miércoles, 16 de mayo de 2012

Los Cuatro Mitos de la Seguridad de los ERP


Hay varios mitos en la seguridad de los ERP. Uno de los más comunes es que la seguridad es en su mayor parte una cuestión de control de acceso y segregación de funciones. Otro es que las aplicaciones de negocios son accesibles solo dentro de las redes internas. Y otro más es que este tipo de aplicaciones no son un objeto de ataque. Los tres se basan en una visión simplista y errónea sobre los sistema ERP actuales.

La realidad es que los sistemas ERP contemporáneos tienen una estructura muy compleja. La complejidad es enemigo de la seguridad. Las vulnerabilidades se pueden encontrar no solo en la capa de aplicaciones o de negocio (lo cual es el área tradicional de foco para los profesionales de la seguridad de ERP) sino también en la capa técnica que incluye base de datos, sistema operativo y componentes de red. Un enfoque tipo Fort Knox para el nivel de aplicación dará un falso sentido de la seguridad si las fallas de configuración de la arquitectura y la programación no son tratados en el nivel técnico.

Esto se agrava por el hecho que la mayoría de los casos de ERP tienen más de una superficie de ataque. Casi todos tienen conexiones directas o indirectas a Internet. Las últimas incluyen conexiones a oficinas externas, proveedores, vendedores y otros socios y a los servicios de SAP. Esto último puede incluir conexiones a estaciones de trabajo de usuario con acceso Internet. Los recursos ERP se diseñan cada vez más para ser accesibles por los usuarios móviles utilizando protocolos usados por la Web, puertos y servicios. Los mainframes aislados de antaño son un recuerdo lejano en nuestra era de comunicaciones globales.

Los vectores para atacar las superficies en sistemas ERP son generalmente conocidos. Es más, la mayoría se pueden realizar con laptops pequeñas y un mínimo de conocimientos. La idea de que muy pocas personas tengan algún motivo para atacar tales sistemas ricos en información, es uno de los mitos más perturbadores y desconcertantes en la seguridad de los ERP. Me recuerda a un comentario que me hizo un socio importante de una empresa consultora muy conocida. El socio estaba contratado como asesor de seguridad  para una gran empresa de procesamiento de carne durante una implementación de SAP por demás exitosa. En su opinión, el cliente tenía un perfil relativamente de bajo riesgo que justificaba un marco de seguridad por defecto para sus sistemas SAP. Como resultado, a la compañía se la instó a seguir con los valores por defecto de SAP, siempre que fuera posible.

Esto nos lleva al cuarto y al más perjudicial de los mitos en la seguridad ERP: la noción que los sistemas son configurados seguros por defecto, cuando no lo son, y que es responsabilidad del proveedor la de asegurar el sistema. Los sistemas ERP son diseñados para ser flexibles. Deben ser capaces de satisfacer las necesidades diversas de cada empresa imaginable en todas las industrias y sectores. Como resultado, no hay una configuración estándar que pueda cumplir los requerimientos de cada empresa. La seguridad tiene que ser habilitada. La configuración de seguridad por defecto a menudo es muy peligrosa y puede dejar a las organizaciones abiertas a ataque internos y externos. Por esta razón, SAP ha publicado numerosos documentos, guías de seguridad y otras publicaciones para apoyar la configuración segura de su software durante y después de la implementación. Esto debería se de lectura obligatoria para todos los profesionales de seguridad especializados en SAP.

SAP no se responsabiliza por problemas de seguridad derivados de las fallas de arquitectura, errores de configuración y parches insuficientes. Se espera que los clientes diseñen, administren y mantengan sus sistemas de una forma segura. Esto puede llegar a ser un reto en compañías donde no hay una clara propiedad de los recursos SAP o en caso donde los sistemas son propiedad de departamentos de negocio que carecen de las habilidades técnicas para administrar efectivamente la seguridad ERP. En estos escenarios, los dueños del negocio deben tomar las medidas para compartir la propiedad con las funciones de TI, especialmente los recursos técnicos dentro de la organización que están acostumbrados a tratar con la infraestructura o la seguridad a nivel de la plataforma.  En mi observación, usualmente hay una fuerte relación entre la fortaleza de la seguridad SAP en organizaciones y el grado de colaboración entre el negocio y TI.

