Está en la página 1de 70

Prevención del Fraude

TALLER
16:40 - 18:40

Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Prevención  de  Fraudes
Titulo  de  Conferencia  /  Taller
EMPRESARIALES  Y  CORPORATIVOS
Sub2tulo  de  Conferencia  /  Taller
Carlos  Ramírez,  CPP

Comisión de CIBERCRIMINALIDAD ALAPSI

lunes, 4 de noviembre de 13
Marco  de  referencia Carlos  Ramírez,  CPP

¿Qué  es  la


prevención  del  fraude?

•Toda  medida  tendiente  a  an#cipar  y  atacar  los  


factores  causales  del  crimen...
•Que  eviten  o  minimicen  daños...
•Incluidas  las  oportunidades  para  cometer  
conductas  delic9vas  y  contraproduc9vas.
Al prevenir se corrige y al corregir se previene
Introducción Carlos  Ramírez,  CPP

•  di(ciles  en  el  sector  empresarial  


Años
derivados  de  la  CRISIS  ECONÓMICA.

La • reducción  de  gastos  siempre  afecta  los  


mecanismos  de  CONTROL  INTERNO.

La • VULNERABILIDAD  ante  ilícitos  crece  con  


procedimientos  débiles  de  control.

El • patrimonio  de  la  empresa  NO  puede  deJarse  


a  la  buena  voluntad  de  los  empleados.


Proteger  a  la  empresa  de  quebrantos  se  
convierte  en  un  OBJETIVO  ESTRATÉGICO.  
lunes, 4 de noviembre de 13
Caracterís9cas  comunes Carlos  Ramírez,  CPP

Ha  sido  confiada  información,  


valores  o  propiedades  a  
una  persona...

...quien  se  aprovecha  


de  esta  condición  para
un  uso  personal

...sin  el  
consen9miento
o  permiso  del  dueño
del  bien

nes, 4 de noviembre de 13
FORO TV Canal 32
Entrevista televisiva Delito patrimonial NO violento
Capacitación y Concientización + denuncia CPF Art. 386
EL QUE OYE CONSEJO Engaño/Aprovechamiento del error

Video-­‐cápsula
En las empresas: fortalecer infraestructura ética Conductor Harim Nabi 1 ¿Qué es el fraude y cómo
12 ¿Cómo protegerse ante los 29-NOV-2011 se da en la cultura mexicana? "El que no transa no avanza".
Fomento de la denuncia anónima (Whistleblowers) fraudes de productos y servicios? Ilícito asociado a la corrupción e impunidad.
cumpliendo garantía de confidencialidad al "Tipster" Delito que no se sanciona se repite.
Carlos  Ramírez,  CPP
Triángulo del fraude: necesidad-oportunidad-racionalización
Malversación
Fraude ¡PUNTO!
El fraude puede adoptar Abuso de confianza
Los milagros no existen 11 Productos milagro diferentes nombres y formas
¿maravilla o fraude? Falsificación

Fraudes a las personas y/o Etcétera...


Llamar/buscar info. en PROFECO
a las empresas "Dorado" = Políticos y Empresarios

2 ¿Qué tipos de fraude existen? Delitos de cuello blanco


Se tiene acceso a BD "Caqui" = Fuerzas Armadas
Sectores Público y Privado "Púrpura" = Curas y Sacerdotes
Nunca confirmar info. personal 10 ¿Cómo operan los
fraudes telefónicos y Codicia "Azul" = Altos mandos policiales

Solicitar a quien llama sus datos


cómo protegerse de ellos? Pijamas y Pantuflas = Crackers
e indicarla que los verficará Exceso de confianza

Carta reclamacion FRAUDES S. A. 3 ¿Qué factores son los que propician


No destruir la basura vs "Dumpster Diving"

detallada al banco y
a CONDUSEF
FRAUDES  S.A.
El que Oye Consejo que una persona sea víctima de fraude? Los fraudes son rítmicos, cíclicos y predecibles:
y por lo tanto...prevenibles

Levantar denuncia 9 ¿Qué se puede hacer cuando se Ingeniería Social; fuga de información; divulgación inadvertida
ante MP ha sido víctima de fraude bancario?
Revisar controles 4 ¿Cómo se dan los fraudes Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí"
internos; selección RRHH a través de Internet?
Evaluación de Control de Confianza Poca conciencia y capacitación en prevención

Cibercriminalidad: Convenio de Budapest (Hungría) 2001


Conocer muy bien "a su banco" y servicios Fraudes con "dinero plástico": clonación (Skimming)
A la primera sospecha buscar orientación 8 ¿Cómo prevenir
un fraude bancario? 5 ¿Cuáles son los fraudes Phishing y Vishing (robo de identidad); Pharming
informáticos mas frecuentes?
Revisar y conciliar cuentas
Fraude en gasolineras (¿TPVs?)
CPF Arts. 211 Bis 1 al 211 Bis 7 Acceso Ilícito a Sist. y Eq. de informática
Fraudes con Tarjetas Bancarias
Fraudes con Cheques Identificar y monitorear "Red Flags"
Fraudes con créditos: casa/auto 6 ¿Cómo poder detectar que estamos Al revisar estados de cuenta
7 ¿Cuáles son los fraudes
bancarios mas frecuentes? siendo víctimas de este tipo de fraudes
Fraude en Banca "On line" y Banca "móvil" Cuando las cosas "suenan muy bien para ser verdad"
Carlos Ramírez, CPP y cómo prevenirlo?
Fraudes en ATMs y Negocios (POS) www.prismamx.com
MÉXICO Triángulo de seguridad: Prevención-Detección-Respuesta

Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.
El delito de fraude se castigará con las penas siguientes:
I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;
II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario.
III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.

lunes, 4 de noviembre de 13
Video-­‐cápsula  1/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Casuís9ca  en  México Carlos  Ramírez,  CPP

Para•  2012,  pocas  empresas  cuentan  con  un  programa  


de  prevención  de  ilícitos.
La • incidencia  de  ilícitos  internos  en  México  es  de  los  
más  altos  en  el  mundo.

