SlideShare una empresa de Scribd logo
1 de 70
Descargar para leer sin conexión
Prevención del Fraude

TALLER
16:40 - 18:40

Carlos	
  Ramírez,	
  CPP
lunes, 4 de noviembre de 13
Prevención	
  de	
  Fraudes
Titulo	
  de	
  Conferencia	
  /	
  Taller

EMPRESARIALES	
  Y	
  CORPORATIVOS
Sub2tulo	
  de	
  Conferencia	
  /	
  Taller
Carlos	
  Ramírez,	
  CPP

Comisión de CIBERCRIMINALIDAD ALAPSI

lunes, 4 de noviembre de 13
Marco	
  de	
  referencia

Carlos	
  Ramírez,	
  CPP

¿Qué	
  es	
  la
prevención	
  del	
  fraude?
• Toda	
  medida	
  tendiente	
  a	
  an#cipar	
  y	
  atacar	
  los	
  
factores	
  causales	
  del	
  crimen...
• Que	
  eviten	
  o	
  minimicen	
  daños...
• Incluidas	
  las	
  oportunidades	
  para	
  cometer	
  
conductas	
  delic9vas	
  y	
  contraproduc9vas.

Al prevenir se corrige y al corregir se previene
lunes, 4 de noviembre de 13
Introducción
•

Años	
  di(ciles	
  en	
  el	
  sector	
  empresarial	
  
derivados	
  de	
  la	
  CRISIS	
  ECONÓMICA.

•

La	
  reducción	
  de	
  gastos	
  siempre	
  afecta	
  los	
  
mecanismos	
  de	
  CONTROL	
  INTERNO.

•

La	
  VULNERABILIDAD	
  ante	
  ilícitos	
  crece	
  con	
  
procedimientos	
  débiles	
  de	
  control.

•

El	
  patrimonio	
  de	
  la	
  empresa	
  NO	
  puede	
  dejarse	
  
a	
  la	
  buena	
  voluntad	
  de	
  los	
  empleados.

•

Proteger	
  a	
  la	
  empresa	
  de	
  quebrantos	
  se	
  
convierte	
  en	
  un	
  OBJETIVO	
  ESTRATÉGICO.	
  

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Caracterís9cas	
  comunes

Carlos	
  Ramírez,	
  CPP

Ha	
  sido	
  confiada	
  información,	
  
valores	
  o	
  propiedades	
  a	
  
una	
  persona...
...quien	
  se	
  aprovecha	
  
de	
  esta	
  condición	
  para	
  
un	
  uso	
  personal
...sin	
  el	
  
consen9miento
o	
  permiso	
  del	
  dueño
del	
  bien
lunes, 4 de noviembre de 13
Delito patrimonial NO violento

FORO TV Canal 32

Video-­‐cápsula

Capacitación y Concientización + denuncia
En las empresas: fortalecer infraestructura ética
Fomento de la denuncia anónima (Whistleblowers)
cumpliendo garantía de confidencialidad al "Tipster"

12 ¿Cómo protegerse ante los
fraudes de productos y servicios?

Entrevista televisiva
EL QUE OYE CONSEJO
Conductor Harim Nabi
29-NOV-2011

1 ¿Qué es el fraude y cómo
se da en la cultura mexicana?

CPF Art. 386
Engaño/Aprovechamiento del error
"El que no transa no avanza".
Ilícito asociado a la corrupción e impunidad.
Delito que no se sanciona se repite.
Triángulo del fraude: necesidad-oportunidad-racionalización

Carlos	
  Ramírez,	
  CPP

Malversación

Fraude ¡PUNTO!
Los milagros no existen

El fraude puede adoptar
diferentes nombres y formas

11 Productos milagro
¿maravilla o fraude?

Llamar/buscar info. en PROFECO

Fraudes a las personas y/o
a las empresas

2 ¿Qué tipos de fraude existen?

Se tiene acceso a BD
Nunca confirmar info. personal
Solicitar a quien llama sus datos
e indicarla que los verficará

10 ¿Cómo operan los
fraudes telefónicos y
cómo protegerse de ellos?

Falsificación

Etcétera...

Delitos de cuello blanco
Sectores Público y Privado
Codicia
Exceso de confianza

FRAUDES S. A.

El que Oye Consejo
FRAUDES	
  S.A.

Carta reclamacion
detallada al banco y
a CONDUSEF
Levantar denuncia
ante MP

Abuso de confianza

9 ¿Qué se puede hacer cuando se
ha sido víctima de fraude bancario?

3 ¿Qué factores son los que propician
que una persona sea víctima de fraude?

"Dorado" = Políticos y Empresarios
"Caqui" = Fuerzas Armadas
"Púrpura" = Curas y Sacerdotes
"Azul" = Altos mandos policiales
Pijamas y Pantuflas = Crackers

No destruir la basura vs "Dumpster Diving"
Los fraudes son rítmicos, cíclicos y predecibles:
y por lo tanto...prevenibles

Ingeniería Social; fuga de información; divulgación inadvertida

4 ¿Cómo se dan los fraudes
a través de Internet?

Revisar controles
internos; selección RRHH
Evaluación de Control de Confianza

Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí"
Poca conciencia y capacitación en prevención

Cibercriminalidad: Convenio de Budapest (Hungría) 2001
Conocer muy bien "a su banco" y servicios
A la primera sospecha buscar orientación

Fraudes con "dinero plástico": clonación (Skimming)

8 ¿Cómo prevenir
un fraude bancario?

5 ¿Cuáles son los fraudes
informáticos mas frecuentes?

Revisar y conciliar cuentas

Phishing y Vishing (robo de identidad); Pharming
Fraude en gasolineras (¿TPVs?)

CPF Arts. 211 Bis 1 al 211 Bis 7 Acceso Ilícito a Sist. y Eq. de informática

Fraudes con Tarjetas Bancarias
Fraudes con Cheques
Fraudes con créditos: casa/auto
Fraude en Banca "On line" y Banca "móvil"
Fraudes en ATMs y Negocios (POS)

Identificar y monitorear "Red Flags"

7 ¿Cuáles son los fraudes
bancarios mas frecuentes?

Carlos Ramírez, CPP
www.prismamx.com
MÉXICO

6 ¿Cómo poder detectar que estamos
siendo víctimas de este tipo de fraudes
y cómo prevenirlo?

Al revisar estados de cuenta
Cuando las cosas "suenan muy bien para ser verdad"
Triángulo de seguridad: Prevención-Detección-Respuesta

Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.
El delito de fraude se castigará con las penas siguientes:
I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario;
II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario.
III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.

lunes, 4 de noviembre de 13
Video-­‐cápsula	
  1/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Casuís9ca	
  en	
  México
•

Para	
  2012,	
  pocas	
  empresas	
  cuentan	
  con	
  un	
  programa	
  
de	
  prevención	
  de	
  ilícitos.

•

La	
  incidencia	
  de	
  ilícitos	
  internos	
  en	
  México	
  es	
  de	
  los	
  
más	
  altos	
  en	
  el	
  mundo.

•

Comparado	
  con	
  2010,	
  el	
  fraude	
  interno	
  pasó	
  de	
  un	
  
60%	
  al	
  77%	
  en	
  México.

•

Ilícitos	
  Internos	
  (%	
  es9mado):
– 55%	
  comeZdos	
  por	
  personal	
  operaZvo.
– 30%	
  comeZdos	
  por	
  gerencia	
  media.
– 15%	
  comeZdos	
  por	
  direcZvos.

•

Fraude	
  más	
  frecuente:	
  Malversación	
  =	
  45%.

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Casuís9ca	
  en	
  México
•

El	
  fraude	
  en	
  estados	
  financieros:	
  sólo	
  10%,	
  pero	
  
representa	
  el	
  70%	
  del	
  daño.

