sábado, 6 de octubre de 2012

El voto Electrónico ( IV ) : Venezuela


"... La votación en sí parece contar con suficientes garantías, aunque no hay opiniones unánimes sobre el voto electrónico. En algunos países se ha desechado su uso, incluso algunos después de haber empezado a utilizarlo, como Holanda e Irlanda. En 2009, la Corte Suprema de Alemania dictaminó que el voto electrónico era inconstitucional. En las elecciones del 2000, en el Estado norteamericano de Florida, con voto electrónico, se detectaron 17.000 votos de más.

Y en Brasil, el secreto del voto pudo ser vulnerado por un especialista convocado por el Tribunal Superior Electoral. Sergio Freitas da Silva, investigador en seguridad informática, logró romper el secreto del sufragio con un equipo que cuesta 10 reales (aproximadamente 5 euros), que le permitieron grabar las emisiones de los botones de las urnas y decodificar luego las señales, para descubrir por qué candidato había votado el elector.

El sistema en Venezuela funciona de la siguiente manera. El elector es identificado mediante una máquina captahuellas y su documento de identidad. Después elige en una pantalla su candidato y la máquina le entrega una papeleta, que se introduce en una caja de comprobantes de voto. Terminada la votación, la máquina imprime las actas del escrutinio y se comprueban algunas de las mesas, elegidas por sorteo, para tener la seguridad de que no ha habido una manipulación cibernética.

En muchas personas existe el temor de que el voto no sea secreto y que al poner su huella en la máquina quede reflejado su elección. Todavía se recuerda la llamada Lista Tascón: cuando en 2004 la oposición logró juntar 2,4 millones de firmas para convocar un referéndum contra Chávez, el diputado Luis Tascón se hizo con la lista de los firmantes, la publicó en Internet y se asegura que sirvió para el despido de empleados públicos y para denegar el acceso a beneficios de programas sociales. Pero los expertos dicen que la máquina que lee las huellas digitales mezcla el orden de los votos, por lo que no hay peligro de violar el secreto.

Tibisay Lucena, presidente del Consejo Nacional Electoral, aseguró que el sistema electoral venezolano, en todos sus componentes, está blindado. “El voto es seguro y nuestra plataforma está blindada”, dijo. Y añadió que los resultados “serán reflejo perfecto de esa voluntad soberana del pueblo de Venezuela”.
El ex presidente norteamericano Jimmy Carter, cuya fundación observó anteriores elecciones en Venezuela, alabó el sistema de votación. Al punto de afirmar que es el mejor del mundo, al contar con un sistema automatizado que además arroja una papeleta física, facilitando así la verificación de los resultados. Jennifer McCoy, directora del programa América del Centro Carter, sostiene que “el sistema de votación tiene tantos controles que si se manipulan los datos sería detectado”.

Un estudio del Wilson Center, firmado por dos figuras prestigiosas, el mexicano José Woldenberg y el chileno Genaro Arriagada, asegura que el sistema tiene fallas y no es absolutamente inexpugnable. Pero se pregunta también si algún sistema lo es, y concluyen que, a pesar de todo, tienen la convicción de que es confiable: “permite su control y monitoreo por la oposición y excluye la posibilidad de un fraude masivo que no sea detectable”. La única posibilidad de fraude sería que en las mesas sin testigos de la oposición, los integrantes se pongan de acuerdo y voten por las personas que figuren en las listas de electores pero no acudieron a votar. ..."

Fuente: http://www.nuevatribuna.es

El voto electrónico ( III ): Argentina y otros paises

Massa: “El voto electrónico es importante para romper las manipulaciones”
El funcionario dio a entender que con este sistema se terminaría con las irregularidades en los procesos electorales bonaerenses, pero no existen datos ni experiencias que lo avalen.


Luego de una entrevista en el programa “Ciudad Goti K”, el intendente de Tigre, Sergio Massa, subrayó vía twitter que “el voto electrónico es importante para romper las manipulaciones”. El funcionario dio a entender así que con este mecanismo se terminaría con las irregularidades en los procesos electorales en la Provincia de Buenos Aires, pero no existen pruebas ni experiencias que lo avalen.

Si bien el voto electrónico puede evitar ciertos fraudes, tanto los especialistas consultados como las experiencias internacionales dan cuenta de que el sistema no garantiza por sí mismo la transparencia del voto. Incluso, en algunos casos la ha reducido.

Existen distintos sistemas de voto electrónico y parte del espectro político se ha manifestado a favor. Sus ventajas parecen estar a la vista: libera a los partidos políticos de verificar si faltan boletas en el cuarto oscuro, se volvería más veloz el sistema de recuento de votos (al hacerse de manera digital) y los problemas de fiscalización podrían ser solucionados capacitando a los responsables. De todas maneras, para quienes coinciden con esta visión el aspecto crucial está en el método de implementación.