Traducción: Raúl Batista - Segu-Info
Autor: Aman Dhillon

Fuente: http://blog.segu-info.com.ar/

Fuente: Layer Seven Security - Blog

lunes, 14 de mayo de 2012

Movistar denunció ante la Justicia a un ex empleado por sabotaje

Por Omar Lavieri

10/05/12 

El juez federal Rodolfo Canicoba Corral realizó dos allanamientos en domicilios del Gran Buenos Aires a raíz de la denuncia de Movistar en la que identificó a un ex empleado despedido en enero pasado, como el autor del sabotaje tecnológico producido el 2 de abril pasado.
Por el sabotaje se quedaron desconectados millones de usuarios y el Gobierno multó a la compañía en $6 millones y la penó con un resarcimiento a los clientes por 185 millones más.
Los procedimientos ordenados por el juez se realizaron a partir de la causa judicial que se inició el 17 de abril pasado por la denuncia presentada por Telefónica, dueña de Movistar. La denuncia señala que no bien se produjo el apagón de celulares, la empresa comenzó una investigación. En esa pesquisa trabajó el área de Seguridad Informática de Telefónica y fue contratada una empresa privada.
Según pudo reconstruir Clarín en fuentes judiciales, los expertos en seguridad informática siguieron los rastros dejados por la acción que dio por tierra con cuatro nodos centrales de Movistar . Determinaron una dirección de IP- un número único que identifica a cada dispositivo conectado a Internet- y esa dirección los llevó a una torre de telefonía denominada Zeballos, en Florencio Varela, donde hallaron una antena llamada “Nano Station” que transmite su señal en un radio de diez cuadras. Movistar determinó que en ese radio vivía el ex empleado y verificaron que otra antena similar, intercambiaba información .
Con esos datos el juez realizó dos allanamientos: el ex empleado de Movistar que -según la denuncia- realizaba tareas relacionadas con los dispositivos afectados el 2 de abril no tuvo ningún inconveniente en que se llevara adelante el operativo.
El juzgado tiene en su poder una computadora y varios aparatos secuestrados en los allanamientos. El ex empleado de Movistar se presentó en Tribunales para pedir que le devolvieran su computadora. Ayer el juez Canicoba Corral, en declaraciones a Radio Vorterix, no descartó que la caída masiva de los celulares de Movistar haya sido intencional: "Aparentemente hubo un sabotaje" dijo el juez y explicó que "es un tema muy técnico porque todo lo que se secuestró en los allanamientos que se hicieron son material muy específico", y aclaró que "habría habido una instalación para interferir el sistema".

En Tribunales aseguran que hasta ahora se siguió el camino que marcó la empresa para que se lleve adelante la investigación. Pero todos estos datos deberán ser comprobados mediante la realización de un peritaje informático que, probablemente será encargado por el juez a técnicos de una de las fuerzas de seguridad nacionales o de alguna universidad con especialidad en informática. Movistar pondrá seguramente su propio perito y podrá hacer lo mismo el ex empleado de la empresa, cuyo nombre se reserva por cuestiones vinculadas a la investigación judicial.

Fuente: www.clarin.com

sábado, 12 de mayo de 2012

5 consecuencias de la manipulación política en Twitter


Ayer, en México, se difundió un vídeo infiltrado de una granja de usuarios falsos de Twitter manipulando los trending topics durante el debate presidencial. Este material bastó para desatar una discusión acalorada sobre la utilización de acarreados como recurso de la “estrategia digital” (¿?) de los partidos políticos. De inmediato, salieron los gritos de condena, las expresiones de asombro y los vítores de los medios que, tras la revelación, se jactaban de haber descubierto el hilo negro.

Esta mala práctica no es ni novedosa ni endémica. Me parece poco atinado que la conversación se enfoque entre el “¡miren lo que encontré!” y el “¡sólo en México!”. Quien se sorprenda del “hallazgo” es porque conoce poco sobre las estructuras de propaganda partidista, tan cercanas a lo unidireccional y al “más es mejor”. Quien crea que la manipulación de Twitter es un producto nacional, debería conocer que en Argentina ocurre lo mismo (allá, por cierto, les llaman usuarios ‘truchos’). Si algún mérito tenemos en México, quizá sólo sea el de refinar la técnica hacia lo absurdo.

