lunes, 13 de junio de 2011

Fraude Informático: Detienen a supuesta corresponsable de corrupción de impuestos

A mediados de abril del año en curso, el SIN detectó de manera preliminar un daño económico superior a Bs 6 millones, luego de revisar 100 casos por el pago de tributos y comprobó el fraude informático con la publicación de boleta de pago.



El Servicio de Impuestos Nacionales (SIN) informó este martes que se logró la detención preventiva de Marianela Bozo Reyes, gerente propietaria de la consultora FENIX, empresa corresponsable del daño económico ocasionado a la Oficina Distrital Santa Cruz, por más de Bs 6 millones, conjuntamente con el ex funcionario Mario Vaca Tapia, actualmente prófugo de la justicia boliviana.



En el mes de marzo se detectó un fraude informático en la oficina regional de Santa Cruz, donde se duplicaban los formularios de pagos en el área de recaudaciones de impuestos. Por tal motivo se procedió a la detención preventiva de Bozo Reyes considerando el riesgo de fuga y por interponerse a la investigación del caso, toda vez que asesoró a decenas de contribuyentes y que fue parte del fraude realizado por Vaca Tapia.



"La Administración Tributaria está extremando esfuerzos y aportando las pruebas necesarias para el esclarecimiento de este caso. Ahora le toca a la justicia cumplir con el pueblo boliviano y con Santa Cruz, en particular, administrando correctamente la ley" resaltó el Presidente Ejecutivo del SIN, Roberto Ugarte.



La autoridad tributaria pidió al órgano judicial de Santa Cruz coadyuve en este caso de corrupción, administrando justicia con todo el rigor de la ley y generado así un precedente para que ningún mal funcionario desvíe recursos destinados a la construcción de escuelas, hospitales, carreteras, entre otros.



A mediados de abril del año en curso, el SIN detectó de manera preliminar un daño económico superior a Bs 6 millones, luego de revisar 100 casos por el pago de tributos y se identificó un desvío de fondos mediante el direccionamiento de boleta.



La comisión consideró la información que cursa en las diferentes Bases de Datos de los Sistemas del SIN, con el propósito de detectar las boletas de pago que hubieren sido objeto de modificación y/o sustitución de datos, para que un pago efectuado por un contribuyente sea orientado a obligaciones tributarias de otros contribuyentes.



Fuente: www.eldeber.com.bo

Se impone la ‘virtualización’ - Banco Ganadero


La ‘virtualización’ (que permite correr de forma simultánea múltiples sistemas operativos y aplicaciones desde un mismo servidor reduciendo gastos operativos, espacio físico y consumo de energía) atrae a más empresas. Consultoras internacionales del sector coinciden en que es una de las tendencias tecnológicas que terminará imponiéndose en centros de cómputo o ‘data center’ de compañías de todo tipo. En Bolivia, el banco Ganadero es una de las empresas que ya trabaja con esa tecnología bajo la plataforma de Microsoft desde fines de 2010, la misma que fue implementada por Ingenium (partner de Microsoft desde hace 15 años).



Marco Antonio Callao, supervisor de Servicios y Comunicaciones del banco Ganadero; Luis Phillips y Roberto Infanta, en representación de Ingenium, y Said Mityu, personero de Microsoft Bolivia, destacaron las ventajas de ese tipo de tecnología.



Indicaron que el banco antes contaba con 19 servidores y con la ‘virtualización’ los redujeron a seis, lo que le ha permitido ahorrar energía eléctrica y espacio físico así como reducir costos en soportes y licenciamiento. Calculan que un 53% bajó el consumo eléctrico del ‘data center’ de ese banco. Enfatizaron en que la ‘virtualización’ ha permitido a esa entidad garantizar alta disponibilidad de sus servicios ante caídas de sistema.



Datos

- Uso. Empresas de telecomunicaciones, banca, petroleras, entidades públicas y otras ya han ‘virtualizado’ sus servidores. Las pymes también pueden aprovecharlo.



- Opción. Una empresa puede optar por la ‘virtualización’ si tiene más de cinco servidores por la relación costo-beneficio en licenciamiento y hardware, indicaron expertos.