“El voto electrónico evita la posibilidad de ciertas irregularidades, pero lo importante es cómo se organiza ese sistema. Un sistema electrónico en mal funcionamiento y con falta de control puede ser contraproducente”, subrayó Marcelo Leiras, director de la carrera de Ciencia Política de la Universidad de San Andrés (UdeSA) y uno de los autores del documento “Cambios en la forma de votar”. El especialista agregó que “el voto electrónico soluciona algunos problemas, pero también crea inconvenientes de otra naturaleza.”

Por otro lado, hay quienes manifiestan que los problemas que traería el sistema son mayores que las posibles soluciones y se muestran en contra. Beatriz Busaniche, miembro de la Fundación Vía Libre -que publicó un libro sobre el tema- y docente de la Universidad de Buenos Aires (UBA), señaló a este sitio que las desventajas que presenta “son quebrar el secreto del sufragio, abrir la posibilidad de fraude y poner en riesgo la participación ciudadana”.

La Corte Suprema de Alemania dictaminó en marzo de 2009 que la votación electrónica era inconstitucional y prohibió su uso. Al tratarse de un acto público, el hecho de que no pudiese ser auditado por cualquier persona, dejaría que el sufragio saliera del control de los ciudadanos, argumentó el tribunal. Pero el caso alemán no es el único: existen otros países desarrollados que también cuentan con experiencias fallidas:

  • Holanda dejó de usar las urnas electrónicas y volvió a votar en papel a partir de 2008. La decisión tuvo como principal motivo las denuncias de fraude y la desconfianza por la manipulación de las computadoras de votación Nedap.
  • En 2009, el ministro de Gobierno de Irlanda, John Gormley, anunció que el Gobierno de ese país había decidido no seguir adelante con el voto electrónico. Hasta ese momento se habían gastado 51 millones de euros en la compra de equipamiento.
  • En un documental de 2007, la cadena HBO analizó el voto electrónico en las elecciones estadounidenses, como la de George Bush en 2000, donde en el Estado de Florida hubo aproximadamente 17 mil votos de más. Por otro lado, en el Estado de Nueva Jersey, la empresa fabricante de las urnas electrónicas se negó en 2008 a una auditoría interna, si es que no se producía en forma conjunta y bajo sus propias condiciones.
  • En Brasil, país que muchas veces es tomado como ejemplo en la Argentina, el sistema ayudó a combatir ciertas manipulaciones a lo largo de los años pero también hubo casos en que el secreto del voto fue vulnerado por un equipo de investigadores, que logró identificar el sufragio de un votante mientras se usaba una urna electrónica.

La mayor votación electrónica que se hizo hasta el momento en el país tuvo lugar en la Provincia de Salta, cuando en 2011 se votó a gobernador. También hubo experiencias en Pinamar -Buenos Aires-, San Antonio Oeste -Río Negro- y Ushuaia -Tierra del Fuego- y en Chaco y Córdoba, pero fueron menores en cuanto a la cantidad de votantes. Antes de que se celebraran los comicios salteños, el titular de la Dirección Electoral Nacional, Alejandro Tullio, expresó su tranquilidad frente a la elección, diciendo que el sistema de votación implementado en la provincia garantizaba la transparencia.

En el caso salteño la máquina no remplazó al papel, simplemente permitía imprimir el voto que luego se depositaba en la urna. No obstante, según Julia Pomares, directora del Programa de Política y Gestión de Gobierno del Centro de Implementación de Políticas Públicas para la Equidad y el Crecimiento (CIPPEC), el factor determinante de esos comicios no parece haber sido el sistema de votación. “El tribunal electoral de Salta es muy eficaz, y eso es más importante que el sistema de voto que se use. Las elecciones fueron transparentes gracias a que las autoridades son competentes, no por el sistema en sí”, explicó en ese momento.

Por su parte, Busaniche concluyó: “Los mayores detractores de la digitalización del voto son, curiosamente, los especialistas en seguridad informática, que advierten que no hay hasta el momento mejor sistema que el sufragio tradicional”. Y agregó que las soluciones que da el voto electrónico pueden ser garantizadas por otros sistemas, como la boleta única.


Para conocer más:
Mapa con el estado de implementación del voto electrónico elaborado por Julia Pomares ("Inside the Black (Ballot) Box: Origins and Consequences of Introducing Electronic Voting Methods").

Las experiencias mundiales de voto electrónico aquí y aquí.


Nota publicada septiembre 2012

Fuente: http://chequeado.com/


OTROS ARTÍCULOS INTERESANTES


Versión digital del libro “Voto electrónico. Los riesgos de una ilusión” de ediciones Vía Libre:
http://www.vialibre.org.ar/wp-content/uploads/2009/03/evoto.pdf



                                                        


Desde este enlace, se puede escuchar un informe sobre voto electrónico editado por el programa “No somos nadie” de FM Rock and Pop: http://www.vialibre.org.ar/wp-content/uploads/2009/03/voto-electronico-en-rock-pop.mp3

Las incógnitas del voto electrónico: en el programa “Día Perfecto” de Radio Metro, 95.1 en la Ciudad de Buenos Aires. En una charla muy informal con Ernestina Pais, Osvaldo Bazán y Santiago Schefer y el columnista de tecnología Sebastián Davidovsky sacamos algunas conclusiones sobre el voto electrónico.
Pueden escuchar el audio completo en Nexobit.