Comparado  con  2010,  el  fraude  interno  pasó  de  un  
60%  al  77%  en  México.

Ilícitos  Internos  (%  es9mado):
– 55%  comeZdos  por  personal  operaZvo.
– 30%  comeZdos  por  gerencia  media.
– 15%  comeZdos  por  direcZvos.

Fraude  más  frecuente:  Malversación  =  45%.
lunes, 4 de noviembre de 13
Casuís9ca  en  México Carlos  Ramírez,  CPP


El  fraude  en  estados  financieros:  sólo  10%,  pero  
representa  el  70%  del  daño.
Casi•  la  mitad  de  los  fraudes  fueron  detectados  por  
denuncias  anónimas  (DA).
Un • 55%  de  empresas  Zene  mecanismos  de  DA.  
Menos  del  20%  detecta  fraudes.
Casi•  2/3  partes  de  las  firmas  defraudadas  tarda  
más  de  un  año  en  detectar  el  fraude.
•  del  fraude  esZmados  (México):
Daños
– 2010.  USD  900  millones.
– 2012.  USD  1,400  millones.
nes, 4 de noviembre de 13
El  costo  del  fraude Carlos  Ramírez,  CPP

Un  dólar  actual  de  PÉRDIDA  por  el  ilícito.

Un  segundo  dólar  se  gasta  analizando  CÓMO  se  comeZó  


el  ilícito  (Auditoría).

Un  tercer  dólar  se  gasta  tratando  de  idenZficar  QUIÉN  lo  


comeZó  (Inves9gaciones)
Un  cuarto  dólar  se  gasta  persiguiendo  JURÍDICAMENTE  al  
responsable  del  ilícito  (Legal)
Un  quinto  dólar  se  gasta  intentando  la  RECUPERACIÓN  
del  dólar  perdido.
Por  cada  dólar  perdido  una  organización  pierde  adicionalmente  otros  cuatro  dól
noviembre de 13
Video-­‐cápsula  2/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Incidencia Carlos  Ramírez,  CPP


El  nivel  de  incidencia  de  fraudes  en  las  
compañías  que  operan  en  México  es  75%.

•  cada  10  firmas  han  padecido  cuando  menos  


8  de
un  ilícito  interno  en  12  meses.


Comparado  con  otros  países  de  la  región:
– ArgenZna   41  
– Brasil   68  
– Chile   41  
– México   75  
I  N  C  I  D  E  N  C  I
– Uruguay   31  %
lunes, 4 de noviembre de 13
Enemigo  en  casa Carlos  Ramírez,  CPP

Empleado Colusión EyE Colusión EyP Proveedor


Clientes Colusión EyC Se desconoce

37%
73% 20%
16%
10%
7%
EyE:  empleado  y  empleado
77% 4% EyP:  empleado  y  proveedor
EyC:  empleado  y  cliente
6%
lunes, 4 de noviembre de 13
Triángulo  del  Fraude Carlos  Ramírez,  CPP

La  experiencia  indica  que  en NECESIDAD


ÉPOCAS  DE  CRISIS,
las  condiciones  para  que  la  
”TORMENTA  PERFECTA”
de  ilícitos  internos  suceda   LA  
son  mucho  más  latentes. TORMENTA
PERFECTA

OPORTUNIDAD RACIONALIZACIÓN

lunes, 4 de noviembre de 13
Video-­‐cápsula  3/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Factores  causales Carlos  Ramírez,  CPP

    •                                         25%

:    •                          19%  


empresa:    17%    

acia • los  
                                                                         12%

    •                                                                                   


    •                                         09%

:                              07%    
lunes, 4 de noviembre de 13
Mejores  Prác9cas Carlos  Ramírez,  CPP

• Las  empresas  meJor  preparadas  para   Al  prevenir  se  corrige


PREVENIR  y  DETECTAR  ilícitos  internos  son: y  al  corregir  se  previene

– Aquellas  que  establecen  CONTROLES  


EFECTIVOS  para  miZgar  riesgos.

– Aquellas  que  fortalecen  su  


INFRAESTRUCTURA  ETICA.
• 48%  de  los  ilícitos  internos  fueron  
detectados  porque  ALGUIEN  los  denunció.

– La  PRINCIPAL  LINEA  DE  DEFENSA  es  la  


PROPIA  GENTE.