No se confundan. No defiendo la práctica ni la considero un problema menor. Al contrario, me sumo al repudio contra un uso tan prosaico y cerrado de las redes sociales. Que no sea nuevo no lo hace menor. Al respecto, ofrezco cinco perspectivas que podríamos tomar para enriquecer la discusión, entendiendo las consecuencias (sociales, políticas y económicas) que tiene en nuestro entorno.

1. El cierre al diálogo

Comenzaré por la más obvia. El uso de Twitter como medio unidireccional es una declaración en contra del diálogo. La principal ventaja de esta red social estriba en el intercambio, en la cercanía. Los candidatos, más por conveniencia que por desconocimiento, optan por desechar esta posibilidad. Basta mirar su cronología (timeline) para ver a cuántos mensajes responden y a quiénes.

En ese sentido, los trending topics (TT) fueron pensados -¡oh, idealistas de Twitter!- para reflejar las principales conversaciones de los usuarios. En 10 temas, es posible observar una radiografía del top of mind de las personas que usan la plataforma. Podremos criticar que un país se dedique a hablar de fútbol, de la televisión o de frivolidades. El punto es que esa información (por más vergonzosa que algunos pueda parecerles) es real. Así, cualquier TT a favor o en contra de un candidato refleja, de cierto modo, el sentir de un sector. En una utopía política, estos datos sería valiosos porque permitirían tomar decisiones respecto a la campaña. En nuestra realidad, gana el ego, la intolerancia a la critica. Se prefiere alterar los resultados a comprenderlos y corregir el rumbo.

2. Vivir en la conspiración

Con la manipulación de TT, se viene la conspiración. ¿Cómo podemos saber que un tema responde a la discusión de los usuarios? ¿Cómo sabemos que no fue implantado por una horda de personas pagadas por subir un término? ¿Qué nos da la certeza de que fue generado desde el intercambio de ideas y no porque responde a los intereses de tal o cual candidato?

Las preguntas suenan como un ataque paranóico, pero retratan el clima de incertidumbre de los usuarios. A menudo me topo con acusaciones sin más fundamento que la sospecha sobre si tal o cual TT es responsabilidad de tal o cual partido. Twitter se ha convertido en la fábrica de cortinas de humo, donde un tema sirve para distraer de otro. Cualquier comportamiento es cuestionado: que si el partido de fútbol oculta las críticas a un candidato, que si el ataque a ese político fue sembrado por el otro. La experiencia es viciada y sobrevive el ruido.

3. La devaluación del trabajo en redes sociales

En el imaginario colectivo, los expertos en redes sociales no gozan de una buena fama. A menudo son percibidos como charlatanes, como personas con soluciones mágicas para “exponer a tu marca en Internet” y “hacer crecer tus seguidores”. El problema es que, por cada profesional capacitado, probablemente existan decenas de estos embusteros. Los coordinadores de estas granjas de usuarios caen en esta clasificación: no comprenden la dinámica ni les interesa hacerlo. Lo suyo es el volumen. Para ellos, Twitter se quedó atorado en la aguja hipodérmica, en la máxima propagandística de que una mentira repetida mil veces se vuelve verdad (o trending topic, en este caso).
Pero la devaluación no sólo ocurre en la percepción de su trabajo; también en lo económico existe un problema de depreciación. ¿Sabe usted cuánto gana una persona que manipula cuentas falsas? De acuerdo con un par de reportes, obtienen unos 1600 pesos (108 dólares ó 90 euros) al mes, a cambio de cuatro o cinco horas de labor. Los coordinadores también reciben cantidades bajas por su trabajo; y muchos de ellos, están sujetos por la promesa de una recompensa si el candidato llega a ganar la elección.