Fuente: http://votoelectronico.org.ar

El voto electrónico ( II ): Holanda dijo basta de voto electrónico

Después de varios años de utilización de sistemas de votación electrónica, el 16 de mayo pasado, el gobierno holandés anunció oficialmente que dejará de usar computadoras de votación y volverá a sistemas electorales basados en papel y lapicera. Esta decisión tiene varios antecedentes previos. El 27 de septiembre de 2007, la comisión asesora sobre procesos electorales publicó su reporte “Voting with confidence”, tras el cual, la Secretaría del Interior anunció que la regulación de implementación de sistemas de voto electrónico aprobada en 1997 sería removida. Además, el 1ro. de octubre de ese mismo año, la Corte Distrital de Amsterdam retiró la certificación de los sistemas de votación Nedap, por entonces en uso en Holanda. Esta de-certificación es consecuencia de una acción iniciada por el grupo “We do not trust voting computers” en marzo de ese mismo año.
La larga campaña por recuperar condiciones mínimas de seguridad, anonimato y fiabilidad en el sistema electoral culminó en este mes de mayo de 2008 con la resolución gubernamental de regresar al sistema de papeletas y lapiceras para votar, negando además la posibilidad de desarrollar una nueva generación de computadoras de votación.

Nota publicada en mayo 2008

Fuente: http://www.vialibre.org.ar

El voto Electrónico ( I ): Un investigador logra violar el secreto del voto en las urnas brasileñas


El investigador en seguridad informática Sergio Freitas da Silva, uno de los 32 especialistas convocados por el Tribunal Superior Electoral de Brasil para probar la seguridad de las urnas electrónicas de ese país, logró romper el secreto del sufragio con técnicas de lectura de radiofrecuencia y equipamiento muy económico. “Hice mi experimento en 29 minutos y tuve éxito en el objetivo que me propuse: rastrear la interferencia y grabar archivos”. Según el investigador, logró violar el secreto de las urnas con equipamiento que cuesta 10 reales, que le permitieron grabar las emisiones de los botones de la urna, y luego decodificar las señales para descubrir qué candidato está eligiendo cada votante a través de las denominadas interferencias de Van Eck.
Para realizar el experimento, el investigador tuvo que estar a 20 centímetros de la urna, pero según indicó, esta distancia se puede ampliar notablemente usando antenas de mayor potencia, tal como demostaron los investigadores Martín Vaugnoux y Sylvain Pasini, quienes lograron leer las emisiones de un teclado desde unos 20 metros de distancia. De hecho, en Holanda, las urnas electrónicas fueron retiradas de circulación luego de que un grupo de peritos lograra leer los votos a unos 20 o 30 metros de distancia, usando esta misma técnica.
El experimento no apuntó a manipular votos, sin embargo, logró comprobar que el secreto del sufragio, uno de los elementos indispensables de las democracias, está en riesgo en el sistema electoral de Brasil. Consultado sobre esto, el Tribunal Electoral de Brasil dijo que es imposible hacerlo en una situación real de elecciones, ya que el dispositivo de lectura debería estar cerca de la urna. El TSE dijo que la investigación realizada está en el ‘campo teórico’ pese a que el investigador que realizó el experimento explicó que la posibilidad de hacerlo a distancia es real y concreta.
Tan real y concreta es, que en Holanda y tras un experimento similar, se resolvió abandonar el voto electrónico y volver a votar en papel.

Nota de diciembre de 2009.
Fuente: http://www.vialibre.org.ar

Un estudio desvela que es posible clonar tarjetas de crédito con chip

Un grupo de investigadores de la universidad de Cambridge han descubierto unavulnerabilidad en el sistema de seguridad que llevan las tarjetas con chip. Según este método, se podría llegar a clonar una tarjeta de crédito y efectuar una transacción fraudulenta.

EMV es un estándar de interoperabilidad desarrollado por Europay, MasterCard y Visa en los años 90 para la autenticación de pagos mediante tarjetas de crédito y de débito. Este nuevo sistema se planteó para sustituir a las inseguras tarjetas con banda magnética, cuyo sistema de seguridad no era suficiente para impedir su clonación.

Desde hace varios años, las tarjetas están abandonando la insegura banda magnética en favor del chip incrustado que contiene información cifrada. El acceso a la información requiere un código PIN secreto para que la operación se lleve a cabo correctamente. A grandes rasgos, el proceso a la hora de efectuar una transacción es el siguiente:

  • Cuando un terminal o ATM (Automatic Teller Machine) quiere iniciar una transacción, este envía toda la información (cantidad, moneda, fecha, etc...) a la tarjeta que se encuentra insertada, junto con un código llamado UN (Unpredictable Number) que el cajero o terminal genera al vuelo en el momento de la transacción.
        