•

Casi	
  la	
  mitad	
  de	
  los	
  fraudes	
  fueron	
  detectados	
  por	
  
denuncias	
  anónimas	
  (DA).

•

Un	
  55%	
  de	
  empresas	
  Zene	
  mecanismos	
  de	
  DA.	
  
Menos	
  del	
  20%	
  detecta	
  fraudes.

•

Casi	
  2/3	
  partes	
  de	
  las	
  firmas	
  defraudadas	
  tarda	
  
más	
  de	
  un	
  año	
  en	
  detectar	
  el	
  fraude.

•

Daños	
  del	
  fraude	
  esZmados	
  (México):
– 2010.	
  USD	
  900	
  millones.
– 2012.	
  USD	
  1,400	
  millones.

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
El	
  costo	
  del	
  fraude

Carlos	
  Ramírez,	
  CPP

Un	
  dólar	
  actual	
  de	
  PÉRDIDA	
  por	
  el	
  ilícito.
Un	
  segundo	
  dólar	
  se	
  gasta	
  analizando	
  CÓMO	
  se	
  comeZó	
  
el	
  ilícito	
  (Auditoría).
Un	
  tercer	
  dólar	
  se	
  gasta	
  tratando	
  de	
  idenZficar	
  QUIÉN	
  lo	
  
comeZó	
  (Inves9gaciones)
Un	
  cuarto	
  dólar	
  se	
  gasta	
  persiguiendo	
  JURÍDICAMENTE	
  al	
  
responsable	
  del	
  ilícito	
  (Legal)
Un	
  quinto	
  dólar	
  se	
  gasta	
  intentando	
  la	
  RECUPERACIÓN	
  
del	
  dólar	
  perdido.
Por	
  cada	
  dólar	
  perdido	
  una	
  organización	
  pierde	
  adicionalmente	
  otros	
  cuatro	
  dólares
lunes, 4 de noviembre de 13
Video-­‐cápsula	
  2/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Incidencia
El	
  nivel	
  de	
  incidencia	
  de	
  fraudes	
  en	
  las	
  
compañías	
  que	
  operan	
  en	
  México	
  es	
  75%.

•

8	
  de	
  cada	
  10	
  firmas	
  han	
  padecido	
  cuando	
  menos	
  
un	
  ilícito	
  interno	
  en	
  12	
  meses.

•

Comparado	
  con	
  otros	
  países	
  de	
  la	
  región:
– ArgenZna	
  

41	
  

– Brasil	
  

68	
  

– Chile	
  

41	
  

– México	
  

75	
  

– Uruguay	
  

31	
  %

lunes, 4 de noviembre de 13

I	
  N	
  C	
  I	
  D	
  E	
  N	
  C	
  I	
  A

•

Carlos	
  Ramírez,	
  CPP
Enemigo	
  en	
  casa
Empleado
Clientes

Colusión EyE
Colusión EyC

Colusión EyP
Se desconoce

Carlos	
  Ramírez,	
  CPP

Proveedor

37%

73% 20%
16%

77%

10%
7%
4%
6%

lunes, 4 de noviembre de 13

EyE:	
  empleado	
  y	
  empleado
EyP:	
  empleado	
  y	
  proveedor
EyC:	
  empleado	
  y	
  cliente
Triángulo	
  del	
  Fraude
La	
  experiencia	
  indica	
  que	
  en
ÉPOCAS	
  DE	
  CRISIS,
las	
  condiciones	
  para	
  que	
  la	
  
”TORMENTA	
  PERFECTA”
de	
  ilícitos	
  internos	
  suceda	
  
son	
  mucho	
  más	
  latentes.

OPORTUNIDAD
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

NECESIDAD

LA	
  
TORMENTA
PERFECTA

RACIONALIZACIÓN
Video-­‐cápsula	
  3/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Factores	
  causales
•

Falta	
  de	
  control	
  interno	
  y	
  supervisión:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  25%

•

Ausencia	
  de	
  políZcas	
  claras	
  y	
  bien	
  definidas:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  19%	
  	
  

•

Debilidad	
  en	
  la	
  infraestructura	
  éZca	
  de	
  la	
  empresa:	
  	
  17%	
  	
  

•

Fallas	
  en	
  la	
  comunicación	
  de	
  la	
  empresa	
  hacia	
  los	
  
empleados	
  sobre	
  valores:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  12%

•

Venganza:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  11%

•

Presión	
  por	
  alcanzar	
  metas	
  de	
  ventas:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  09%

•

Presión	
  por	
  mantener	
  valor	
  de	
  la	
  compañía:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  07%	
  	
  

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Mejores	
  Prác9cas
•

Las	
  empresas	
  mejor	
  preparadas	
  para	
  
PREVENIR	
  y	
  DETECTAR	
  ilícitos	
  internos	
  son:
– Aquellas	
  que	
  establecen	
  CONTROLES	
  
EFECTIVOS	
  para	
  miZgar	
  riesgos.
– Aquellas	
  que	
  fortalecen	
  su	
  
INFRAESTRUCTURA	
  ETICA.

•

48%	
  de	
  los	
  ilícitos	
  internos	
  fueron	
  
detectados	
  porque	
  ALGUIEN	
  los	
  denunció.
– La	
  PRINCIPAL	
  LINEA	
  DE	
  DEFENSA	
  es	
  la	
  
PROPIA	
  GENTE.

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Al	
  prevenir	
  se	
  corrige
y	
  al	
  corregir	
  se	
  previene
Triángulo	
  de	
  la	
  Seguridad
MECANISMOS	
  
DE	
  DETECCIÓN

PREVENCIÓN

Detección	
  por	
  denuncia	
  48%
Denuncia	
  de	
  empleado:	
  18%
Denuncia	
  anónima:	
  14%
Denuncia	
  de	
  cliente:	
  11%
Denuncia	
  de	
  proveedor:	
  5%
MEJOR	
  PRACTICA
DE	
  SEGURIDAD
DETECCIÓN
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Detección	
  control	
  interno	
  33%
Auditoría	
  interna:	
  20%
Seguridad	
  corpora9va:	
  7%
Admon.	
  del	
  riesgo:	
  6%
Detección	
  otros	
  19%
Auditoría	
  externa:	
  4%
Accidentalmente:	
  13%
A.	
  Regulatorias:	
  2%
RESPUESTA
Video-­‐cápsula	
  4/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Línea	
  é9ca
MEDIDA	
  DE	
  PREVENCIÓN	
  MUY	
  EFECTIVA
– Exista	
  una	
  difusión	
  efec9va	
  de	
  la	
  disponibilidad	
  de	
  una	
  
línea	
  de	
  denuncia.

Carlos	
  Ramírez,	
  CPP

SIEMPRE	
  Y	
  CUANDO

• Mediante	
  programas	
  de	
  sensibilización.
• Reforzada	
  periódicamente.

– Se	
  apliquen	
  protocolos	
  de	
  seguimiento	
  e	
  invesZgación.
• Procedimiento	
  de	
  reporte	
  y	
  acta	
  administraZva.

– Se	
  respete	
  la	
  garania	
  de	
  no	
  represalias.
• ImperaZvo	
  conservar	
  la	
  confidencialidad.