4. El proselitismo como actividad “ciudadana”

Al enterarse de la divulgación del vídeo, el grupo Ectivismo -brazo en redes sociales de la campaña de Enrique Peña Nieto- reconoció que se trataba de una de sus reuniones y aclaró que los participantes eran voluntarios. Cito parte del comunicado que emitieron al respecto:
El video que esta tarde comenzó a circular por redes sociales, muestra tan solo una de las diversas reuniones que organizamos antes de nuestros eventos. De la misma forma en la que nos organizamos antes de cualquier mitin con porras y carteles de apoyo. De hecho, el domingo 6 de mayo, miles de ectivistas del Distrito Federal y de los 31 estados de la república, nos reunimos voluntariamente para seguir el debate de los cuatro candidatos a la Presidencia de la República organizado por el IFE. Las imágenes muestran tan solo un aspecto de nuestra coordinación: el apoyo explícito a nuestro candidato en redes sociales.
El grupo traza una linea muy difusa entre el proselitismo y la participación ciudadana. En su comunicado señalan que realizan otras actividades de corte social “independientemente del apoyo incondicional a Enrique Peña Nieto”. Me parece que hay mucha incongruencia en un discurso que se presume cívico pero con un deliberado sentido propagandístico (como su campaña ‘Copetízate’). Al confundir los términos, se da una idea perversa de que los ciudadanos organizados son quienes pertenecen o están vinculados de alguna forma a un partido político.


5. El triunfo de la ilusión

Al final, la mentira es tan elaborada que los partidos terminan por creérsela. Primero anulan el sentido de diálogo para conquistar un espacio que, en el mejor de los casos, termina en un concierto de monólogos. Provocan tantas desconfianza que el usuario promedio de Twitter termina por ignorar todo. Sus huestes invaden, proclamando vítores y lemas de campaña, lo cual da una falsa percepción de éxito. Resulta revelador que 50% de las menciones a los candidatos presidenciales sean de bots, trols y simpatizantes.
La lucha por Twitter ya no es una pelea por el voto indeciso. Los switchers terminan desencantados, aturdidos. La estrategia falla en traducir los TT en temas útiles en la agenda, en valores añadidos en la campaña. No captan votantes, los ahuyentan. No, la manipulación de los TT apela a algo más primitivo: a conquistar -en toda la extensión de la palabra- una arena pública para convertirla en caja de resonancia, en repetidora de propaganda. Ahí (y no en la capacidad para involucrar a la gente en la elección) es donde están ganando: en su mundo de ilusión.

Fuente: http://alt1040.com/

viernes, 11 de mayo de 2012

‘Mulas cibernéticas’ ayudan a estafar

Tenga cuidado al retirar su dinero del cajero automático
Tenga cuidado al retirar su dinero del cajero automático

La Razón
03:08 / 07 de mayo de 2012
 
Las “mulas cibernéticas” son las nuevas cómplices de las estafas electrónicas realizadas por los cibercriminales, en su mayoría organizaciones que han extendido sus tentáculos hasta Bolivia. Son engranajes utilizados para el lavado de dinero (conversión de dinero o bienes ilícitos en “capitales” aparentemente legales) a través de fraudes realizados vía internet o mediante correos o llamadas a celulares.
Según describen Elvis Núñez, experto informático de la Policía, y Claudia Araujo, especialista de la firma de investigación de delitos informáticos Yanapti, son personas utilizadas para “blanquear” montos pequeños de dinero. “Primero, organizaciones internacionales las reclutan con la promesa de que trabajarán por medio tiempo y para realizar tareas específicas y fáciles, como una transacción bancaria”, explica Núñez.

Previamente, los ciberdelincuentes ya cumplieron su tarea de obtener información confidencial de clientes bancarios a través de su “pesca” (phishing) en la red de internet. Los “pescadores” acceden a las contraseñas secretas a través de programas espías que logran insertar en las computadoras personales a través de páginas web con virus informáticos o con notificaciones de premios; o mediante correos electrónicos o con la creación de falsos portales de entidades financieras que piden la actualización de datos de las víctimas, para luego vaciar sus ahorros.

Otro método reciente se presenta cuando el malhechor se hace pasar por algún pariente que radica en el extranjero. “Se comunica por internet o celular con el familiar y le dice que al retornar al país fue capturado en la frontera. Después, pide que le mande entre 5.000 y 10 mil dólares para pagar al funcionario de Migración con la promesa de devolver el dinero al llegar al país”, narra Núñez.

Cuando el terreno está listo para el cobro, entran en acción las “mulas cibernéticas”, que se presentan a los bancos para llevar a cabo el retiro de dinero de una cuenta y depositarlo en otra, o remitir el efectivo a las manos del ciberdelincuente. Después de la denuncia e investigación, la Policía los aprehende, pero se da cuenta que solamente son “chivos expiatorios” a los que les espera una sentencia mínima.