  • La tarjeta usa una clave de cifrado secreta, que se encuentra guardada en el chip, para generar un código que autoriza la petición (ARQC) a partir de los datos de la transacción y el UN facilitado por el terminal. El ARQC es enviado de vuelta al terminal.
        
  • El ATM envía el código ARQC junto con el PIN cifrado y el UN en texto plano al banco de la tarjeta en cuestión.
        
  • Por último, el banco descifra el ARQC y valida la información que contiene. También valida el UN que contiene el ARQC que el terminal ha enviado en texto plano. Si ambos coinciden, la transacción es válida y autorizada.


fuente: http://www.cl.cam.ac.uk/~rja14/Papers/unattack.pdf

En particular, el caso que inició esta investigación fue el ocurrido a un cliente del banco HSBC por el que varias transacciones fraudulentas fueron realizadas a través de un terminal de Palma de Mallorca, el 29 de junio de 2011. Una vez conseguidos estos registros, fueron revisados y se pudo comprobar que unos de los campos que identifica la transacción, el UN, tenía poco de "unpredictable":

fuente: http://www.cl.cam.ac.uk/~rja14/Papers/unattack.pdf

En la mayoría de los casos analizados se comprobó que este valor era generado usando un algoritmo "aleatorio" bastante pobre (a veces, incluso contadores, dependiendo del terminal) permitiendo la posibilidad a un ataque de tipo "pre-play".

Un ejemplo de este tipo de ataques propuesto por estos investigadores es el siguiente:

  • Un negocio "tapadera" controlado por los atacantes, podrían usar un terminal modificado para guardar la información de la tarjeta y el PIN que el cliente ha introducido para realizar un pago legal. A la vez que se realice esa transacción, se puede obligar a la tarjeta a generar otro código ARQC para una transacción con fecha futura y UN específico. El UN será un número que los atacantes saben que será generado por un modelo específico de terminal en el futuro.

    Después de recibir el segundo código ARQC de la tarjeta, el atacante podrá crear una tarjeta clonada con la información de la tarjeta legítima y programarla con el código ARQC que contiene la información de la transacción futura. Por último, el atacante tendrá la posibilidad de efectuar una única transacción con esa tarjeta para la fecha que se fijó.


En resumen, se tendría un efecto similar al de clonación que existe hoy con las bandas magnéticas, pero con tarjetas protegidas con chip.

Los investigadores avisaron a los responsables de la pobre aleatoriedad de creación de los UN por parte de algunos terminales. Al parecer, no han recibido demasiada atención.

Terminan con una dura crítica hacia las entidades bancarias a las que acusan de conocer los riesgos que entraña este sistema de pago y aún así ocultarlos. Por su parte, la Financial Fraud Action (organización que se encarga de controlar el fraude financiero en Gran Bretaña) ha insistido en que en nunca dijeron que la eficacia de estas nuevas tarjetas fuese absoluta además de que, si bien es cierto que los atacantes puedan realizar operaciones fraudulentas, sería muy arriesgado.

Más información:

Chip and Skim: cloning EMV cards with the pre-play attack

Chip and pin 'weakness' exposed by Cambridge researchers


Chip que evitará clonación de tarjetas de crédito comenzará a operar desde octubre en Chile

La solución fue adelantada en la XII versión del Congreso Latinoamericano de la Banca (CLAB), encuentro sobre innovación financiera que se realizó en septiembre en Panamá, donde se presentaron los próximos cambios en materia de virtualización, nuevas tecnologías, seguridad y migración de transacciones en América Latina.



Un chip insertado en el plástico, y que modificará el actual mecanismo de validación por banda magnética, promete mitigar los fraudes y estafas a usuarios chilenos de tarjetas de crédito. Se trata del estándar de interoperabilidad EMV, un protocolo que tiene por objetivo realizar un control más detallado de las transacciones por esta vía, y que en el mediano plazo será adoptado desde octubre en Chile.
La solución fue adelantada en la XII versión del Congreso Latinoamericano de la Banca (CLAB), encuentro sobre innovación financiera que se realizó en septiembre en Panamá, donde se presentaron los próximos cambios en materia de virtualización, nuevas tecnologías, seguridad y migración de transacciones en América Latina.
Jorge Podlech, director comercial de Diebold Chile, una de las empresas expositoras en la cita, explicó que “el objetivo es proteger a los usuarios para que no se clonen las tarjetas. La gracia de este proyecto es que el chip no lo van a poder clonar, a diferencia de la fabricación de una tarjeta con banda magnética, que sí la pueden clonar”.
“El chip va a requerir una clave, y van a estar unidos, el RUT, la clave, las características de los productos y las características que el banco quiera asignar como clave y algoritmo de protección. Vamos a tener un mercado de transacción de tarjetas mucho más seguro”, afirmó Podlech, quien estimó que el proceso de fabricación, reposición de plástico y migración de transacciones para los seis millones de chilenos bancarizados podría extenderse por entre seis meses y un año.
Por su parte, Leonel Martínez, gerente de seguridad en cajeros en Latinoamérica de Diebold, explicó que “hay medidas de seguridad en beneficio de mitigar el riesgo de fraudes, y una de esas medidas es incorporar tecnología de EMV sin contacto. Es decir, no se introduce la tarjeta en lector y evitar la utilización de la  banda magnética en la tarjeta Bancaria, pues sólo aproximarla la tarjeta a un validador”.
“La tecnología que se utiliza es radiofrecuencia y la terminal valida la información. Esas innovaciones están llevando a cambiar la forma de autentificar al usuario, de tal forma que opciones de transacciones seguras, con o sin plástico y/o  a través de telefonía móvil, permitan ir mitigando los fraudes de clonación de tarjetas. Este proceso debe involucrar una acción conjunta, incorporando a toda la red de tarjetas de un país”, remató Martínez.
EMV es un acrónimo de “Europay, Mastercard y VISA”, las tres compañías que contribuyeron a desarrollar el estándar, que durante los próximos meses y hasta finales de 2013 se adoptará en diecinueve países latinoamericanos.