4 de noviembre de 13
Triángulo  de  la  Seguridad Carlos  Ramírez,  CPP

MECANISMOS   PREVENCIÓN
DE  DETECCIÓN Detección  control  interno  33%
Auditoría  interna:  20%
Detección  por  denuncia  48% Seguridad  corpora9va:  7%
Denuncia  de  empleado:  18% Admon.  del  riesgo:  6%
Denuncia  anónima:  14%
Denuncia  de  cliente:  11%
Denuncia  de  proveedor:  5% Detección  otros  19%
Auditoría  externa:  4%
Accidentalmente:  13%
MEJOR  PRACTICA A.  Regulatorias:  2%
DE  SEGURIDAD
DETECCIÓN RESPUESTA

nes, 4 de noviembre de 13
Video-­‐cápsula  4/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Línea  é9ca Carlos  Ramírez,  CPP

MEDIDA  DE  PREVENCIÓN  MUY  EFECTIVA SIEMPRE  Y  CUANDO


Exista  una  difusión  efec9va  de  la  disponibilidad  de  una  
línea  de  denuncia.
• Mediante  programas  de  sensibilización.
• Reforzada  periódicamente.
Se  apliquen  protocolos  de  seguimiento  e  invesZgación.
• Procedimiento  de  reporte  y  acta  administraZva.
Se  respete  la  garania  de  no  represalias.
• ImperaZvo  conservar  la  confidencialidad.
Exista  comunicación  directa  con  los  más  altos              
niveles  de  gobierno  de  la  empresa. “Whistleblowers”
Acciones  Hpicas Carlos  Ramírez,  CPP

    •                           69%

mplementación  
RIESGO:        67%    
     •                                  57%
uncia•  anónima  
                                                                                         
     •                          12%
n  y • 
                                                                                         

lunes, 4 de noviembre de 13
Video-­‐cápsula  5/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Perfil  del  defraudador Carlos  Ramírez,  CPP

                                                   
 DEFRAUDADOR    DEFRAUDADOR  
                       MAS                              MAS
 FRECUENTE    COSTOSO

Nivel  operaFvo. Alta  Dirección.


Edad  de  20  a  30  años. Edad  de  35  a  50  años.
3  años  de  anFgüedad 10  a  15  años  de  anFgüedad
 promedio  promedio.
Fraudes  de  entre  5  mil    a Fraudes  de  entre  500  mil    
 25  mil                      a  1  
dólares. millón  de  dólares.

lunes, 4 de noviembre de 13
Video-­‐cápsula  6/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Prevención  vs  Hacking Carlos  Ramírez,  CPP

1.  Organice  las  etapas  de  su  ataque.


2.  Especialícese  y  tercerice.
3.  Expanda  sus  ataques.
4.  Par9cipe  como  jugador  sin  entrar  en  el  juego.
5.  Socialice  para  conocer  mejor.
6.  Inves9gue  para  encontrar  cualquier  debilidad
7.  Reinvente  los  viejos  ataques  a  si9os  web  y  Em
8.  Piense  lateralmente.
9.  Actúe  encubierto.
10.  Llévese  los  datos  de  manera  discreta.

lunes, 4 de noviembre de 13
1. Organice las etapas de su ataque
Carlos  Ramírez,  CPP

El Prevencionista:
•Toma  conciencia  del  hecho  de  que  
El Hacker: los  ataques  realmente  suceden.
•InvesZga  el  obJeZvo. •76%  de  las  organizaciones  
•Busca  al  empleado  indicado. vulneradas  necesitaron  de  otra  
•Propaga  sojware  malicioso. persona  que  les  advierta  sobre  sus  
•Infecta  con  herramientas. brechas  de  seguridad.
•Extrae  datos,  muchas  veces  vía  web  
pública.

4 de noviembre de 13
2. Especialícese y tercerice
Carlos  Ramírez,  CPP

El Prevencionista:
•Sabe  de  la  lista  del  FBI  de  las  
especialidades  de  los  delitos  
El Hacker:
cibernéZcos:
•No  importa  qué  conozca,  sino  a   •Programadores
quién. •Proveedores
•Delincuentes  de  TI
•Contrata  personas  con  sojware   •Hackers
malicioso.  “Entre  bueyes  no  hay   •Ingenieros  sociales
cornadas”.
•No  se  permiten  novatos.

, 4 de noviembre de 13
3. Expanda sus ataques
Carlos  Ramírez,  CPP

El Prevencionista:
•Sabe  que  más  de  un  tercio  de  las  
El Hacker: invesZgaciones  sobre  violación  de  
datos  se  lleva  a  cabo  dentro  de  los
•Exprime  hasta  la  úlZma  gota  de  
negocios  de  una  franquicia.
cada  vulnerabilidad.
•Contrata  evaluadores  de  
•Comprueba  configuraciones  de   penetración  y  pone  a  prueba  sus  
vieJos  sistemas  en  negocios   sistemas.
pequeños  que  no  han  cambiado  
claves.

, 4 de noviembre de 13
Video-­‐cápsula  7/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
4. Participe como jugador
sin entrar en el juego Carlos  Ramírez,  CPP

El Prevencionista:
•Sabe  que  muchos  ingenieros  
sociales  se  hacen  pasar  por  
El Hacker: reclutadores  de  RRHH.
•Aplica  la  ingeniería  social  sobre  los   •48%  de  las  grandes  compañías  
sufrieron  25  o  más  ataques  de  
empleados  obJeZvo  de  la  empresa  a  
ingeniería  social.
defraudar. •70%  de  trabaJadores  Jóvenes  no  
•Nueve  de  cada  diez  veces  lograrán   cumplen  con  políZcas  de  TIC.
su  propósito:  obtener  información.
•Dirá:  “Se  trata  de  una  emergencia”

4 de noviembre de 13
5. Socialice para
conocer mejor Carlos  Ramírez,  CPP

El Prevencionista:
•EnZende  que  más  de  la  mitad  de  
empresas  experimentan  infecciones  
El Hacker: de  malware  como  resultado  del  uso  
•UZliza  las  redes  sociales  para   de  redes  sociales  por  parte  de  
encontrar  toda  clase  de  datos  de   empleados.
inteligencia. •Sabe  que  las  redes  sociales  son  una
•Accede  a  motores  de  búsqueda   mina  de  oro  de  inteligencia  para  los
para  seleccionar  empleados   pillos  informáZcos.
específicos  como  obJeZvos  para  el  
engaño.

