Está en la página 1de 2
PAis Tecnologia ees toks Perea a) memes [05 delitos cibernéticos son un grave problema para bancos y empresas. Los casos aumentan y las capturas por estos delitos crecen. Panorama. 1a sefiales dle que los personas vinculadas con un desfal- delitos informéticos co por $565 millones a un colegio de Bogoté. Segtin las autoridades, algu- do en un problema nas de las personas capturadas estén serio de orden piiblico relacionadas con otros casos que han se estén conv £n2014 ya van © 205 capturas de - caso. de um posi- Jersonas vinct ble robo de $1.494 millones de pagos * Tadas a delitos informaticos. " asi siempre son telnombre de la companta por razo- redes de mas de nes*reputacionales” ‘0 personas. De oita parte, en Jo corrido del ano se han dado 205 capturas debido a hurto por medios informéti- flaron la ‘Operacién Pasarela’ que terminé con la identificacion de los ia 15 miembros de una red que habia Tass dels Poli, realizado el fraude, La lista de casos Los easos. estén prolife Hace un aflo se desmantelé una wel Fredy Bautista "entro Cibernético de 16 que el delito ey medios elect cia clonacién y moi atrapé una red de 2 noviembre se fa través de int 32 | Dinero | Noviembre.a8.2014 1/2 XS nicos ya cuenta con una estructura organizada que incluye no solo exper- {os en asuntos cibernéticos, sino abo- sta financistas; y sin disparar un solo tiro, los delincuentes nétioos ya se hacen a $1 billén al segiin un estudio de Fedesarrollo y li Cfimara Colombiana de Informética y ‘Telecomunicaciones (CIT). \dos, contadores y sofisticad de las autoridades les han reporta que afectan a instituciones a procesos cla némina, pagos a pr haconvertido en u amenazas pi probl es que al ecl6 a una empre PAGE| Tecnologia | —_— sa que pierde parte de sus recursos. Silosdinerosnoserecuperan,ja de las personas. Pero el lio no termina s6lo con una quién le asiste la responsabilidad civil El abogado Morales considera investigacién judicial por los desfalcos? La respuesta no es que hay un enorme vacio regulatorio, Posterior al robo, ademss de una sola, pues nadie abre la puerta a ible que toda la respon- ‘que la Policia y a Fiscalia tienen que los desfleos eibernéticos de manera igaen el usuario, ya que ‘Mdelantar sus indagaciones,lss partes intencionada, a menos que sea parte los bancos siempre argumentan que afectadasse ven obligadas a iniciar un de la banda que los perpetra Jog robos ocurren en el entorno del ltigio para establecer de quién fue el Segiin cuentan fuentes de la cliente. Para él también es nevesario “descuido” en el manejodelosmedios Fiscalfa los casos estén asociados a que se revisen las prcticas y protoco- | electrénicos. clonacién de tar- los de seguridad del sistema financie~ Actualmente, el abogado jetas, software — ro,quees el que ofrece toda la infraes- Morales est4 manejando un caso Actualmente, ‘malicioso 0 infil _tructura de estos servicios. fen el que Ia Asociacién Campania Jas autoridades —ttaci6n directa de ‘Ante una consulta por parte Colombiana contra Minas perdié jnyestiqanel '88 organizacio- de Dinero, la Superintendencia $285 millones por cuenta de una Tayordesfalco Sen asempre- Fnancera seal quel deber nial operainilciaconsu dinerodepo- Cheemetienen, s8__afectadas. de os bancos cs informar “de mane- silado en una entidad bancaria, E1 FlpGITE Una fuente del ra cierta,suficiente y oportuna a los hecho ceuri,segun Morales 19 FADISCOTIQME! | Cicipo Téenico consumidoresfinanceros ls crac. de septiembre de 2013, entre las 11 PalS, POF 37.500 Ge Investigaciones terfsticas de los productos o servicios dlelanocheylasdeis mafana, millones en (CTI)delaFscalia ofrecidos, las medidas y recomend: Losdelincuentesingresarona COMtrade UNA —explics a Dinero ciones para su manejo, en particular, las cuentas de la ONG, sustrajeron SOIA@MPFeSA, que, por ejemplo, _ las de seguridad”. También es claro el dinero y lo distribuyeron en 38 Sehan presentado que al sector financiero le compete cuentas distintas de donde poste- casos en los que “disponer de medios electrénicos y riormente fue retirado el efectivo. Jos delincuentes han accedido inclusive controles idéneos para brindar s Ahora el debate con el b: a medios que se suponen muy seguro, ridad a las operaciones y a la infor- cs sobre quién tiene la responsabili- como les famosas“foken”,quecambian macién confidencial suministrada ‘dad por el ‘descuido’ cibernético, Esa las claves de acceso a internet cada 30 por sus client ces una discusion mayor en materia de segundos. La Superintendencia también seguros y sobre el tema todavia no hay Asi que, identificar cudl es la seflala que hay unas responsabilida- total claridad, pues cada caso tiene su puerta que se deja abierta y que los des para los usuarios como “seguir propia particularidad. Y ambas partes, delincuentes aprovechan para robar las instrucciones y recomendaciones. que son las afectadas por el delito,ter- noes una tarea facil, de las entidades financieras y demas minan disputando entre ellas. Segiin el coronel Bautista, cli- autoridades que trabajan en el fortale- ramente el eslabn ms débil de la cimiento de la calidad y seguridad de cadena es el usuario final, pues es las operaciones financieras” y “obs {quien cuenta con las claves, los medios var las instrucciones y recomendacio- de acceso y las rutinas. Es el usuario nes impartidas por la entidad vigilada quien termina exponiéndose a sofis- sobre el manejo seguro de los produc- ticadas redes de delincuencia que no tos o servicios, en particular, para la solo saben sobre informatica, compu- _realizacién de operaciones por los dife- tadores y telecomunicaciones sino que _rentes eanales de atencién, asf como ‘ademss yahaceningenierfasocial":es _ informarse sobre los medios y proce decir,seguimientos los usuarioshasta dimientos para presentar peticiones, definirclaramente sus pautas de com- solicitudes, quejas 0 reclamos” portamiento y rutinas, De allf surge la Ese es el quid del asunto, que posibilidad de detectarlas debilidades frente al delito cibernético las victimas de seguridad para atacar las cuentas terminan doblemente afectadas, no solo porque su dinero ests en juego, sino porque tienen que iniciar engorro- Ktimayorgeneraljorgetnique 08 Files para trata de recuperarlo fariguer comondante dela Bir Por ahora, tanto el sector finan- hasidoe encargidode anondarvé- ciero como los usuarios de los ser- tias capturas por delitos informaticos. _vicios virtuales deben estar alerta y fortalecer sus esquemas de seguridad en los medios electr6nicos. Los deli- tos informéticos vienen aumentando, a4 ‘en ntimero y sofisticacién. Por eso cae a ® ‘como anillo al dedo que para preve- niry evitar los delitos informaticos es Se mejor la seguridad que la policfa, IDI Jorge Rodriguez

También podría gustarte