El ‘Rey de los Clonadores’ podría salir en libertad por falta de legislación

La ley no tipifica el delito de la clonación de tarjetas de crédito, lo que beneficiaría a Jaime Salomón Villalobos, ‘Tío Jimmy’, quien fue atrapado en medio de grandes lujos.


El ‘Rey de los Clonadores’ Jaime Salomón Villalobos inició sus actividades ilícitas en la década de los 80. En ese entonces fue atrapado debido a que ya era cabecilla de una mafia que clonaba tarjetas de crédito.
Ahora, el ‘Tío Jimmy’ volvió a caer en su enorme casa en Chorrillos y en medio de lujos. Sin embargo, la falta de una adecuada legislación haría que, nuevamente, volviera a las calles rápidamente, según advirtieron los agentes a cargo de la investigación.
Al respecto, el abogado penalista Mario Amoretti señaló que la clonación de tarjetas no está tipificada como un delito. “En este caso se configura el delito contra la fe pública-estafa, cuya pena es de uno a seis años de prisión”, explicó el letrado.
Dijo que en este caso hay reincidencia, por lo que “podría dictarse una pena de hasta ocho años, aunque hay jueces y jueces”.
En el Congreso de la República hay actualmente un proyecto de ley que sanciona la clonación de tarjetas de crédito y débito con pena de cárcel no menor de cinco años ni mayor de 10 años. La iniciativa recién será debatida.




Cae el ‘Rey de los Clonadores’ de tarjetas de crédito y DNI

MAFIA INTERNACIONAL. Delincuente conocido como el ‘Tío Jimmy’, quien operaba en Perú, Panamá, Chile y otros países, podría salir en libertad por falta de una adecuada legislación, advierten penalista y autoridades.



En una residencia de Chorrillos se incautauron decenas de tarjetas clonadas y documentos falsificados. (David Véxelman)
En una residencia de Chorrillos se incautauron decenas de tarjetas clonadas y documentos falsificados. (David Véxelman)

Vivía rodeado de lujos, gustaba de bellas mujeres y de costosos viajes por el mundo, y decía que era un próspero empresario. Sin embargo, Jaime Salomón Villalobos, de 52 años, escondía una oscura habilidad: se trataba del ‘Rey de los Clonadores’ de tarjetas bancarias, quien operaba en el Perú y en países como Panamá, Chile, Bolivia, Argentina y otros.
El clonador, conocido como el ‘Tío Jimmy’, se había convertido en uno de los delincuentes más buscados del país. Un trabajo de Inteligencia –que duró cerca de dos meses– permitió que agentes de la comisaría de Miraflores llegaran a su centro de operaciones.
Así, lo atraparon cuando salía de su lujosa residencia, con piscina incluida, ubicada en la avenida Las Palmas 246, en la urbanización La Encantada de Villa, en Chorrillos.
Ahí se le incautaron decenas de tarjetas de crédito y de débito –de bancos nacionales y extranjeros–, así como numerosos de estos dispositivos en blanco.
También se hallaron varios DNI, licencias de conducir y pasaportes falsificados a nombre de personas como Jaime Berckemeyer, Carlos Ponce de León y José Solar, quienes serían algunos de los agraviados.
Sin embargo, eso no es todo. Los detectives de la comisaría de Miraflores también encontraron las pruebas para demostrar que estaban frente al cabecilla de una red internacional.
MÁQUINAS PARA ‘CLONAR’
En la vivienda se hallaron varios ‘skimmer’, que son la herramientas más utilizadas por los clonadores. Estos dispositivos son lectores de bandas magnéticas que sirven para robar la información de las tarjetas bancarias. Son colocados en los cajeros automáticos.
Asimismo, se decomisaron impresoras, reproductoras, lectoras de datos y otros aparatos empleados para la ilícita actividad, así como una caja fuerte que contenía más de 200 gramos de marihuana.
Según explicaron los investigadores, esta mafia –a diferencia de otras– no solo empleaba las tarjetas clonadas, sino también DNI falsificados para validar las transacciones en los diferentes centros comerciales.
El mayor Carlos Castañeda, a cargo de las investigaciones, sostuvo que “bastaba que mostraran el documento de identidad para no despertar sospechas en los locales comerciales y, así, adquirir todo tipo de productos. No solo hay personas agraviadas, sino también empresas”.
En el inmueble se hallaron, además, pasaportes con la fotografía del ‘Tío Jimmy’. Estos documentos falsos demuestran el movimiento migratorio del clonador.
También fueron detenidos un sujeto –quien dijo llamarse Martín Mamani (37)– y la colombiana Eliana Vélez Gallegos (25). De acuerdo con las primeras investigaciones, los tres detenidos pretendían fugar a Costa Rica.
Finalmente se informó que se había hallado la laptop personal del ‘Tío Jimmy’, que contenía archivos con los contactos del delincuente a nivel internacional. Mientras duren las investigaciones, los clonadores permanecerán en la comisaría de Miraflores, refirió el mayor Castañeda.
CONSEJOS
Nunca pierda de vista su tarjeta. Cuando efectúe un pago, solicite que le acerquen el dispositivo electrónico para digitar su clave.
Cuando coloque su clave secreta, asegúrese de que nadie lo observa y cubra la digitación que realiza.
Revise periódicamente su estado de cuenta y, para ello, utilice los medios de consulta que las entidades financieras ponen a su disposición.
Cambie su clave con frecuencia. Utilice números fáciles de recordar, pero de difícil deducción. Evite fechas de cumpleaños.