s, 4 de noviembre de 13
6. Investigue para encontrar
cualquier debilidad Carlos  Ramírez,  CPP

El Prevencionista:
•Sabe  que  el  42%  de  las  compañías  
Zenen  personal  de  TIC  que  
El Hacker: comparte  contraseñas.
•¿Para  qué  romper  una  ventana  si   •Que  el  48%  no  cambia  sus  
Zene  la  llave  de  la  puerta  principal? contraseñas  privilegiadas  dentro  de  
•Busca  credeciales  de  usuarios. los  90  días  recomendados.
•Busca  pistas  sobre  la  arquitectura  de  •Que  40%  de  las  empresas  Zenen  
la  infraestructura  de  TIC  para  elegir  
el  kit  de  malware  apropiado. procesos  de  gesZón  sin  revisión.
•Sabe  que  existen  vulnerabilidades  
casi  en  todas  las  redes  corporaZvas

s, 4 de noviembre de 13
Video-­‐cápsula  8/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
7. Reinvente los viejos ataques
a sitios web y a Email Carlos  Ramírez,  CPP

El Prevencionista:
•Sabe  que  el  50%  de  los  ataques  
focalizados  se  producen  a  través  del  
El Hacker: uso  de  la  web,  inicialmente.
•UZliza  descargas  ocultas  “drive-­‐by-­‐ •Que  el  48%  de  los  ataques  
download”.  El  obJeZvo  no  es  la   focalizados  se  producen  mediante  
distribución  a  gran  escala  de  SW. el  uso  de  correos  electrónicos.
•Coloca  el  código  de  vulnerabilidad   •Que  el  2%  ingresa  a  través  de  
en  siZos  web  para  otros  hackers. disposiZvos  locales.
•Suplanta  idenZdades  con  correos  
electrónicos  falsos.

s, 4 de noviembre de 13
8. Piense lateralmente
Carlos  Ramírez,  CPP

El Prevencionista:
•Siempre  opera  suponiendo  que  ya  
sufrió  un  ataque  informáZco  y  
El Hacker: uZliza  prácZcas  que  buscan  
•Usa  más  de  una  puerta  trasera  de   infecciones  existentes.
una  red  corporaZva,  así  que  la   •Conoce  que  el  88%  del  SW  maligno
propagación  de  SW  maligno  debe   con  un  obJeZvo  específico  no  es  
ser  diversa. detectado  por  los  anZvirus.
•Usa  diferentes  Zpos  de  descarga  en  
disZntos  sistemas  previendo  que  
algunos  serán  detectados.  Otros  no.

4 de noviembre de 13
9. Actúe encubierto
Carlos  Ramírez,  CPP

El Prevencionista:
•UZliza  servidores  de  seguridad  de  
avanzada  compaZbles  con  
El Hacker: aplicaciones.
•Evita  el  SW  maligno  que  se   •Más  del  25%  de  todos  los  datos  que
reproduce  automáZcamente. los  atacantes  extraen  están  cifrados  
•Oculta  el  SW  maligno  en  carpetas   por  pillos  cibernéZcos
del  sistema  para  parecer  comunes. •Por  lo  tanto,  uZliza  técnicas  de  
•Usa  Ctas.  Email  web  para  dirigir  el   cifrado  que  inuZlizan  los  datos.
tráfico  y  control  con  cifrado  SSL.
•Guarda  SW  maligno  en  la  nube.

4 de noviembre de 13
Video-­‐cápsula  9/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
10. Llévese los datos
de manera discreta Carlos  Ramírez,  CPP

El Prevencionista:
•UZliza  SIEM,  una  de  las  
herramientas  más  efecZvas  en  la  
El Hacker: lucha  por  descubrir  acZvidad  
•Sabe  que  muchas  compañías  no   malintencionada  es  el  sistema  de  
configuran  sus  servidores  de   información,  pero  sabe  qué  buscar.
seguridad  para  bloquear  tráfico   •Correlaciona  alarmas  de  eventos  a  
saliente. lo  largo  de  la  infraestructura  y  las  
•Sabe  que  el  tráfico  HTTPS  está  leJos   gesZona.
de  las  herramientas  de  prevención  
de  filtro  de  datos  y  los  esconde  baJo  
SSL.

de noviembre de 13
Privacidad  vs.  Seguridad Carlos  Ramírez,  CPP

“No  se  puede  tener  cien  por  ciento  de  


privacidad  y  cien  por  ciento  de  seguridad”

•2010  México.  PRIVACIDAD


Ley  Federal  de  Protección  de  Datos  
Personales  en  Posesión  de  ParZculares.
•Triada  CID.  SEGURIDAD  
• Confidencialidad
• Integridad
• Disponibilidad “Obama,  acabó
•¿Cómo  equilibrar  PyS? con  la  privacidad
•  Metáfora  de  la  monJa... ciberné#ca”

nes, 4 de noviembre de 13
BYOD Carlos  Ramírez,  CPP

Bring  Your  Own  Device

Bring  Your  Own  Danger

lunes, 4 de noviembre de 13
Áreas  crí9cas  de  riesgo Carlos  Ramírez,  CPP

4. Entrega  y  Recepción  de


1. Dinero  en  Efec9vo
Bienes

5. Transferencias  
2. Documentos   Electrónicas
Negociables

6. Áreas  de  Sistemas


3. Cuentas  de  Crédito  y  
Débito
Red  Flags Carlos  Ramírez,  CPP

•  Enriquecimiento  repen9no
• Solicitudes  de  préstamos  a  la  compañía
• Llamadas  telefónicas  por  parte  de  acreedores
• Situaciones  conocidas  de  embargo