– Exista	
  comunicación	
  directa	
  con	
  los	
  más	
  altos	
  	
  	
  	
  	
  	
  	
  
niveles	
  de	
  gobierno	
  de	
  la	
  empresa.
lunes, 4 de noviembre de 13

“Whistleblowers”
Acciones	
  Hpicas
•

Instauración	
  de	
  auditorías	
  periódicas:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  69%

•

IdenZficación	
  de	
  áreas	
  de	
  riesgo	
  e	
  implementación	
  
de	
  controles	
  específicos	
  PARA	
  CADA	
  RIESGO:	
  	
  	
  	
  67%	
  	
  

•

Establecimiento	
  de	
  código	
  de	
  éZca:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  57%

•

Implementación	
  de	
  una	
  línea	
  de	
  denuncia	
  anónima	
  
(Línea	
  ÉZca):	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  44%

•

PolíZcas	
  de	
  contratación	
  de	
  personal:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  12%

•

Capacitación	
  en	
  materia	
  de	
  prevención	
  y	
  
seguridad:	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  05%

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Video-­‐cápsula	
  5/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Perfil	
  del	
  defraudador
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  DEFRAUDADOR	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  MAS	
  FRECUENTE	
  

Nivel	
  operaFvo.
Edad	
  de	
  20	
  a	
  30	
  años.
3	
  años	
  de	
  anFgüedad	
  promedio
Fraudes	
  de	
  entre	
  5	
  mil	
  	
  a	
  25	
  mil	
  
dólares.

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  DEFRAUDADOR	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  MAS	
  COSTOSO

Alta	
  Dirección.
Edad	
  de	
  35	
  a	
  50	
  años.
10	
  a	
  15	
  años	
  de	
  anFgüedad	
  promedio.
Fraudes	
  de	
  entre	
  500	
  mil	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  a	
  1	
  
millón	
  de	
  dólares.
Video-­‐cápsula	
  6/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Prevención	
  vs	
  Hacking

Carlos	
  Ramírez,	
  CPP

1.	
  Organice	
  las	
  etapas	
  de	
  su	
  ataque.
2.	
  Especialícese	
  y	
  tercerice.
3.	
  Expanda	
  sus	
  ataques.
4.	
  Par9cipe	
  como	
  jugador	
  sin	
  entrar	
  en	
  el	
  juego.
5.	
  Socialice	
  para	
  conocer	
  mejor.
6.	
  Inves9gue	
  para	
  encontrar	
  cualquier	
  debilidad
7.	
  Reinvente	
  los	
  viejos	
  ataques	
  a	
  si9os	
  web	
  y	
  Email.
8.	
  Piense	
  lateralmente.
9.	
  Actúe	
  encubierto.
10.	
  Llévese	
  los	
  datos	
  de	
  manera	
  discreta.
lunes, 4 de noviembre de 13
1. Organice las etapas de su ataque
Carlos	
  Ramírez,	
  CPP

El Prevencionista:
•Toma	
  conciencia	
  del	
  hecho	
  de	
  que	
  
El Hacker:
•InvesZga	
  el	
  objeZvo.

•Busca	
  al	
  empleado	
  indicado.
•Propaga	
  sojware	
  malicioso.
•Infecta	
  con	
  herramientas.
• Extrae	
  datos,	
  muchas	
  veces	
  vía	
  web	
  
pública.

lunes, 4 de noviembre de 13

los	
  ataques	
  realmente	
  suceden.

•76%	
  de	
  las	
  organizaciones	
  
vulneradas	
  necesitaron	
  de	
  otra	
  
persona	
  que	
  les	
  advierta	
  sobre	
  sus	
  
brechas	
  de	
  seguridad.
2. Especialícese y tercerice
Carlos	
  Ramírez,	
  CPP

El Hacker:
•No	
  importa	
  qué	
  conozca,	
  sino	
  a	
  
quién.

•Contrata	
  personas	
  con	
  sojware	
  
malicioso.	
  “Entre	
  bueyes	
  no	
  hay	
  
cornadas”.

•No	
  se	
  permiten	
  novatos.
lunes, 4 de noviembre de 13

El Prevencionista:
•Sabe	
  de	
  la	
  lista	
  del	
  FBI	
  de	
  las	
  
especialidades	
  de	
  los	
  delitos	
  
cibernéZcos:

• Programadores
• Proveedores
• Delincuentes	
  de	
  TI
• Hackers
• Ingenieros	
  sociales
3. Expanda sus ataques
Carlos	
  Ramírez,	
  CPP

El Hacker:
•Exprime	
  hasta	
  la	
  úlZma	
  gota	
  de	
  
cada	
  vulnerabilidad.

•Comprueba	
  configuraciones	
  de	
  
viejos	
  sistemas	
  en	
  negocios	
  
pequeños	
  que	
  no	
  han	
  cambiado	
  
claves.

lunes, 4 de noviembre de 13

El Prevencionista:
•Sabe	
  que	
  más	
  de	
  un	
  tercio	
  de	
  las	
  
invesZgaciones	
  sobre	
  violación	
  de	
  
datos	
  se	
  lleva	
  a	
  cabo	
  dentro	
  de	
  los	
  
negocios	
  de	
  una	
  franquicia.
•Contrata	
  evaluadores	
  de	
  
penetración	
  y	
  pone	
  a	
  prueba	
  sus	
  
sistemas.
Video-­‐cápsula	
  7/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
4. Participe como jugador
sin entrar en el juego

El Hacker:
•Aplica	
  la	
  ingeniería	
  social	
  sobre	
  los	
  
empleados	
  objeZvo	
  de	
  la	
  empresa	
  a 	
  
defraudar.

•Nueve	
  de	
  cada	
  diez	
  veces	
  lograrán	
  
su	
  propósito:	
  obtener	
  información.

•Dirá:	
  “Se	
  trata	
  de	
  una	
  emergencia”
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

El Prevencionista:
•Sabe	
  que	
  muchos	
  ingenieros	
  
sociales	
  se	
  hacen	
  pasar	
  por	
  
reclutadores	
  de	
  RRHH.
•48%	
  de	
  las	
  grandes	
  compañías	
  
sufrieron	
  25	
  o	
  más	
  ataques	
  de	
  
ingeniería	
  social.
•70%	
  de	
  trabajadores	
  jóvenes	
  no	
  
cumplen	
  con	
  políZcas	
  de	
  TIC.
5. Socialice para
conocer mejor

El Hacker:
•UZliza	
  las	
  redes	
  sociales	
  para	
  
encontrar	
  toda	
  clase	
  de	
  datos	
  de	
  
inteligencia.
•Accede	
  a	
  motores	
  de	
  búsqueda	
  
para	
  seleccionar	
  empleados	
  
específicos	
  como	
  objeZvos	
  para	
  el	
  
engaño.

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

El Prevencionista:
•EnZende	
  que	
  más	
  de	
  la	
  mitad	
  de	
  
empresas	
  experimentan	
  infecciones	
  
de	
  malware	
  como	
  resultado	
  del	
  uso	
  
de	
  redes	
  sociales	
  por	
  parte	
  de	
  
empleados.
•Sabe	
  que	
  las	
  redes	
  sociales	
  son	
  una	
  
mina	
  de	
  oro	
  de	
  inteligencia	
  para	
  los	
  
pillos	
  informáZcos.
6. Investigue para encontrar
cualquier debilidad

El Hacker:
•¿Para	
  qué	
  romper	
  una	
  ventana	
  si	
  
Zene	
  la	
  llave	
  de	
  la	
  puerta	
  principal?

•Busca	
  credeciales	
  de	
  usuarios.
•Busca	
  pistas	
  sobre	
  la	
  arquitectura	
  de	
  
la	
  infraestructura	
  de	
  TIC	
  para	
  elegir	
  
el	
  kit	
  de	
  malware	
  apropiado.