Cayó el mayor clonador de tarjetas de Perú

Cayó el mayor clonador de tarjetas de Perú: vivía con lujos y excentricidades

Jaime Salomón Villalobos (52) era cabecilla de una red internacional y fue capturado en un grifo de Chorrillos. En la exclusiva residencia del hampón se hallaron tarjetas de bancos nacionales y extranjeros.


Reducido en el piso terminó Jaime Augusto Salomón Villalobos (52), conocido como el ‘Tío Jimmy’, sindicado por la Policía como el cabecilla de una red internacional de clonadores de tarjetas de crédito. El delincuente fue capturado en un grifo del distrito de Chorrillos, cuando se preparaba para cometer una nueva estafa.
La División de Delitos de la comisaría de Miraflores intervino la residencia de Salomón, en la exclusiva zona de La Encantada de Villa, en Chorrillos, donde se halló una gran cantidad de tarjetas clonadas de bancos nacionales y extranjeros y documentos de identidad falsificados.
Asimismo, los agentes hallaron una máquina que se presume era utilizada para darle los últimos retoques a la tarjetas y una caja fuerte que contenía tres kilos de marihuana, informóPrimera noticia.
También se intervino a Martín Ríos Ramos (28) y a una colombiana, identificada como Eliana Velez Gallegos, quien vivía en una de las habitaciones de la amplia casa, que tenía piscina, sala de juegos y otro lujos y excentricidades.
Según información policial, el ‘Tío Jimmy’ colocaba un lector en los cajeros automáticos con los que obtenía la información confidencial de sus víctimas. Luego de clonar una tarjeta, este hacía compras en grifos, supermercados y transfería el dinero, vaciando las cuentas de sus víctimas.
El estafador permanece recluido en la comisaría de Miraflores, a la espera de que se ordene su reclusión en un penal para que siga en prisión juicio en su contra.


¿Cómo elegir el ERP adecuado para su empresa?

La selección de una solución ERP es una decisión crucial en cualquier organización. Contratar un buen proveedor puede disparar enormemente la eficiencia. Pero una mala elección puede resultar extremadamente costosa en tiempo y dinero. Veamos algunas pautas para orientar el difícil proceso de selección...

Por Daniel M. Aisemberg

La elección de una solución de Enterprise Resource Planning es una decisión crucial para cualquier organización. En efecto, de la calidad del software dependerá, en gran medida, la eficiencia que podrá alcanzar la empresa en sus operaciones.

También es necesario considerar que, una vez tomada la decisión, la compañía quedará vinculada por muchos años a los servicios de soporte del proveedor.

Pero, ¿cómo decidir la contratación en un mercado que ofrece múltiples soluciones de ERP? ¿Cómo definir el proveedor que responde mejor a las necesidades de la organización?

Elegir la solución correcta puede ser una tarea titánica. No obstante, el siguiente proceso en cinco pasos puede ahorrar muchísimo tiempo y maximizar las probabilidades de elegir el sistema apropiado.

Primer paso: listar procesos y requerimientos críticos


Muchos proyectos de implementación de ERP fracasan porque, al comenzar las tareas, la organización no tenía claramente definidos sus procesos clave y los requerimientos para dar solución a cada uno de ellos.