• Solicitud  de  préstamos  a  compañeros

• Falta  de  constancia  y  cuidado  en  las  labores

• Inexplicables  ausencias  al  trabajo,  llegada  tarde  y  crónica

• Rechazo  para  tomar  vacaciones


Red  Flags Carlos  Ramírez,  CPP

•  Ac9vidades  de  juego  dentro  de  la  oficina


•  Referencias  sobre  consumo  excesivo  de  alcohol
•  Referencias  de  adicción  a  drogas  prohibidas  
•  Referencias  de  problemas  domés9cos  y  personales  
•  Reuniones  con  personas  de  dudosa  reputación
•  Conductas  errá9cas,  preocupaciones  en  exceso

•  Frustración  laboral  y  personal

• Constantes  cambios  de  humor  y  visible  deterioro  de  la  apariencia  


psica  e  inestabilidad  emocional
Video-­‐cápsula  10/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Perfil  del  delincuente  interno Carlos  Ramírez,  CPP

• Género:  hombres,  mujeres,  


o...bueno,  ya  es  S.  XXI. • Tienen  la  creencia  de  que  no  podrán  ser
detectados.

• Son  personas  brillantes,  competentes  y  


calificados  en  ciertos  momentos. • Piensan  que  el  fraude  es  como  un
juego  en  donde  siempre  pueden  
• No  se  ven  como   ganar.
delincuentes
• Llegan  a  conver9rse  en  
consumidores
• Incorporan  la  men9ra,  la  broma  y  el  hurto    crónicos  de  algún  
como  parte  de  su  es9lo  de  vida. 9po  de  droga.

de noviembre de 13
Comportamiento  é9co Carlos  Ramírez,  CPP

60%  de  empleados  se


Las comportan  é9camente  o
organizaciones   deshonestamente  según  
que  fortalecen  el   las  condiciones  de  trabajo  
control  interno  y  su   que  imperan  en  su
infraestructura  é#ca organización
corren  menos
riesgos  de  
20% fraude
20%
Siempre Depende  de  las  circunstancias Siempre
DESHONESTOS
60% HONESTOS

lunes, 4 de noviembre de 13
Ocultos en Emails

Actualizar Antivirus
Video-­‐cápsula Ataques podrían
llegar...
Links posteados
en Redes Sociales
Carlos  Ramírez,  CPP
Utilizar Antimalware
PRINCIPAL Google
Smartphones Centralizar la Red Recomendación
Motores de búsqueda Yahoo
de equipos que usan serían "envenenados"
interconexión móvil MSN
Fijas
Tablets
(Hogares)
Sistemas de
Seguridad Vulnerados
Personales
Mayor probabilidad de Malware Polimórficos
Malware
encriptado Mutantes
Se traspasarán redes seguras
Serán el blanco
A mayor aumento de ciberpillos

Usuarios domésticos de tráfico en la Red Robo de


Redes Sociales
¿Quién será más susceptible Fijas
información
a las Malnets y Malware? Empresariales

Smartphones
Las Redes empresariales
CIBER Móviles

Tablets
CRIMINALIDAD
EUA 2012 Redes "venenosas"

Atacarán 6 de c/10 usuarios


México
Procesos electorales presidenciales
2012 con alto riesgo de hacking
Programadas para ataques del largo tiempo
Venezuela

Ejem. Olimpiadas
Stratfor, Rand, ASI Group

Control Risk, Kroll, Global ERS "Think Tanks", Consultoras y los Hacktivismo MALNET Grandes eventos
"Barones" del dinero plástico musicales
serán atacados varias veces "Red maligna"

Master Card, VISA, Amex Carlos'Ramírez,'CPP Motores de búsqueda alojarán sin


saberlo ciberofensivas disfrazadas Lanzamientos de
www.prismamx.com autos, modas, etc.
Diciembre'2011

lunes, 4 de noviembre de 13
Tipología Carlos  Ramírez,  CPP

Insiders
Whistleblowers Usuarios
privilegiados

Ingenieros  
Tipsters sociales

Agentes  grises Topos/Infiltrados

Informantes
Insiders Carlos  Ramírez,  CPP

Incidente Tratamiento

•Manning,  oficial  de   •35  años  de  cárcel  por  


Inteligencia  en  Bagdad filtrar  información.
•Facilitó  a  Wikileaks   •Degradado  y  desZtuido  
+750  mil  doctos.  y   sin  honores  del  EJército.
videos  clasificados   •Para  el  gobierno  de  EUA
como  secretos  de  Edo. es  un  traidor  a  la  patria.
•Con  este  caso  comienza • Para  miles  de  personas  
un  daño  mundial  a  la   en  el  mundo  es  un  
imagen  de  los  EUA. héroe  y  una  vícZma.

lunes, 4 de noviembre de 13
                 Insiders  -­‐  Outsiders Carlos  Ramírez,  CPP

Incidente Tratamiento

•1997.  Julian  Assange  se  •Assange  vive  asilado  en  


declara  culpable  por   la  embaJada  de  Ecuador  
delitos  informáZcos. en  Londres.
•2006.  funda  WikiLeaks  y •  Corre  el  riesgo  de  ser  
filtra  miles  de  cables  que detenido
   por  la  polícia  
comprometen  a  EUA  en   de  UK  y  extraditado  a  
guerras  (Irak  Y  Afganistan) Suecia.
•Cobra  fuerza  el  “Quinto  •Se  postuló  en  elecciones  
Poder”:  la  red  Internet de  su  pais  pero  perdió.