•Sabe	
  que	
  existen	
  vulnerabilidades	
  

casi	
  en	
  todas	
  las	
  redes	
  corporaZvas

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

El Prevencionista:
•Sabe	
  que	
  el	
  42%	
  de	
  las	
  compañías	
  
Zenen	
  personal	
  de	
  TIC	
  que	
  
comparte	
  contraseñas.
•Que	
  el	
  48%	
  no	
  cambia	
  sus	
  
contraseñas	
  privilegiadas	
  dentro	
  de	
  
los	
  90	
  días	
  recomendados.
•Que	
  40%	
  de	
  las	
  empresas	
  Zenen	
  
procesos	
  de	
  gesZón	
  sin	
  revisión.
Video-­‐cápsula	
  8/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
7. Reinvente los viejos ataques
a sitios web y a Email

El Hacker:
•UZliza	
  descargas	
  ocultas	
  “drive-­‐by-­‐
download”.	
  El	
  objeZvo	
  no	
  es	
  la	
  
distribución	
  a	
  gran	
  escala	
  de	
  SW.
•Coloca	
  el	
  código	
  de	
  vulnerabilidad	
  
en	
  siZos	
  web	
  para	
  otros	
  hackers.
•Suplanta	
  idenZdades	
  con	
  correos	
  
electrónicos	
  falsos.

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

El Prevencionista:
•Sabe	
  que	
  el	
  50%	
  de	
  los	
  ataques	
  
focalizados	
  se	
  producen	
  a	
  través	
  del	
  
uso	
  de	
  la	
  web,	
  inicialmente.
•Que	
  el	
  48%	
  de	
  los	
  ataques	
  
focalizados	
  se	
  producen	
  mediante	
  
el	
  uso	
  de	
  correos	
  electrónicos.
•Que	
  el	
  2%	
  ingresa	
  a	
  través	
  de	
  
disposiZvos	
  locales.
8. Piense lateralmente
Carlos	
  Ramírez,	
  CPP

El Hacker:
•Usa	
  más	
  de	
  una	
  puerta	
  trasera	
  de	
  
una	
  red	
  corporaZva,	
  así	
  que	
  la	
  
propagación	
  de	
  SW	
  maligno	
  debe	
  
ser	
  diversa.
•Usa	
  diferentes	
  Zpos	
  de	
  descarga	
  en	
  
disZntos	
  sistemas	
  previendo	
  que	
  
algunos	
  serán	
  detectados.	
  Otros	
  no.

lunes, 4 de noviembre de 13

El Prevencionista:
•Siempre	
  opera	
  suponiendo	
  que	
  ya	
  
sufrió	
  un	
  ataque	
  informáZco	
  y	
  
uZliza	
  prácZcas	
  que	
  buscan	
  
infecciones	
  existentes.
•Conoce	
  que	
  el	
  88%	
  del	
  SW	
  maligno	
  
con	
  un	
  objeZvo	
  específico	
  no	
  es	
  
detectado	
  por	
  los	
  anZvirus.
9. Actúe encubierto
Carlos	
  Ramírez,	
  CPP

El Hacker:
•Evita	
  el	
  SW	
  maligno	
  que	
  se	
  
reproduce	
  automáZcamente.
•Oculta	
  el	
  SW	
  maligno	
  en	
  carpetas	
  
del	
  sistema	
  para	
  parecer	
  comunes.
•Usa	
  Ctas.	
  Email	
  web	
  para	
  dirigir	
  el	
  
tráfico	
  y	
  control	
  con	
  cifrado	
  SSL.
•Guarda	
  SW	
  maligno	
  en	
  la	
  nube.

lunes, 4 de noviembre de 13

El Prevencionista:
•UZliza	
  servidores	
  de	
  seguridad	
  de	
  
avanzada	
  compaZbles	
  con	
  
aplicaciones.
•Más	
  del	
  25%	
  de	
  todos	
  los	
  datos	
  que	
  
los	
  atacantes	
  extraen	
  están	
  cifrados	
  
por	
  pillos	
  cibernéZcos
•Por	
  lo	
  tanto,	
  uZliza	
  técnicas	
  de	
  
cifrado	
  que	
  inuZlizan	
  los	
  datos.
Video-­‐cápsula	
  9/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
10. Llévese los datos
de manera discreta

El Hacker:
•Sabe	
  que	
  muchas	
  compañías	
  no	
  
configuran	
  sus	
  servidores	
  de	
  
seguridad	
  para	
  bloquear	
  tráfico	
  
saliente.
•Sabe	
  que	
  el	
  tráfico	
  HTTPS	
  está	
  lejos	
  
de	
  las	
  herramientas	
  de	
  prevención	
  
de	
  filtro	
  de	
  datos	
  y	
  los	
  esconde	
  bajo	
  
SSL.
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

El Prevencionista:
•UZliza	
  SIEM,	
  una	
  de	
  las	
  
herramientas	
  más	
  efecZvas	
  en	
  la	
  
lucha	
  por	
  descubrir	
  acZvidad	
  
malintencionada	
  es	
  el	
  sistema	
  de	
  
información,	
  pero	
  sabe	
  qué	
  buscar.
•Correlaciona	
  alarmas	
  de	
  eventos	
  a	
  
lo	
  largo	
  de	
  la	
  infraestructura	
  y	
  las	
  
gesZona.
Privacidad	
  vs.	
  Seguridad
“No	
  se	
  puede	
  tener	
  cien	
  por	
  ciento	
  de	
  
privacidad	
  y	
  cien	
  por	
  ciento	
  de	
  seguridad”

•2010	
  México.	
  PRIVACIDAD

Ley	
  Federal	
  de	
  Protección	
  de	
  Datos	
  
Personales	
  en	
  Posesión	
  de	
  ParZculares.

•Triada	
  CID.	
  SEGURIDAD	
  
• Confidencialidad
• Integridad
• Disponibilidad

•¿Cómo	
  equilibrar	
  PyS?
•	
  Metáfora	
  de	
  la	
  monja...
lunes, 4 de noviembre de 13

“Obama,	
  acabó
con	
  la	
  privacidad
ciberné#ca”

Carlos	
  Ramírez,	
  CPP
BYOD

Carlos	
  Ramírez,	
  CPP

Bring	
  Your	
  Own	
  Device

Bring	
  Your	
  Own	
  Danger
lunes, 4 de noviembre de 13
Áreas	
  crí9cas	
  de	
  riesgo
1. Dinero	
  en	
  Efec9vo

2. Documentos	
  
Negociables

3. Cuentas	
  de	
  Crédito	
  y	
  
Débito

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

4. Entrega	
  y	
  Recepción	
  de	
  
Bienes

5. Transferencias	
  
Electrónicas

6. Áreas	
  de	
  Sistemas
Red	
  Flags
•	
  Enriquecimiento	
  repen9no
• Solicitudes	
  de	
  préstamos	
  a	
  la	
  compañía
• Llamadas	
  telefónicas	
  por	
  parte	
  de	
  acreedores
• Situaciones	
  conocidas	
  de	
  embargo
• Solicitud	
  de	
  préstamos	
  a	
  compañeros
• Falta	
  de	
  constancia	
  y	
  cuidado	
  en	
  las	
  labores
• Inexplicables	
  ausencias	
  al	
  trabajo,	
  llegada	
  tarde	
  y	
  crónica
• Rechazo	
  para	
  tomar	
  vacaciones

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Red	
  Flags
•	
  Ac9vidades	
  de	
  juego	
  dentro	
  de	
  la	
  oficina
•	
  Referencias	
  sobre	
  consumo	
  excesivo	
  de	
  alcohol
•	
  Referencias	
  de	
  adicción	
  a	
  drogas	
  prohibidas	
  
•	
  Referencias	
  de	
  problemas	
  domés9cos	
  y	
  personales	
  
•	
  Reuniones	
  con	
  personas	
  de	
  dudosa	
  reputación
•	
  Conductas	
  errá9cas,	
  preocupaciones	
  en	
  exceso
•	
  Frustración	
  laboral	
  y	
  personal
• Constantes	
  cambios	
  de	
  humor	
  y	
  visible	
  deterioro	
  de	
  la	
  apariencia	
  
psica	
  e	
  inestabilidad	
  emocional
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Video-­‐cápsula	
  10/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Perfil	
  del	
  delincuente	
  interno
• Género:	
  hombres,	
  mujeres,	
  
o...bueno,	
  ya	
  es	
  S.	
  XXI.