Otra forma de “pescar” ingenuos con el uso de herramientas electrónicas se presenta con los mensajes de texto en teléfonos celulares que anuncian que una persona resultó ganadora de un premio económico o un coche, y para acceder a ellos los malentretenidos le solicitan el depósito de un monto de dinero o que compren tarjetas de crédito de llamadas de empresas telefónicas, para cargarlas a determinados números telefónicos. Y tras lograr su objetivo, no vuelven a contactar a la presa.

Otro delito informático fraudulento es la clonación de tarjetas de crédito bancario. Según Araujo, esta práctica ilegal consiste en que el delincuente utiliza un dispositivo digital para el copiado, realizado en el mismo cajero electrónico o cuando el usuario pierde de vista su tarjeta. “Se copia la banda de seguridad y se imprime toda la información en un plástico. Después se averigua el PIN (clave) a través de una cámara instalada en el cajero”.

En mayo de 2011, la Autoridad de Supervisión del Sistema Financiero confirmó que en Santa Cruz se reportaron al menos 180 casos de robo con tarjetas clonadas perpetrados por una banda, lo que ocasionó una pérdida económica de 500 mil bolivianos. Araujo indica que el peligro sigue latente mientras no se renueven las tarjetas de débito o no se pase a la tecnología móvil para realizar transacciones bancarias. Y asegura que aunque no se hicieron públicas más denuncias, hay bancos que siguen siendo víctimas de estos ataques informáticos y sólo atinan a devolver el dinero sonsacado a las víctimas.


lunes, 7 de mayo de 2012

Fue sorprendida clonado tarjetas de crédito en un hotel de Bahía de Banderas

*Le encontraron tarjetas de crédito de diferentes numeraciones así como una “Embosser NE1600A”.
Carlos Rentería/ El Sol de Nayarit
 

La tarde de este sábado, elementos policiacos detuvieron a una mujer cajera de un hotel de Bahía de Banderas denominado “hotel Bel Air”, tras haber sido sorprendida por su supervisor con un aparato para clonar de tarjetas de crédito.

Los hechos se registraron siendo aproximadamente las 2:00p.m. Cuando los encargados de dicho hotel reportaron a las autoridades tener a una mujer empleada de dicho hotel retenida por los guardias de dicho lugar.

Al arribar las autoridades detuvieron a una mujer de aproximadamente 30 años de edad misma que se desempeñaba en dicho lugar como cajera cual fue sorprendida por sus supervisores cuando intentaba clonar una tarjeta de crédito de uno de los clientes del hotel.

Al lugar de la detención se detuvo a la mujer con un aparato denominado “Embosser NE1600A” así como varias tarjetas de crédito diferente numeración, las cuales se cree que fueron clonadas.

La mujer así como lo decomisado fue puesta a disposición de la Agencia del Ministerio Público, misma que determinara su situación legal.
 

jueves, 3 de mayo de 2012

Clonación de tarjetas, delito fácil y barato en México

Clonación de tarjetas, un delito frecuente.
Clonación de tarjetas, un delito frecuente. Cuartoscuro

Delincuentes mantienen contacto a través de blogs y venden artículos para clonar desde 600 pesos a cualquier persona.

Margarita Jasso


La clonación de tarjetas es un delito que en México se sanciona con al menos 3 años de cárcel y el pago mínimo de 30,000 pesos, y que le cuesta a la banca, en promedio, 800 millones de pesos al año. Pero nada parece inhibir a los delincuentes: clonar tarjetas aquí es fácil y muy barato.

El reloj marca la 1:00 am. Carlos se conecta a internet y escribe en el blog neuronaltraining.net: “Hola, tengo equipos avanzados para que las tarjetas sean asombrosamente idénticas, y además puedo enseñar a clonar a quien lo desee. Vivo en México, he vivido en España y Francia, y mi experiencia es de más de 500 tarjetas clonadas desde hace 4 años. Doy a buen precio los equipos. Recuerden que entre nosotros debe de existir solidaridad y apoyo. Atentamente, Carlos Mellado”.