Axxon

Con la mirada en la nube



Computación en la nube o ‘Cloud computing’ es un nuevo paradigma tecnológico que permite acceder a programas que se pueden ejecutar en la Internet sin necesidad de un disco duro o de cargar un software, lo que permite un ahorro de costos en infraestructura tecnológica. Axxon, una empresa boliviana de soluciones tecnológicas trabaja bajo ese nuevo modelo desde el año pasado.



“Empezamos con una oficina en Santa Cruz y en un año ya abrimos oficinas en La Paz y Chile. Ese crecimiento rápido nos obligó a realizar inversiones fuertes en infraestructura tecnológica. Era nuestra aspiración optar por computación en la nube, pero Bolivia no estaba preparada para ese modelo y aún no lo está. Ese paradigma ya estaba habilitado para Chile, entonces creamos una locación en ese país y así habilitamos el servicio para la empresa”, informó Claudia Moreno, gerente comercial de Axxon IT Bolivia



Destacó que en cuanto a infraestructura tecnológica hoy lo único que tienen son ‘notebooks’ y un servidor pequeño. “El resto de los servicios de TI los tenemos ‘hosteados’ en la nube a través del servicio Bipos (Business Productivity On line Suite), una suite de productividad de Microsoft que incluye varios servicios (solución de comunicaciones unificadas, correo electrónico que funciona con el Outlook, Share Point, y otros)”, indicó Moreno.



Detalles



- Ahorro. Con la computación en la nube, las empresas no necesitan gastar en la instalación de centros de datos, servidores, licenciamiento de software ni equipamiento físico, sino que pueden acceder a través de la Internet a servicios de grandes ‘data centers’ del mundo también ‘virtualizados.



- Modelos. Hay varios modelos de ‘Cloud computing’: híbrida, privada, pública, etc. y todas son opciones que permiten ahorrar costos y reducir las complejidades de gerencia de infraestructura.



- Cifras. Para Microsoft, la tendencia que encabezará 2011 y los siguientes años será la Computación en la nube. Según IDC, los servicios de la nube pueden agregar más que $us 57.000 millones de nuevos negocios e ingresos a la economía de la región entre 2009 y 2013. Según Gartner, para 2012, el 80% de los Fortune 1000 usará algún servicio en la nube.



Fuente: www.eldeber.com.bo

viernes, 10 de junio de 2011

10 mandamientos de la seguridad de la información

Diario Ti: La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.

“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio", agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Fuente: www.diarioti.com

Asoban: Nuevas tecnologías en tarjetas no son una garantía

El secretario ejecutivo de la Asociación de Bancos Privados de Bolivia (Asoban), Marcelo Montero informó este miércoles que la introducción de un chip en las tarjeteas de debito no representan una garantía para evitar más clonaciones porque los delincuentes siempre encuentran la forma de vulnerar las nuevas tecnologías, que se introducen como medidas de seguridad.

La Asociación de Bancos informó que se registraron 665 casos de clonación y la sustracción ilegal de los cuentas de ahorro producto de los delitos de clonación que se registraron el mes pasado principalmente en Santa Cruz, y se logró sustraer ilegalmente 382 mil dólares.

"La adopción de nuevas tecnologías no es una garantía de que no se vayan a producir más clonaciones, sobre todo por los avances tecnológicos que tiene los delincuentes y también por el descuido que tiene el usuario", explicó Montero.

El ejecutivo dijo que los clientes que fueron perjudicados por la clonación de las tarjetas de debito tendrán que negociar con cada entidad financiera para la posible restitución de dinero sustraído de manera ilegal.

Según Montero, la principal medida de seguridad para las tarjetas de debito y crédito es el "cuidado personal" que cada usuario debe tener al momento de realizar las transacciones financieras. Recomendó que no descuiden sus tarjetas y que se cambie de manera periódica su contraseña.

La Autoridad de Supervisión del Sistema Financiero (ASFI) sugirió, semanas atrás, la incorporación de un chip en las tarjetas de débito como una medida de seguridad para evitar más clonaciones de tarjetas.

Montero reveló una encuesta realizada en el eje troncal y señaló que el 27% de los encuestados tenía tarjeta de crédito y un 67% está dispuesto a comprar un seguro para sus tarjetas.

Fuente: www.eldeber.com.bo
web stats