lunes, 4 de noviembre de 13
                 Insiders  -­‐  Outsiders Carlos  Ramírez,  CPP

Incidente Tratamiento

•Daniel  Domscheit-­‐Berg   •Fue  expulsado  por  los  


Vocero  de  WikiLeaks  en   hackers  del  CCC  por  
Alemania  hasta  2010. explotar  su  nombre.
•Autor  de  Inside  WikiLeaks:  My• En  febrero  2012  el  CCC  
#me  with  Julian  Assange  at  the  
World´s  Most  Dangerous  Website revoca  esa  decisión.
•Abrió  su  siZo  “OpenLeaks”•Después    de  revelar  
de  filtraciones  anónimas. detalles  de  J.  Assange  
•Retó  al  Chaos  Computer   quedó  como  el  
Club  a  probar  la  Seguridadsaboteador  de  Wikileaks.
lunes, 4 de noviembre de 13
¿Insider  o  Privileged  User? Carlos  Ramírez,  CPP

Incidente Tratamiento
•2013  Edward  Snowden   •EUA  acusó  a  Snowden  de  
trabaJó  en  Booz  Allen   espionaJe  y  robo  de  bienes  
Hamilton  como  Analista  paradel    Estado.
la  NSA  y  la  CIA. •Está  asilado  en  Rusia  y  trabaJa
•Tuvo  acceso  privilegiado  a   en  un  siZo  de  Internet  como
información  clasificada. “Web  Master  Disaster”.
•Filtró  información  secreta  a•“Vendar”
   los  oJos  de  usuarios
la  prensa  internacional  sobreprivilegiados
   para  hacerlos  
programas  de  espionaJe  a   funcionales,  no  fraudulentos.
líderes  internacionales  y   •Revisar  y  aplicar  Protocolos:  
ciudadanos.  (Mex  FCH  y  EPN) need  to  know  y  right  to  know

lunes, 4 de noviembre de 13
PRISMA Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Video-­‐cápsula  11/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Protocolo  de  Seguridad Carlos  Ramírez,  CPP

Conjunto  de  reglas  diseñadas  para  estandarizar  un  comportamiento  


humano  y/o  sistémico  ar9ficial  frente  a  una  situación  específica

Need  to  Know Right  to  Know


La  información  requerida  es   Quien  solicita  la  información  
per9nente  y  necesaria  por  el   9ene:
solicitante  para: •Facultades  confirmadas  al  
•  Iniciar  un  caso interior  de  la  organización
•  Darle  seguimiento •Autoridad  administraZva  y  
•  Completar  una  invesZgación legal  para  solicitarla  y  tenerla

unes, 4 de noviembre de 13
¿Es
No
1 INFORMACIÓN información
sensible?

Monitorear cambios en el
Sí valor de la información

No ¿De dominio Sí
público?

¿Protegerla de
Sí No
cualquier forma?

¿Hay No
adversarios?

Sí Monitorear si surgen
adversarios potenciales

¿ Tienen No Diagrama de flujo para la protección de


motivación? información de los casos de investigación.
Sí Continuar monitoreo para Fuente: ASIS/Protection of Assets/PCI/Carlos Ramírez/2009
determinar M/C

¿Tienen
capacidades?
No 1
Sí 2 3 4
Identificar capacidades Implementar Determinar efectividad de
contra el objetivo contramedidas Restablecer el proceso
contramedidas especificas

lunes, 4 de noviembre de 13
Video-­‐cápsula  12/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Piramide  ejemplar Carlos  Ramírez,  CPP

Al prevenir se corrige
y al corregir se previene...
   1
INFRAESTRUCTURA
ÉTICA

INFRAESTRUCTURA
INMOBILIARIA      2
INFRAESTRUCTURA
3 TECNOLÓGICA

lunes, 4 de noviembre de 13
É9ca  y  Prevención  del  Fraude Carlos  Ramírez,  CPP

AXIOLOGÍA
DEONTOLOGÍA
(Valores)
(Deberes)

La  é9ca  define  nuestra  personalidad,  determina  nuestra  


conducta,  principios  y  valores  morales

A  >  comportamiento  é9co  >  u9lidad  humana

Cul9va  la  é9ca  y  cosecharás  desarrollo


4 de noviembre de 13
Mi  experiencia Carlos  Ramírez,  CPP

2001  -­‐  2013:  


EMPRESARIO
Y...¿qué he aprendido?
Trabajar  EN  las  personas
CONSULTOR
•  Educación
DOCENTE
•  Capacitación
1999  -­‐  2000:  DIRECTOR •  Concienciación
1995  -­‐  1999:  SUBDIRECTOR 35  años •Inteligencia  

Security Awareness
1990  -­‐  1994:  GERENTE
1986  -­‐  1990:  JEFE  DE  SEGURIDAD •Ciber-­‐crimenes
1980  -­‐  1985:  INVESTIGADOR
•Lavado  de  dinero
1978  -­‐  1980:  POLICÍA  MEX-­‐EU
•  Secuestros  y  extorsiones
PREVENCIÓN  +   •  Fraudes  con  cheques  y  TB
INVESTIGACIÓN   •  Robos  y  asaltos  bancarios
unes, 4 de noviembre de 13
Video-­‐cápsula  13/13 Carlos  Ramírez,  CPP

lunes, 4 de noviembre de 13
Conclusión Carlos  Ramírez,  CPP

Los  actos  ilícitos  internos  no  son  una  


amenaza  está9ca.
Las  empresas  necesitan  evaluar  sus  
riesgos  de  manera  recurrente.
La  implementación  de  mecanismos  de  
prevención  permite  reducir  el  riesgo:

HASTA  EN  UN  70%.