En seguida, Diana le contesta: “Necesito ayuda para conseguir equipos para clonar. Me urge dinero, mi papá tiene cáncer y no logro juntar lo que me piden para su tratamiento, ya que no cuento con un seguro médico. Ayúdame, por favor”.

A pesar de lo costoso del delito, los bancos no tienen un conteo sobre los casos de clonación a tarjetas de crédito que se realizan año con año. Lo más cercano a una cifra es el registro que lleva la Comisión Nacional para la Protección de Usuarios de Servicios Financieros (Condusef), quien contabiliza las quejas de usuarios afectados, aunque no tiene contabilizados el número total de clientes que tienen este problema, ya que no todos denuncian este fraude.

Durante el 2007, la Condusef recibió 55,700 controversias o quejas de tarjetas de crédito imputables a posibles fraudes o cargos no reconocidos. En 2008, la cifra aumentó a 58,900. Para 2009, se disparó a 76,600, mientras que en 2010 bajó a 75,300.

Aunque las quejas disminuyeron en 2010 con respecto a 2009, para abril de 2011 la suma de las controversias llegó a 30,000, es decir, casi la mitad de lo que se registró en todo el año pasado, lo que refleja un incremento en los casos de fraude a tarjetas de crédito.

El aumento de casos fraudulentos en 2009 se debió en gran parte a la crisis económica mundial, que afectó la liquidez de los usuarios y provocó mayor actividad de los delincuentes, explica Miguel Ángel Corro, director del departamento de Administración y Finanzas del Tecnológico de Monterrey.

De todas las controversias por clonación de tarjetas que recibe la Condusef, sólo algunas se convierten en casos probados del delito. Por ejemplo, hasta 2009, se detectaron 720 casos de tarjetas de crédito clonadas, de las cuales 231 corresponden a tarjetas de Bancomer, 213 de Banamex, 70 de HSBC, 54 de Santander y 31 de Banco Azteca.

El 63% de las quejas que llegan a la Condusef por casos de clonación de tarjetas se resuelven a favor del usuario.

Una actualización de estas cifras es complicada para la Condusef, comenta Marco Carrera, vocero del organismo, ya que en muchas de las ocasiones los usuarios presentan su queja primero ante el banco y, al ser resuelta, ya no se ven en la necesidad de acudir ante el organismo regulador.

Pero las cifras son engañosas y cada quien tiene las suyas. La gravedad del delito podría ser más grande de lo que se cree. Según la Comisión de Hacienda de la Cámara de Diputados, durante 2008 la clonación de tarjetas afectó a 35 millones de usuarios.


Bastan 40 segundos

“Hola, a todos desde el sur de América Latina. Es simple clonar una tarjeta, basta con pasarla por un lector skimmer de 3 tracks, que se puede obtener desde 40 dólares, bajar un archivo tipo notepad que integra el dispositivo, y con él se puede grabar los datos de ese plástico y pasar todos a una nueva tarjeta virgen. Hay otros trucos que se pueden aplicar; para los que quieran saber escríbanme a luchoskyes@hotmail.comEsta dirección electrónica esta protegida contra spam bots. Necesita activar JavaScript para visualizarla Saludos”.

Así escribió otro usuario en el blog neuronaltraining.net en diciembre de 2009. Pero este blog no es el único que ofrece equipos para clonar tarjetas de crédito o débito: otros portales de internet, como madrid.camgpusanuncios.com, deremate.com y mercadolibre.com son sólo algunos a los que los delincuentes pueden acceder y comprar con tan sólo mil pesos artículos como el skimmer.

El skimmer es un dispositivo electrónico con el cual se pueden copiar los datos de los usuarios integrados en las bandas magnéticas de las tarjetas. En tan sólo 40 segundos, el skimmer obtiene los datos de los tarjetahabientes.

La web no sólo ofrece artículos para clonar; también los datos de tarjetas de crédito que han sido robadas para después vender la identidad de los usuarios.

Como si fuera un menú de comida rápida, los delincuentes ofrecen diferentes paquetes con promociones para que otros clonadores se animen a comprar los datos falsificados.

El paquete 1 ofrece datos de una sola tarjeta de crédito a cambio de 650 pesos. El paquete 2 contiene los datos de 10 tarjetas de crédito a un precio de 1,950 pesos. El paquete 3 tiene incluidos datos de 25 tarjetas de crédito por un costo de 2,275 pesos.