• Tienen	
  la	
  creencia	
  de	
  que	
  no	
  podrán	
  ser	
  
detectados.

• Son	
  personas	
  brillantes,	
  competentes	
  y	
  
calificados	
  en	
  ciertos	
  momentos.
• No	
  se	
  ven	
  como	
  
delincuentes
• Incorporan	
  la	
  men9ra,	
  la	
  broma	
  y	
  el	
  hurto	
  
como	
  parte	
  de	
  su	
  es9lo	
  de	
  vida.
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

• Piensan	
  que	
  el	
  fraude	
  es	
  como	
  un	
  
juego	
  en	
  donde	
  siempre	
  pueden	
  
ganar.
• Llegan	
  a	
  conver9rse	
  en	
  
consumidores	
  crónicos	
  de	
  algún	
  
9po	
  de	
  droga.
Comportamiento	
  é9co

20%
Siempre
DESHONESTOS
lunes, 4 de noviembre de 13

Las
organizaciones	
  
que	
  fortalecen	
  el	
  
control	
  interno	
  y	
  su	
  
infraestructura	
  é#ca
corren	
  menos
riesgos	
  de	
  
fraude
Depende	
  de	
  las	
  circunstancias

60%

Carlos	
  Ramírez,	
  CPP

60%	
  de	
  empleados	
  se
comportan	
  é9camente	
  o
deshonestamente	
  según	
  
las	
  condiciones	
  de	
  trabajo	
  
que	
  imperan	
  en	
  su
organización

20%
Siempre
HONESTOS
Video-­‐cápsula

Actualizar Antivirus

Ataques podrían
llegar...

Ocultos en Emails

Links posteados
en Redes Sociales

Carlos	
  Ramírez,	
  CPP

Utilizar Antimalware
Smartphones

Centralizar la Red
de equipos que usan
interconexión móvil

Google

PRINCIPAL
Recomendación

Motores de búsqueda
serían "envenenados"

Yahoo
MSN

Fijas
(Hogares)

Tablets

Sistemas de
Seguridad Vulnerados

Personales
Mayor probabilidad de Malware

Polimórficos
Malware
encriptado

Se traspasarán redes seguras

Serán el blanco
de ciberpillos

A mayor aumento
de tráfico en la Red

Usuarios domésticos

Redes Sociales

¿Quién será más susceptible
a las Malnets y Malware?

Empresariales

Smartphones

CIBER

Las Redes empresariales

Móviles

CRIMINALIDAD
2012

EUA

Robo de
información

Fijas

Tablets
Redes "venenosas"
Atacarán 6 de c/10 usuarios

México
Procesos electorales presidenciales
2012 con alto riesgo de hacking

Programadas para ataques del largo tiempo

Venezuela
Ejem. Olimpiadas

Stratfor, Rand, ASI Group

Control Risk, Kroll, Global ERS

"Think Tanks", Consultoras y los
"Barones" del dinero plástico
serán atacados varias veces

Master Card, VISA, Amex

lunes, 4 de noviembre de 13

Hacktivismo

Grandes eventos
musicales

MALNET
"Red maligna"

Carlos'Ramírez,'CPP
www.prismamx.com
Diciembre'2011

Motores de búsqueda alojarán sin
saberlo ciberofensivas disfrazadas

Lanzamientos de
autos, modas, etc.

Mutantes
Tipología
Insiders
Whistleblowers

Usuarios
privilegiados
Ingenieros	
  
sociales

Tipsters

Agentes	
  grises

Topos/Infiltrados
Informantes

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Insiders
Incidente
• Manning,	
  oficial	
  de	
  

Inteligencia	
  en	
  Bagdad
• Facilitó	
  a	
  Wikileaks	
  
+750	
  mil	
  doctos.	
  y	
  
videos	
  clasificados	
  
como	
  secretos	
  de	
  Edo.
• Con	
  este	
  caso	
  comienza	
  
un	
  daño	
  mundial	
  a	
  la	
  
imagen	
  de	
  los	
  EUA.
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Tratamiento
• 35	
  años	
  de	
  cárcel	
  por	
  

filtrar	
  información.
• Degradado	
  y	
  desZtuido	
  
sin	
  honores	
  del	
  Ejército.
• Para	
  el	
  gobierno	
  de	
  EUA	
  
es	
  un	
  traidor	
  a	
  la	
  patria.
• Para	
  miles	
  de	
  personas	
  
en	
  el	
  mundo	
  es	
  un	
  
héroe	
  y	
  una	
  vícZma.
 	
  	
  	
  	
  	
  	
  	
  	
  Insiders	
  -­‐	
  Outsiders
Incidente
• 1997.	
  Julian	
  Assange	
  se	
  

declara	
  culpable	
  por	
  
delitos	
  informáZcos.
• 2006.	
  funda	
  WikiLeaks	
  y	
  
filtra	
  miles	
  de	
  cables	
  que	
  
comprometen	
  a	
  EUA	
  en	
  
guerras	
  (Irak	
  y	
  Afganistan)
• Cobra	
  fuerza	
  el	
  “Quinto	
  
Poder”:	
  la	
  red	
  Internet
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Tratamiento
• Assange	
  vive	
  asilado	
  en	
  

la	
  embajada	
  de	
  Ecuador	
  
en	
  Londres.
• Corre	
  el	
  riesgo	
  de	
  ser	
  
detenido	
  por	
  la	
  polícia	
  
de	
  UK	
  y	
  extraditado	
  a	
  
Suecia.
• Se	
  postuló	
  en	
  elecciones	
  
de	
  su	
  pais	
  pero	
  perdió.
 	
  	
  	
  	
  	
  	
  	
  	
  Insiders	
  -­‐	
  Outsiders
Incidente
• Daniel	
  Domscheit-­‐Berg	
  

Vocero	
  de	
  WikiLeaks	
  en	
  
Alemania	
  hasta	
  2010.
• Autor	
  de	
  Inside	
  WikiLeaks:	
  My	
  
#me	
  with	
  Julian	
  Assange	
  at	
  the	
  
World´s	
  Most	
  Dangerous	
  Website

• Abrió	
  su	
  siZo	
  “OpenLeaks”	
  
de	
  filtraciones	
  anónimas.
• Retó	
  al	
  Chaos	
  Computer	
  
Club	
  a	
  probar	
  la	
  Seguridad
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Tratamiento
• Fue	
  expulsado	
  por	
  los	
  

hackers	
  del	
  CCC	
  por	
  
explotar	
  su	
  nombre.
• En	
  febrero	
  2012	
  el	
  CCC	
  
revoca	
  esa	
  decisión.
• Después	
  de	
  revelar	
  
detalles	
  de	
  J.	
  Assange	
  
quedó	
  como	
  el	
  
saboteador	
  de	
  Wikileaks.
¿Insider	
  o	
  Privileged	
  User?
Incidente
• 2013	
  Edward	
  Snowden	
  

trabajó	
  en	
  Booz	
  Allen	
  
Hamilton	
  como	
  Analista	
  para	
  
la	
  NSA	
  y	
  la	
  CIA.
• Tuvo	
  acceso	
  privilegiado	
  a	
  
información	
  clasificada.
• Filtró	
  información	
  secreta	
  a	
  
la	
  prensa	
  internacional	
  sobre	
  
programas	
  de	
  espionaje	
  a	
  
líderes	
  internacionales	
  y	
  
ciudadanos.	
  (Mex	
  FCH	
  y	
  EPN)
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Tratamiento
• EUA	
  acusó	
  a	
  Snowden	
  de	
  

espionaje	
  y	
  robo	
  de	
  bienes	
  
del	
  Estado.
• Está	
  asilado	
  en	
  Rusia	
  y	
  trabaja	
  
en	
  un	
  siZo	
  de	
  Internet	
  como	
  
“Web	
  Master	
  Disaster”.
• “Vendar”	
  los	
  ojos	
  de	
  usuarios	
  
privilegiados	
  para	
  hacerlos	
  
funcionales,	
  no	
  fraudulentos.
• Revisar	
  y	
  aplicar	
  Protocolos:	
  
need	
  to	
  know	
  y	
  right	
  to	
  know
PRISMA

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Video-­‐cápsula	
  11/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Protocolo	
  de	
  Seguridad
Conjunto	
  de	
  reglas	
  diseñadas	
  para	
  estandarizar	
  un	
  comportamiento	
  
humano	
  y/o	
  sistémico	
  ar9ficial	
  frente	
  a	
  una	
  situación	
  específica