',%.$,(1&,.+0@$(
*($+#"%&

'",-,.#/0.%&,&12
Video-­‐cápsula 5%C.,$,<.
'()&(61%B;6,$(@9(

8(+)"(6121$)6+)"(6
Carlos  Ramírez,  CPP
'()&(&
'",-,.#3,.4-,$(
'#.3)$+(&1(.@&#$,(6%&
!"#$%&#
!"#$%&#&13%1$",-,.(6,A($,<.

'D:E:8FGF7H?
'#.$%;+#&1I4&,$#&
=#$,(6
'",-%.
'#.3)$+)(6
5%6,+# ?&#$,(6

8,9%6%&13% '#.3)$+(&
'",-,.(6 !("(&#$,(6
:.+%;"%+($,<.
!%"&#.(6
5%6,.$)%.+%
?.@&#$,(6

'",-,.(6,3(3
7%.%"(6
5%6,.$)%.$,( =>;%"&#$,(6
'("6#&1D(-,"%AJ1'!!
KKKL;",&-(-BL$#-

4 de 25noviembre
lunes, miércoles de mayo dede2011
13
Recomendación Carlos  Ramírez,  CPP

Antes HOY

3 INTEGRIDAD 1

2 MOTIVACIÓN 2

1 CAPACIDAD 3
lunes, 4 de noviembre de 13
Permite establecer el Elementos de peligrosidad Dinámica Conductual Rasgos de personalidad criminal
Estado peligroso
Video-­‐cápsula Intimidabilidad
CarlosEgocentrismo
 Ramírez,  CPP

Perversidad T
Constante y activa E
M (+) Causas Adaptabilidad social
I
B Potencia Crimino resistentes
Capacidad I Criminal
Criminal L
“evidente”
I Labilidad afectiva
D Falta de
A
Teoría de la Cantidad de maldad D Nocividad Criminal
Personalidad Estado Peligroso
Criminal “Peligrosidad” Indiferencia afectiva
Adaptación al medio
Inintimidabilidad

Adaptabilidad Potencia Agresividad


Criminal
Social “latente” (-) Causas
Crimino impelentes
Camuflaje social Antisocialidad

Nocividad Criminal
Identificación criminal
Estímulos criminógenos

UMBRAL

PASO AL ACTO

PRIMERA VEZ: PRIMODELINCUENTE DELITO O CONDUCTA ANTISOCIAL SEGUNDA VEZ: REINCIDENTE

www.prismamx.com C R I M I N A L

Carlos RamírezAcosta
lunes, 4 de noviembre de 13
Reflexión Carlos  Ramírez,  CPP

Respeto
Cortesía
Hones9dad
Lealtad
Orden
Especialistas  en Seguridad
CONFIANZA

lunes, 4 de noviembre de 13
:$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/ _#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUV :-6'-%&.-+$8+3$D)%".&.+HQTAJ
GH*#!&&!11I;*A@@JGH*BI'K,;*A@@JDH*L!,64%I;*A@@ O)$C-+?%-D%&2&+!>>+,+>_A
3-4*56&6"78+$8+9:+,+;<&=&/&*;