Así, el primer paso de la selección radica en documentar detalladamente los requerimientos críticos que debería cumplir el ERP. Si la empresa no conoce sus necesidades, ¿cómo podrá determinar cuál es la solución más adecuada?

Segundo paso: construir una lista de posibles proveedores

En el mercado, distintos proveedores ofrecen diversas soluciones de ERP, cada una con sus propias funcionalidades, fortalezas y debilidades. En este marco, evaluar uno por uno puede ser una tarea de nunca acabar.

Pero, ¿cómo saber en qué proveedores focalizarse? ¿Cuáles son, en principio, los que más se ajustan a las necesidades de la compañía?

Existen algunas herramientas que, cruzando la información de un proyecto en términos de procesos, funcionalidades, tamaño de la empresa, inversión prevista y otros parámetros brinda un listado reducido con los proveedores que mejor se ajustan a las necesidades de la organización.

Ahora bien, en este punto, usted ya cuenta con un pequeño listado de potenciales proveedores. ¿Cómo obtener información para orientar el proceso de selección?

En primer lugar, es necesario pedir referencias. Una alternativa es acordar con el proveedor la visita a algún cliente con características similares a su empresa por el mercado en el actúan, por cantidad de empleados o por la problemática a resolver.

Gracias a estas referencias, usted sabrá qué esperar de cada proveedor.

Además del proveedor de software, es importante evaluar a la empresa implementadora. En general, las causas de insatisfacción radican más en el implementador que en el proveedor del ERP.

Tercer paso: analizar fortalezas y debilidades de cada propuesta


Las fortalezas y debilidades de las distintas ofertas pueden separarse en diferentes componentes de medición, y cada uno en distintos sub conceptos que brindan información clave para tomar la decisión:

1) Empresa proveedora del software

¿Cuál es la antigüedad del proveedor en el mercado?

¿Cuál es su grado de compromiso con sus clientes?

¿Cuántos clientes tiene el proveedor en la misma industria?

2) Empresa implementadora

¿Cuántas implementaciones ha realizado?

¿Cuál es su relación con el proveedor del software?

¿Cuántos clientes tiene en la misma industria?

3) Costo total del proyecto

¿Cuál es el costo del hardware para poner en marcha el software?

¿Cuánto cuesta la infraestructura de soporte al proyecto?

¿Cuál es el costo de las licencias?

¿Cuál es el costo interno de implementación? ¿Cuál es el costo externo?

¿Cuánto cuesta la capacitación necesaria para que los empleados utilicen el sistema?

¿Cuál es el costo del servicio de soporte?

Esta lista no es exhaustiva. Sólo brinda un ejemplo de los factores que deben considerarse.

Cuarto paso: determinar la mejor solución


La selección de un ERP no es un proyecto de tecnología, es decir, no es una decisión que corresponda únicamente al director de sistemas.

Para identificar la solución más adecuada, el equipo del proyecto de selección debe estar formado por representantes calificados de cada una de las áreas de negocio.

Incluso, para minimizar los riesgos de fracaso, cada integrante debería estar vinculado a algún tipo de medición relacionada con el proyecto. El líder del equipo, por su parte, también debería relacionarse a algún tipo de resultado.

Generalmente en la instancia final de selección se cuenta con una terna de posibles proveedores, ordenados de acuerdo a los criterios que previamente acordó el equipo del proyecto de selección.

La mejor opción debería ser el primero de la lista. El segundo es la opción alternativa en caso que no se llegue a un acuerdo con el primero.

Quinto paso: negociar y contratar


Antes de sentarse a negociar con el proveedor elegido, es bueno establecer una serie de metas deseadas.

Desafortunadamente, en muchas organizaciones, la única meta es obtener el precio más bajo posible. Así, las negociaciones se convierten en un tira y afloje donde se discute cada centavo del precio.

Si bien esta actitud pudiera parecer un ahorro en el corto plazo, tarde o temprano, la empresa acabará pagando por su excesivo énfasis en los costos. Concentrarse en la discusión del precio generalmente deriva una merma en la cantidad y/o calidad de los servicios.

Dado que la relación con el proveedor durará muchos años, lo mejor es contar con una estrategia de negociación que considere que ambas partes deben salir beneficiadas con el acuerdo.

En definitiva, seleccionar un ERP es una decisión crítica que afectará la competitividad futura de la organización. Una mala decisión puede ser tremendamente costosa. Si bien resulta imposible erradicar completamente la incertidumbre, este sencillo esquema de cinco pasos brinda un marco de análisis para seleccionar el sistema que responda mejor a las necesidades de la organización.


Fuente: http://www.materiabiz.com


Introducción al Business Process Management (BPM)


En los últimos años, la necesidad de alinear la estrategia con la operación del negocio y el desarrollo de la tecnología de información, ha generado nuevas formas de gestionar los procesos en las organizaciones. Business Process Management (BPM) aumenta la eficiencia del negocio y genera las ventajas competitivas que exige el mercado.