Need	
  to	
  Know
La	
  información	
  requerida	
  es	
  
per9nente	
  y	
  necesaria	
  por	
  el	
  
solicitante	
  para:
•	
  Iniciar	
  un	
  caso
•	
  Darle	
  seguimiento
•	
  Completar	
  una	
  invesZgación
lunes, 4 de noviembre de 13

Right	
  to	
  Know
Quien	
  solicita	
  la	
  información	
  
9ene:
• Facultades	
  confirmadas	
  al	
  
interior	
  de	
  la	
  organización
• Autoridad	
  administraZva	
  y	
  
legal	
  para	
  solicitarla	
  y	
  tenerla

Carlos	
  Ramírez,	
  CPP
1

¿Es
información
sensible?

INFORMACIÓN

No

Monitorear cambios en el
valor de la información

Sí

¿De dominio
público?

No

Sí
¿Hay
adversarios?

Sí

¿ Tienen
motivación?

Sí

¿Tienen
capacidades?

Sí
Identificar capacidades
contra el objetivo

lunes, 4 de noviembre de 13

Sí

¿Protegerla de
cualquier forma?

No

No

Monitorear si surgen
adversarios potenciales

Diagrama de flujo para la protección de
información de los casos de investigación.

No

Continuar monitoreo para
determinar M/C

Fuente: ASIS/Protection of Assets/PCI/Carlos Ramírez/2009

No

2
Implementar
contramedidas especificas

3
Determinar efectividad de
contramedidas

4

1

Restablecer el proceso
Video-­‐cápsula	
  12/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Piramide	
  ejemplar
Al prevenir se corrige
y al corregir se previene...

	
  	
  1

INFRAESTRUCTURA
ÉTICA

INFRAESTRUCTURA
INMOBILIARIA

3
lunes, 4 de noviembre de 13

	
  	
  	
  2
INFRAESTRUCTURA
TECNOLÓGICA

Carlos	
  Ramírez,	
  CPP
É9ca	
  y	
  Prevención	
  del	
  Fraude

AXIOLOGÍA
(Valores)

DEONTOLOGÍA
(Deberes)

La	
  é9ca	
  define	
  nuestra	
  personalidad,	
  determina	
  nuestra	
  
conducta,	
  principios	
  y	
  valores	
  morales
A	
  >	
  comportamiento	
  é9co	
  >	
  u9lidad	
  humana
Cul9va	
  la	
  é9ca	
  y	
  cosecharás	
  desarrollo
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Mi	
  experiencia
Y...¿qué he aprendido?

2001	
  -­‐	
  2013:	
  
EMPRESARIO
CONSULTOR
DOCENTE
1999	
  -­‐	
  2000:	
  DIRECTOR

35	
  años

1995	
  -­‐	
  1999:	
  SUBDIRECTOR
1990	
  -­‐	
  1994:	
  GERENTE

Security Awareness

1986	
  -­‐	
  1990:	
  JEFE	
  DE	
  SEGURIDAD
1980	
  -­‐	
  1985:	
  INVESTIGADOR
1978	
  -­‐	
  1980:	
  POLICÍA	
  MEX-­‐EU

PREVENCIÓN	
  +	
  
INVESTIGACIÓN	
  
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP

Trabajar	
  EN	
  las	
  personas
•	
  Educación
•	
  Capacitación
•	
  Concienciación

•Inteligencia	
  
•Ciber-­‐crimenes
•Lavado	
  de	
  dinero

•	
  Secuestros	
  y	
  extorsiones
•	
  Fraudes	
  con	
  cheques	
  y	
  TB
•	
  Robos	
  y	
  asaltos	
  bancarios
Video-­‐cápsula	
  13/13

lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
Conclusión
Los	
  actos	
  ilícitos	
  internos	
  no	
  son	
  una	
  
amenaza	
  está9ca.
Las	
  empresas	
  necesitan	
  evaluar	
  sus	
  
riesgos	
  de	
  manera	
  recurrente.
La	
  implementación	
  de	
  mecanismos	
  de	
  
prevención	
  permite	
  reducir	
  el	
  riesgo:

HASTA	
  EN	
  UN	
  70%.
lunes, 4 de noviembre de 13

Carlos	
  Ramírez,	
  CPP
',%.$,(1&,.+0@$(

*($+#"%&

Video-­‐cápsula

'()&(61%B;6,$(@9(

'()&(&

'",-,.#/0.%&,&12
'",-,.#3,.4-,$(

5%C.,$,<.

8(+)"(6121$)6+)"(6
'#.3)$+(&1(.@&#$,(6%&

!"#$%&#

!"#$%&#&13%1$",-,.(6,A($,<.

'D:E:8FGF7H?
'#.$%;+#&1I4&,$#&

=#$,(6

'",-%.
'#.3)$+)(6

?&#$,(6

5%6,+#

'#.3)$+(&

8,9%6%&13%
:.+%;"%+($,<.

'",-,.(6

!("(&#$,(6

!%"&#.(6
5%6,.$)%.+%
?.@&#$,(6
'",-,.(6,3(3
7%.%"(6
5%6,.$)%.$,(

miércoles noviembre 2011
lunes, 4 de 25 de mayo dede 13

'("6#&1D(-,"%AJ1'!!
KKKL;",&-(-BL$#-

=>;%"&#$,(6

Carlos	
  Ramírez,	
  CPP
Recomendación

Carlos	
  Ramírez,	
  CPP

Antes

HOY

3

1

2

MOTIVACIÓN

2

1
lunes, 4 de noviembre de 13

INTEGRIDAD

CAPACIDAD

3
Permite establecer el
Estado peligroso

Video-­‐cápsula
Elementos de peligrosidad

Perversidad
Constante y activa

Capacidad
Criminal
Teoría de la
Personalidad
Criminal

Cantidad de maldad

Estado Peligroso
“Peligrosidad”

T
E
M
I
B
I
L
I
D
A
D

Potencia
Criminal
“evidente”

Dinámica Conductual

Intimidabilidad
(+) Causas
Crimino resistentes

Falta de
Nocividad Criminal

Rasgos de personalidad criminal

Carlos	
  Ramírez,	
  CPP
Egocentrismo

Adaptabilidad social

Labilidad afectiva

Indiferencia afectiva

Adaptación al medio
Adaptabilidad
Social

Inintimidabilidad
Potencia
Criminal
“latente”

