga del costo o valor de los datos o instrucciones, en la factura comercial. En caso contrario se valorará por el valor total facturado.
Sólo si se parte del valor global, es decir, se aplica el Método del Valor de Transacción, deberán realizarse los ajustes de cánones y derechos de licencia
Fuente: http://www.dian.gov.co/dian/13Normatividad.nsf/0/2f96b00dea7b5f9805256f0300572cdc?OpenDocument
miércoles, 2 de abril de 2008
REMOVE
Video muy interesante de Delacrew sobre seguridad informática y la opción de !DESCONECTARSE¡
Más de sus videos en el canal de YouTube de Delacrew
EL SISTEMA EDUCATIVO
“Existen tres tipos diferentes de maestros y administradores en el sistema. Hay un grupo que trabaja diligentemente para cambiar el sistema. Existe otro grupo que trabaja diligentemente contra cualquier clase de cambio. Y al tercer grupo no le importa si el sistema cambia o no, todo lo que este grupo desea es su seguridad laboral y su sueldo. Y esta es la razón por la que el sistema ha permanecido igual durante años.” (Kiyosaki, 2004:30)
“... El sistema es peor que un dinosaurio. Al menos los dinosaurios se extinguieron... pero el sistema ... no morirá. Por eso es peor que un dinosaurio. El sistema educativo es más como un cocodrilo, un reptil que ha sobrevido incluso después de que los dinosaurios se extinguieron... La razón por la que el sistema ... no cambia es que no es un sistema que haya sido diseñado para cambiar. Es un sistema diseñado para sobrevivir.
La mayoría de nosotros sabe que los maestros están haciendo el mejor esfuerzo para educar ... El problema es que los maestros trabajan en un sistema que ha sido diseñado para no cambiar. Es un sistema que ha sido diseñado para sobrevivir.” (Kiyosaki, 2004:137)
“... es un sistema educativo originado hace cientos de años en Prusia ... un sistema que no fue diseñado para educar, ... sino para crear buenos soldados y empleados ... sistema que fue diseñado para despojar a los padres de la responsabilidad de educar a los niños con el fin de que estos sirvieran mejor los deseos y necesidades del Estado.” (Kiyosaki, 2004:138)
“... el sistema educativo sigue enfocándose en sólo un estilo de aprendizaje y continúa haciendo distinciones más precisas relativas a por qué los niños no pueden aprender. Por eso quizá hemos identificado tantas discapacidades diferentes del aprendizaje ... No tenemos discapacidades del aprendizaje, ¡tenemos un sistema escolar anticuado con discapacidades de la enseñanza!” (Kiyosaki, 2004:333)
“Nunca comprendí por qué estudiábamos materias que sabíamos que nunca utilizaríamos ... o al menos que nunca nos dijeron cómo las utilizaríamos. Y a continuación tener que presentar exámenes sobre esas mismas materias en que yo no tenía interés, y ser etiquetado como inteligente o estúpido dependiendo de cuáles fueran mis resultados en esas pruebas, realmente me parecía como ‘el país de las maravillas’ de Alicia.” (Kiyosaki, 2004:166)
“... Muchas personas tienen grandes ideas que podrían ayudar a hacer que nuestro mundo fuera un mejor lugar para vivir; pero el problema es que la mayoría de la gente abandona la escuela sin tener las aptitudes necesarias para convertir esas ideas en negocios.” (Kiyosaki, 2004:308)
“... En 1985 comencé a enseñar negocios e inversión a los empresarios, y me gustó mucho. Disfruto porque enseño mediante el método por el que aprendo mejor. Yo aprendo mejor por medio de juegos, la competencia cooperativa, las discusiones en grupo y las lecciones. En vez de castigar por los errores, aliento a que se cometan errores. En vez de pedir a los estudiantes que presenten pruebas individuales, pido a los participantes que presenten las pruebas en equipo. En ves de silencio, el salón es un ambiente ruidoso por las discusiones y la música de fondo de rock and roll. Es decir, las acciones primero, en segundo lugar los errores, las lecciones en tercer lugar, y en cuarto la risa.” (Kiyosaki, 2004:219)
“... El mundo necesita trabajadores educados. El mundo no necesita esclavos educados. Pienso que es tiempo que todos los estudiantes, no sólo los inteligentes que desean las grandes compañías y el ejército, reciban la educación que los hará libres.” (Kiyosaki, 2004:185)
* Resumen tomado del Libro:
Kiyosaki Robert, Niño Rico Niño Listo. Aguilar, Buenos Aires, 2004.