!"#$%&'&()$*+,+)*-+.$+/&+$01-2#
A2$8&B&*
'%&."6"-8&/$*
8-+C"-/$8'&* Video-­‐cápsula !&/"]&'-+?&%&+$/+2)8.-+2)*)/2G8+
Carlos  Ramírez,  CPP
>$#&.()@%;0*#(-.*#7D5$..*#F.3*7#4$#!GH#
0()#IJ')*#1#85%'*#(#0()#*,<(%=
!"#$%&'(")*&#+*,-'."*/&*0#-&*1 K*/(.#0(,$.0'(#$"$0-.@)'0(#/#$%#&(%'<"$#
4$%*&*.$L0*#$"#4')$.(#$)#$?$0;6(= @86".$8'$*+#"-'$%%-%"*'&*+C*+6").&.&8W&
8'$%2(#4$#$M;)0'@)#&(.#0("*&%(#$)#"*#
T*-+.$+;%-#-'*;+$8+*$D)%".&. <'(4'6$.%'4*4= UV+
!)#$"#>=#NNO#$"#*25*#%$.9#-*)#6*"'(%*#
!"#$%&'()*+$#,'"'-*.#/#0(,$.0'*"1
"*#')2$)'$.3*#%(0'*"#$)#.$4$% 0(,(#$"#&$-.@"$(#$)#$"#>=#NN=
N$2&*+6/&C$* @86%$2$8'-+.$+?-#%$B&+,+2$8."6".&.
%(0'*"$%#/#$"#5%( I&8.&'-%"-+$/+!>NQ:+$8+B-8&*+.$/+6%"2$8
)5$6*,$)-$#4$#*2$)-$%#
78(,$(7#%$.9)#%(:%;0*4(%#$#
')-$)%(%#$)#"*#*.$)*#4$#"*#
')-$"'2$)0'*#2"(<*"= OA3AP+Q*'&6"78+4R&+$8+/&+9)8&S >%"*"-8$*+.$/+'&2&^-+.$+)8&+6").&.
8&6$+;9&+3$D)%".&.+Q*?&6"&/;
Q*%#4'?$.$)0'*%#)*-5.*"$%# :$*7%.$8$*+?*"6-/7D"6-*+?-%+C"-/$86"&+/&#-%&/
L%&8.$*+2$'%-?-/"*+M"?$%C"D"/&.&*+6-8+!!NK $)-.$#%$25.'4*4#S%'0*#/#
%$25.'4*4#"@2'0*#&(4.9)#
%$.#.$%5$"-*%#<*+(#$"#
D,0%(F*.(%06,1*!&*5!4*/@ .$&(.-$#*#5)#,'%,(
O&8-'$68-/-DW&+6&2#"&%G+5?-+.$+&%2&*+,+D)$%%&*
Q*#$M'2$)0'*#*0-5*"#/ 7IJ'$?#>$05.'-/#TU0$.7#
?5-5.*#%$.9#',&"*)-*.# VI>TW
/@*AABC*D!2,+(E!1!' K".$-+&8G/"*"*+"8'$/"D$8'$ 5)*#%$25.'4*4#
')-$2.*"#$#')-$2.*4*#
0()#<*%$#$)# !&2#"-*+$8+/&+]&2"/"&P+?-#/&6"78+D&,+,+/F*#"6&
8'$*(&0!&'(.$*4!*5#/? $%-9)4*.$%#/#,$+(.$%#
&.90;0*%#&(.#
&.(?$%'()*"$%#
9'):&!$*4!*.!&,';*0!%7$2%,<,*=,)(,1 !-8'%-/+.$+A66$*- 0$.;:0*4(%
!"#0*,')(#$%#H>O>=
SEGURIDAD O)$C&*+?-'$86"&*P+N)%()W&\+!M"8&\+@8."&\+
'!&'$%!'*4!*$1$%;*=$%7,*4!*$%!>,' EN EL 2020 3).G]%"6&+,+1%&B"/[
!"#-.*<*+(#O)-$.PH2$)0'*%#%$.9#
,*%#4$,*)4*)-$#/#0(;4'*)(#&$.(#
>%-'-6-/-*+.$+?%$?&%&6"78+&8'$+>&8.$2"&* UV+ QZ'%$2&+C$%"46&6"78+@.[+$8+A$%-?)$%'-* *#)'6$"#2"(<*"=
Q*#7>$25.'4*4#I(.&(.*;6*7#
N$68-/-DW&*+,X-+ -$)4.9#%5#"52*.#/#.$&5-*0'@)#*"#
3$D)%".&.+6-8+#&*$+$8+$*'G8.&%$*+D/-#&/$*+HI>J %$()$%"2"$8'-* "*4(#4$#"*%#?5$.L*%#,'"'-*.$%#/#"*%#
6/&C$ >$#$%&$.*#5)#;&(#4$ ?5$.L*%#4$"#(.4$)#&R<"'0(
&.(?$%'()*"#4$#"*#%$25.'4*4#0()# !"#$%&'(")*&#+*,-'."*/&*0#-&*1
E%&).$*+D/-#&/"B&.-*+$8+*$%C"6"-*+2F."6-*+,+#&86&%"-* 5)*#0(,<')*0'@)#4$
Y$D%$*-+.$+*$6)$*'%-*+.$+&/'-+"2?&6'-
-*"$)-(%#$)-.$#7A=#!42*.#B((6$.#/#
C'""#D*-$%71#*4$,9%#&"5.'"')2E$1#
8'$*4!*7$4!1$'*+%!4()-.$'*4!1*)%(7!& 3)-$2.(#/#2"(<*"= A2$8&B&*
'%&."6"-8&/$*
5!4!'*4!*.3&)61$'*!&*7(&!%(,*4!*4,0$' @8C$*5D&6"-8$* C"-/$8'&* Q*6/&C"').+,+C$8'&+.$+?$%*-8&*+,+7%D&8-*

/&0!1(2!&)(,*,&,13-),*!&*%!4!'*'$)(,1!' 23%4*'%03*0#5&'%&'1*'/%)3"#,*,'0-&'%&6-73%')1-8*1
9%/#1#%&0#*':'!-&4%")%&0#*';'."*/0%&,%&0#*
!"#$%!&'()'*+%$,)-.$ O&%6-'$%%-%"*2-+,+O&%6-"8*)%D$86"&
!&%/-*+Y&2W%$B\+!>>
MMMH+%('7,7EH)$7
N$.(!7O%!*PQRQ

lunes, 4 de noviembre de 13
Los ilícitos internos son
rítmicos,cíclicos y
Video-­‐cápsula Carlos  Ramírez,  CPP
predecibles,y por
lo tanto PREVENIBLES
Identifica las RED FLAGS

OP Prep
AD n o OR
ar
an
te
CI
S D de g ID ó
AD
AD
IM CL TU xó
IC
/e

CE tn e / e
TM
IC
ID ÓN
CI
DE PU
TE
N ID NI ge
no
NE i n e n o p s IN EV
ed ID AD
DA
Pr RI QU
E EN CC

PR
IÓ AD
N D
Triángulo
del Fraude
RESPUESTA

ILEGALIDAD

PREDICTIBILIDAD

Carlos Ramírez,CPP
RACIONALIZACIÓN
Precipitante/endógeno-exógeno
www.prismamx.com
La teoría del triángulo del fraude de Donald R.Cressey data de los 50´s.
En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark

lunes, 4 de noviembre
martes 1 dede 13 de 2009
septiembre
Muchas  Gracias
Carlos  Ramírez,  CPP
www.prismamx.com
Celular  044  55  3005-­‐0388

lunes, 4 de noviembre de 13
Bebe agua

Consume frutas y verduras


70

lunes, 4 de noviembre de 13

También podría gustarte