Agresividad
(-) Causas
Crimino impelentes
Antisocialidad

Camuflaje social
Nocividad Criminal

Identificación criminal
Estímulos criminógenos
UMBRAL

DE LINCUENCIAL

PASO AL ACTO
PRIMERA VEZ: PRIMODELINCUENTE

www.prismamx.com

lunes, 4 de noviembre de 13

DELITO O CONDUCTA ANTISOCIAL

SEGUNDA VEZ: REINCIDENTE

C R I M I N A L
Carlos Ramírez Acosta
Reflexión

Especialistas	
  en
CONFIANZA
lunes, 4 de noviembre de 13

Respeto
Cortesía
Hones9dad
Lealtad
Orden
Seguridad

Carlos	
  Ramírez,	
  CPP
_#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUV

:$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/
3-4*56&6"78+$8+9:+,+;<&=&/&*;
!"#$%&'&()$*+,+)*-+.$+/&+$01-2#

A2$8&B&*
'%&."6"-8&/$*
8-+C"-/$8'&*

Video-­‐cápsula

!"#$%&'(")*&#+*,-'."*/&*0#-&*1

T*-+.$+;%-#-'*;+$8+*$D)%".&.
!"#$%&'()*+$#,'"'-*.#/#0(,$.0'*"1
"*#')2$)'$.3*#%(0'*"#$)#.$4$%
%(0'*"$%#/#$"#5%(
)5$6*,$)-$#4$#*2$)-$%#
78(,$(7#%$.9)#%(:%;0*4(%#$#
')-$)%(%#$)#"*#*.$)*#4$#"*#
')-$"'2$)0'*#2"(<*"=

I&8.&'-%"-+$/+!>NQ:+$8+B-8&*+.$/+6%"2$8

>$#&.()@%;0*#(-.*#7D5$..*#F.3*7#4$#!GH#
0()#IJ')*#1#85%'*#(#0()#*,<(%=
K*/(.#0(,$.0'(#$"$0-.@)'0(#/#$%#&(%'<"$#
4$%*&*.$L0*#$"#4')$.(#$)#$?$0;6(=
8'$%2(#4$#$M;)0'@)#&(.#0("*&%(#$)#"*#
<'(4'6$.%'4*4=
!)#$"#>=#NNO#$"#*25*#%$.9#-*)#6*"'(%*#
0(,(#$"#&$-.@"$(#$)#$"#>=#NN=

!&/"]&'-+?&%&+$/+2)8.-+2)*)/2G8+
Carlos	
  Ramírez,	
  CPP
@86".$8'$*+#"-'$%%-%"*'&*+C*+6").&.&8W&

UV+
N$2&*+6/&C$*

@86%$2$8'-+.$+?-#%$B&+,+2$8."6".&.
>%"*"-8$*+.$/+'&2&^-+.$+)8&+6").&.

OA3AP+Q*'&6"78+4R&+$8+/&+9)8&S
8&6$+;9&+3$D)%".&.+Q*?&6"&/;
Q*%#4'?$.$)0'*%#)*-5.*"$%#
$)-.$#%$25.'4*4#S%'0*#/#
%$25.'4*4#"@2'0*#&(4.9)#
%$.#.$%5$"-*%#<*+(#$"#
.$&(.-$#*#5)#,'%,(
7IJ'$?#>$05.'-/#TU0$.7#
VI>TW

L%&8.$*+2$'%-?-/"*+M"?$%C"D"/&.&*+6-8+!!NK
D,0%(F*.(%06,1*!&*5!4*/@
/@*AABC*D!2,+(E!1!'

:-6'-%&.-+$8+3$D)%".&.+HQTAJ
O)$C-+?%-D%&2&+!>>+,+>_A

GH*#!&&!11I;*A@@JGH*BI'K,;*A@@JDH*L!,64%I;*A@@

K".$-+&8G/"*"*+"8'$/"D$8'$

8'$*(&0!&'(.$*4!*5#/?
9'):&!$*4!*.!&,';*0!%7$2%,<,*=,)(,1
'!&'$%!'*4!*$1$%;*=$%7,*4!*$%!>,'

!-8'%-/+.$+A66$*-

>%-'-6-/-*+.$+?%$?&%&6"78+&8'$+>&8.$2"&*
3$D)%".&.+6-8+#&*$+$8+$*'G8.&%$*+D/-#&/$*+HI>J

Q*#$M'2$)0'*#*0-5*"#/
?5-5.*#%$.9#',&"*)-*.#
5)*#%$25.'4*4#
')-$2.*"#$#')-$2.*4*#
0()#<*%$#$)#
$%-9)4*.$%#/#,$+(.$%#
&.90;0*%#&(.#
&.(?$%'()*"$%#
0$.;:0*4(%
!"#0*,')(#$%#H>O>=

UV+
N$68-/-DW&*+,X-+
%$()$%"2"$8'-*
6/&C$

E%&).$*+D/-#&/"B&.-*+$8+*$%C"6"-*+2F."6-*+,+#&86&%"-*
8'$*4!*7$4!1$'*+%!4()-.$'*4!1*)%(7!&
5!4!'*4!*.3&)61$'*!&*7(&!%(,*4!*4,0$'
/&0!1(2!&)(,*,&,13-),*!&*%!4!'*'$)(,1!'
!"#$%!&'()'*+%$,)-.$

lunes, 4 de noviembre de 13

:$*7%.$8$*+?*"6-/7D"6-*+?-%+C"-/$86"&+/&#-%&/
O&8-'$68-/-DW&+6&2#"&%G+5?-+.$+&%2&*+,+D)$%%&*
!&2#"-*+$8+/&+]&2"/"&P+?-#/&6"78+D&,+,+/F*#"6&

SEGURIDAD
EN EL 2020

O)$C&*+?-'$86"&*P+N)%()W&+!M"8&+@8."&+
3).G]%"6&+,+1%&B"/[
QZ'%$2&+C$%"46&6"78+@.[+$8+A$%-?)$%'-*

>$#$%&$.*#5)#;&(#4$
&.(?$%'()*"#4$#"*#%$25.'4*4#0()#
5)*#0(,<')*0'@)#4$
-*"$)-(%#$)-.$#7A=#!42*.#B((6$.#/#
C'""#D*-$%71#*4$,9%#&"5.'"')2E$1#
3)-$2.(#/#2"(<*"=

@8C$*5D&6"-8$*
23%4*'%03*0#5&'%&'1*'/%)3"#,*,'0-&'%&6-73%')1-8*1
9%/#1#%&0#*':'!-&4%")%&0#*';'."*/0%&,%&0#*

!&%/-*+Y&2W%$B+!>>
MMMH+%('7,7EH)$7
N$.(!7O%!*PQRQ

!"#$%&'(")*&#+*,-'."*/&*0#-&*1

!"#-.*<*+(#O)-$.PH2$)0'*%#%$.9#
,*%#4$,*)4*)-$#/#0(;4'*)(#&$.(#
*#)'6$"#2"(<*"=
Q*#7>$25.'4*4#I(.&(.*;6*7#
-$)4.9#%5#"52*.#/#.$&5-*0'@)#*"#
"*4(#4$#"*%#?5$.L*%#,'"'-*.$%#/#"*%#
?5$.L*%#4$"#(.4$)#&R<"'0(

Y$D%$*-+.$+*$6)$*'%-*+.$+&/'-+"2?&6'A2$8&B&*
'%&."6"-8&/$*
C"-/$8'&*

Q*6/&C"').+,+C$8'&+.$+?$%*-8&*+,+7%D&8-*
O&%6-'$%%-%"*2-+,+O&%6-"8*)%D$86"&
Video-­‐cápsula

no
D
ge
xó
DA
NI

AD
QU
ID
EV
AD
EN
CI
ÓN

/e

PR

te

Triángulo
del Fraude

an

ed

ar

AD
ID
IC
AD
CL
ID
CI
N
N
IÓ
PU
CC
IM
TE

DE

Pr

Carlos	
  Ramírez,	
  CPP

ep
TU
Pr
OR
OP

NE i s p o n e n
CE t e / e n
SID d ó g e
RI
TM
AD n o
IC
IN
ID
E

Los ilícitos internos son
rítmicos, cíclicos y
predecibles, y por
lo tanto PREVENIBLES
Identifica las RED FLAGS