“Las tarjetas son robadas de la empresa Symantec y tienen buenos créditos, sobre todo las de American Express, Master Card y Visa”, refiere el anuncio de un clonador anónimo.

Por seguridad, Carlos decidió no volver a escribir en el blog, y cambió de correo electrónico para no levantar sospechas de las autoridades.


Delito entre copas

La mayoría de los delitos se cometen en bares y restaurantes (55% de los casos), mientras que en las tiendas departamentales el porcentaje asciende a 25% y en los centros turísticos a 20%.

El monto promedio que se retira mediante la clonación de tarjetas es de 25,000 pesos, aunque el saldo va desde los 2,000 hasta los 100,000 pesos, según la Condusef.

Los banqueros, en conjunto con empresas como Visa y Master Card, han unido fuerzas para lanzar medidas que combatan este delito, como lo es la migración de las bandas magnéticas de los plásticos a chips electrónicos.

Hasta el momento no se conoce un monto exacto de la inversión que la banca ha hecho para la migración de tecnología, aunque Luís Robles Miaja, presidente ejecutivo de la Asociación de Bancos de México (ABM), calcula que son cientos de millones de dólares.

En 2013, la banca espera que las 24 millones de tarjetas de crédito, las 80 millones de tarjetas de débito, las 518,000 terminales punto de venta y los 36,000 cajeros automáticos existentes en el sistema financiero, cuenten ya con chips o microcircuitos integrados para blindar a los usuarios.

Cada banco será responsable de invertir el dinero necesario para migrar el sistema de seguridad electrónico de sus tarjetas o cajeros.

Para Banamex, el reto está casi cubierto. Roberto Baltazares, director de Productos de Captación del banco, dice que de las 10 millones de tarjetas de débito que la entidad mantiene activas en el mercado, sólo 30% cuenta con chip, mientras que de los 4 millones de plásticos de crédito, 97% tienen ya el sistema de microcircuito.

Aunque hay otro hueco para los delincuentes. “El problema del fraude curiosamente ahora está pasando en Estados Unidos. Lo que es muy usual es que las bandas de criminales, que son internacionales, agarran el skimmer, copian la banda de las tarjetas que en México ya tienen chip, y se van a Estados Unidos a disponer y hacer la defraudación”, explica Robles Miaja.

Para los banqueros, las medidas de seguridad que se han implementado son cada vez más fuertes para reducir estos delitos, aunque analistas, como Miguel Ángel Corro, del Tec, estiman que los delincuentes “como todo hacker, siempre van adelante en la prevención y especialización de los delitos”.

La banca cree terminar la migración de bandas a chips en 2013. Mientras, en blogs y portales de internet muchos continúan ofreciendo sus “servicios”: “Ey (sic), amigo, seré tu compañero de clonación. Trabajemos juntos y ganaremos dinero”.
Historia del DíaLunes, 09 de Abril de 2012 06:00
Redactor: Genaro Mejía 

Fuente: www.elfinanciero.com.mx


Aparecen las víctimas de clonador de tarjetas

Daño. Dos financieras mostraron videos donde aparece el detenido alterando los cajeros.

Aparecen-las-victimas-de-clonador-de-tarjetas
Ref. Fotografia: Detenidos. La pareja evitó mostrar su rostro a los medios en la audiencia.
 

Dos entidades financieras se convirtieron ayer en parte querellante dentro el proceso que le sigue el Ministerio Público al ciudadano colombiano Omar Sánchez Delgado y la boliviana Karen Beatriz Álvarez por supuesta manipulación informática. Ambos fueron detenidos por agentes del Grupo ATICC cuando intentaban robar información de un cajero automático de la cooperativa Fátima, ubicado en el 3er anillo de la avenida Piraí. En su poder se encontró una barra magnética que era instalada en la boquilla de los cajeros para robar  información de las tarjetas de débito o crédito y luego clonarlas a una tarjeta vacía para retirar dinero de otras cuentas, informó el fiscal asignado, Alex Osinaga.