En épocas pasadas, las actividades de la empresa no se percibieron como conjuntos de acciones relacionadas por principios de causalidad, en los que el resultado final era la consecuencia de la articulación de un conjunto de actividades. Estos procesos fueron vistos como prácticas dentro de áreas funcionales que no despertaron mayor interés por ser automatizados.

Los procesos constituyen el foco y la unidad primaria de iniciativas de automatización e integración de información, necesarios para responder ágilmente a los cambios exigidos por la dinámica del mercado. La gestión de procesos de negocio en estas condiciones ha dado origen a una nueva etapa en la gestión de procesos denominada Business Process Management (BPM).

BPM puede definirse como una metodología empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio, que se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua. BPM constituye una de las tendencias en gestión, que permite de manera deliberada y colaborativa manejar sistemáticamente todos los procesos de negocio de una empresa.

Los procesos de negocio son comúnmente encontrados en las organizaciones y de manera transversal en las mismas. Existen muchos tipos de procesos de negocio. Fundamentalmente, los procesos de negocio son privados o públicos. Los procesos de negocio privados son aquellos internos a la empresa y pueden estar a nivel estratégico, gerencial, u operacional. Los procesos de negocio públicos involucran a las organizaciones externas, por ejemplo envío de bienes, solicitud de materiales, etc.

Desde un punto de vista del más alto nivel, existen dos perspectivas principales de los procesos de negocio: la perspectiva de nivel y la perspectiva de las competencias principales.

La perspectiva de nivel clasifica los procesos de negocio en niveles similares a los de los gráficos de organización tradicionales. En esta perspectiva se definen tres niveles de actividades: control operacional, control gerencial, y el planeamiento estratégico.

La perspectiva de las competencias principales se enfoca en el punto de quiebre de las responsabilidades. Esta perspectiva agrupa los procesos de negocio por su función, o más específicamente por sus competencias principales. Hay 3 grupos principales: Procesos del Núcleo del Negocio, Procesos de la Gestión del Negocio, y Procesos de Soporte al Negocio.

BPM se soporta sobre tecnología de información para automatizar tareas y dar agilidad a los cambios requeridos por la empresa. La tecnología que posibilita la implantación y adopción de BPM constituye una categoría nueva de sistemas informáticos denominada Business Process Management System (BPMS). A diferencia de los sistemas de información tradicionales basados en la gestión de datos, estos sistemas se especializan en la gestión de procesos de negocio. Un BPMS puede ser definido como un conjunto de utilidades de software para definir, implementar y mejorar procesos de negocio que cumplen con un grupo de características técnicas necesarias para aplicar el concepto de BPM.

Adoptar el Business Process Management tiene beneficios para la empresa. Es una característica natural en las personas entender un objeto o fenómeno a través de modelos. De esta manera, uno puede identificar visualmente los problemas, y los modelos pueden señalar mejoras previamente no visibles, mejoras necesarias para optimizar una situación. Esta lógica se aplica también a los procesos de negocio. El modelamiento de procesos en un negocio, o incluso a través de los negocios, puede traer inmediata identificación del problema y es una herramienta importante para la simulación de las eficiencias de ciertos procesos. Algunos de los beneficios de analizar y modelar los procesos de negocio son los siguientes:
1. Aumenta la visibilidad y el conocimiento de las actividades de la compañía.
2. Aumenta la habilidad para identificar cuellos de botella.
3. Aumenta la identificación de potenciales áreas de optimización.
4. Reduce tiempos de espera.
5. Mejora la definición de roles y funciones en la compañía.
6. Es una buena herramienta para la prevención de fraudes, auditoría, y para cumplir con regulaciones.

Lograr estos beneficios es resultado de la aplicación metódica de prácticas de gestión, de la implantación y adopción de formas de operar automatizadas y estratégicamente seleccionadas. Existe un Ciclo de Vida del Business Process Management. Este ciclo (genérico) consiste de:
1. Diseño del Proceso. En esta fase, los procesos “as is” que están en papel, son modelados electrónicamente en un sistema BPM (BPMS).
2. Configuración del Sistema. En esta fase se configura el BPMS y la infraestructura de sistema en la que se apoya.
3. Ejecución del Proceso. Los procesos de negocio electrónicamente modelados, son desplegados en el BPMS.
4. Diagnóstico. Con herramientas de análisis y monitoreo apropiadas, el analista de BPM puede identificar y mejorar cuellos de botella y potenciales vacíos causantes de fraudes, en los procesos de negocio.
Podemos concluir que el BPM es el entendimiento, gestión e innovación de procesos, alineados con la estrategia de negocio para asegurar la efectividad del proceso y crear valor a la cadena productiva de la empresa. Se lleva a la práctica integrando la estrategia los procesos y la tecnología, la cual emplea estándares de modelamiento para permitir una comunicación fluida y con menor esfuerzo entre procesos de negocio y las compañías del sector.
Elaborado por:
Héctor Meneses


web stats