Operaban desde diciembre. El colombiano había ingresado al país hace 20 días, pero un flujo migratorio dejó al descubierto que operaba clonando tarjetas desde diciembre de 2011, esto a raíz de que las entidades querellantes como ser la cooperativa Fátima y el Fondo Financiero Privado Fassil mostraron fotografías de cajeros donde se observa al colombiano colocando los dispositivos para robar información.
Según Alex Osinaga, en la audiencia cautelar, el extranjero admitió que compró los dos dispositivos en Colombia y su modus operandi era ingresar al país sacar dinero de cuentas ajenas y luego retornar a su lugar de origen. Juan Pablo Paz Justiniano, trabajador de PIL, se sumó a la querella al descubrir que el colombiano le sacó de su cuenta 16 mil bolivianos y apenas le dejó 3 mil. La pareja fue enviada ayer a la cárcel de Palmasola por la jueza Valeria Salas.

 Fuente:  www.eldia.com.bo

Recuperan $us 320.000 de estafa a prestatarios

Investigación. Los ocho detenidos están ligados a la financiera Nueva Forma de Negocios, que funcionaba en Trinidad y en Guayaramerín 

Trinidad. Grande es la curiosidad e incertidumbre de las personas que entregaron su dinero a la empresa NFN Inversiones

Henrry Ugarte A.   | hugarte@eldeber.com.bo
Surgen los primeros resultados de la investigación a los propietarios y administradores de la empresa Nueva Forma de Negocios (NFN Inversiones), que operaba como casa de cambio en Beni y supuestamente atraía a los prestatarios pagando jugosos intereses.
Al momento hay ocho detenidos y más de $us 300.000 recuperados de la presunta estafa a un grupo numeroso de personas en el departamento de Beni.
La Fiscalía de Distrito de Beni, junto a un equipo de policías y fiscales, comenzó la semana pasada a investigar un presunto caso de estafa y asociación delictiva denunciado por la Autoridad de Supervisión del Sistema Financiero (ASFI) contra la NFN Inversiones, que tenía su oficina en Trinidad y abrió la primera sucursal en el municipio de Guayaramerín.
El fin de semana se llevó a cabo la audiencia cautelar de los aprehendidos en Guayaramerín, en la que un juez determinó la detención preventiva de las cuatro personas que administraban el negocio.
En Trinidad, el jueves fue aprehendido el asesor legal de la empresa NFN Inversiones, Mauricio Shiriqui. El fin de semana fueron detenidos tres presuntos colaboradores, que fueron identificados como José Manuel Cortez, Mayerli Cortez y Carmencia Cortez.
Según detalla el cuadernillo de investigación que maneja la Policía y la Fiscalía, en las requisas realizadas el fin de semana en Guayaramerín se incautaron de Bs 1,4 millones, equivalentes a $us 204.000, mientras que en los dos operativos realizados en Trinidad se encontraron $us 60.000 por un lado, y por el otro Bs 400.000, equivalentes a $us 58.310; entre todos los montos suman un total de $us 322.300.
La directora de la ASFI, Lenny Valdivia, que el domingo estuvo en Trinidad, informó de que su autoridad realiza las gestiones legales para que el dinero incautado en los operativos sea depositado en una cuenta de alguna entidad financiera para tranquilidad de las personas afectadas.
      Detalles    

- Procedimiento. Las primeras pesquisas dan cuenta de que la casa de cambio captaba grandes montos de dinero pagando un 20% de interés a un mes de plazo, un 22,5% a dos meses y un 25% a tres meses de plazo. Los que ‘cayeron’ son gente conocida de Beni.
- Afectados. Ni la Policía ni la Fiscalía tienen el dato exacto de la cantidad de prestatarios afectados y menos del monto que habría manejado la casa de cambio NFN Inversiones, que fue clausurada la semana pasada.
- Abogado. El asesor Mauricio Shiriqui fue el primer aprehendido por la Policía; sin embargo, va casi una semana y la audiencia cautelar no se pudo llevar a cabo porque tres jueces de Trinidad se excusaron argumentando diferentes motivos.

- Proceso. Mientras muchos prestatarios se acercan con disimulo a observar las oficinas de NFN Inversiones en Trinidad, la Policía continúa  con las investigaciones y no descarta convocar a más personas para declarar.

Fuente: www.eldeber.com.bo
web stats