RESPUESTA
ILEGALIDAD
PREDICTIBILIDAD

RACIONALIZACIÓN
Carlos Ramírez, CPP
www.prismamx.com

Precipitante/endógeno-exógeno

La teoría del triángulo del fraude de Donald R. Cressey data de los 50´s.
En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark
martes 1 de septiembre
lunes, 4 de noviembre de 13 de 2009
Muchas	
  Gracias
Carlos	
  Ramírez,	
  CPP
www.prismamx.com
Celular	
  044	
  55	
  3005-­‐0388
lunes, 4 de noviembre de 13
Bebe agua

Consume frutas y verduras
70
lunes, 4 de noviembre de 13

Más contenido relacionado

Destacado

Pauta Morelos. Proyecto AEN 2008-2012
Pauta Morelos. Proyecto AEN 2008-2012Pauta Morelos. Proyecto AEN 2008-2012
Pauta Morelos. Proyecto AEN 2008-2012morelospauta
 
Visita al museo numismático
Visita al museo  numismáticoVisita al museo  numismático
Visita al museo numismáticokarlaDonizz
 
20110707 presentación iga
20110707 presentación iga20110707 presentación iga
20110707 presentación igaHelem Alejandra
 
Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.
Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.
Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.Andesco
 
Seguridad Fisica- prevencion situacional- triangulo del delito
Seguridad Fisica-    prevencion situacional- triangulo del delitoSeguridad Fisica-    prevencion situacional- triangulo del delito
Seguridad Fisica- prevencion situacional- triangulo del delitooswaldo chomba
 
Investigacion de auditoria forense
Investigacion de auditoria forenseInvestigacion de auditoria forense
Investigacion de auditoria forenseSandrita33
 
Auditoria forense rossi
Auditoria forense   rossiAuditoria forense   rossi
Auditoria forense rossisolerosse
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS
 
Auditoria forense para blearning
Auditoria forense para blearningAuditoria forense para blearning
Auditoria forense para blearningtrujillopuerta
 
Curso de tecnicas forenses 6012
Curso de tecnicas forenses 6012Curso de tecnicas forenses 6012
Curso de tecnicas forenses 6012Udeo Beristain
 
Auditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forenseAuditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forenseJoAnGT.com
 
Auditoria[1]
Auditoria[1]Auditoria[1]
Auditoria[1]nellyda44
 
Auditoria forense worldcom 2014
Auditoria forense worldcom 2014Auditoria forense worldcom 2014
Auditoria forense worldcom 2014Free Lancer
 
ENJ-100 Entrevista forense en el proceso penal
ENJ-100 Entrevista forense en el proceso penal ENJ-100 Entrevista forense en el proceso penal
ENJ-100 Entrevista forense en el proceso penal ENJ
 

Destacado (20)

Auditoria Forense
Auditoria ForenseAuditoria Forense
Auditoria Forense
 
Auditoria forense
Auditoria forenseAuditoria forense
Auditoria forense
 
Pauta Morelos. Proyecto AEN 2008-2012
Pauta Morelos. Proyecto AEN 2008-2012Pauta Morelos. Proyecto AEN 2008-2012
Pauta Morelos. Proyecto AEN 2008-2012
 
Visita al museo numismático
Visita al museo  numismáticoVisita al museo  numismático
Visita al museo numismático
 
20110707 presentación iga
20110707 presentación iga20110707 presentación iga
20110707 presentación iga
 
Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.
Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.
Gestionar los riesgos de fraude y corrupción, una responsabilidad corporativa.
 
Seguridad Fisica- prevencion situacional- triangulo del delito
Seguridad Fisica-    prevencion situacional- triangulo del delitoSeguridad Fisica-    prevencion situacional- triangulo del delito
Seguridad Fisica- prevencion situacional- triangulo del delito
 
Investigacion de auditoria forense
Investigacion de auditoria forenseInvestigacion de auditoria forense
Investigacion de auditoria forense
 
Investigación
InvestigaciónInvestigación
Investigación
 
Auditoria forense rossi
Auditoria forense   rossiAuditoria forense   rossi
Auditoria forense rossi
 
UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense UNEG-AS 2012-Inf12: Auditoría Forense
UNEG-AS 2012-Inf12: Auditoría Forense
 
Auditoria forense para blearning
Auditoria forense para blearningAuditoria forense para blearning
Auditoria forense para blearning
 
Curso de tecnicas forenses 6012
Curso de tecnicas forenses 6012Curso de tecnicas forenses 6012
Curso de tecnicas forenses 6012
 
Auditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forenseAuditoría ambiental y auditoría forense
Auditoría ambiental y auditoría forense
 
Auditoria[1]
Auditoria[1]Auditoria[1]
Auditoria[1]
 
Auditoria forense worldcom 2014
Auditoria forense worldcom 2014Auditoria forense worldcom 2014
Auditoria forense worldcom 2014
 
Auditoria forense
Auditoria forenseAuditoria forense
Auditoria forense
 
Auditoria forense una misión
Auditoria forense una misiónAuditoria forense una misión
Auditoria forense una misión
 
Contabilidad forense - Autor: Verónica Giamalis
Contabilidad forense - Autor: Verónica GiamalisContabilidad forense - Autor: Verónica Giamalis
Contabilidad forense - Autor: Verónica Giamalis
 
ENJ-100 Entrevista forense en el proceso penal
ENJ-100 Entrevista forense en el proceso penal ENJ-100 Entrevista forense en el proceso penal
ENJ-100 Entrevista forense en el proceso penal
 

Similar a Prevención de Fraudes por Carlos Ramírez

9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - BoliviaMartin Santiago Ghirardotti
 
SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...
SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...
SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...Thomson Reuters Latam
 
El fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PC
El fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PCEl fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PC
El fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PCalexcontadores42
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosControl Interno
 
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude  bancosHerramientas y alertas tecnologicas para prevenir y evitar el fraude  bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancosHender Ocando
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasJosé Luis Badillo Pérez
 

Similar a Prevención de Fraudes por Carlos Ramírez (20)

9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
9 Congreso latinoamericano de Contabilidad y Auditoria - La Paz - Bolivia
 
SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...
SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...
SYNERGY2016 - Gestion del Fraude Corporativo : Empleados Infieles que exponen...
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
El fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PC
El fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PCEl fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PC
El fraude En El lugar de Trabajo por Mark S. Gottlieb, CPA, PC
 
Gestión del riesgo de fraude
Gestión del riesgo de fraudeGestión del riesgo de fraude
Gestión del riesgo de fraude
 
El fraude en la actividad bancaria
El fraude en la actividad bancariaEl fraude en la actividad bancaria
El fraude en la actividad bancaria
 
MARCO LEGAL REVISORIA FISCAL.pptx
MARCO LEGAL REVISORIA FISCAL.pptxMARCO LEGAL REVISORIA FISCAL.pptx
MARCO LEGAL REVISORIA FISCAL.pptx
 
Auditoria (1)
Auditoria (1)Auditoria (1)
Auditoria (1)
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seminario flacso13 12-13
Seminario flacso13 12-13Seminario flacso13 12-13
Seminario flacso13 12-13
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Informatica
InformaticaInformatica
Informatica
 
Causas y consecuencias del personal deshonesto en las empresas mexicanas.
Causas y consecuencias del personal deshonesto en las  empresas mexicanas.Causas y consecuencias del personal deshonesto en las  empresas mexicanas.
Causas y consecuencias del personal deshonesto en las empresas mexicanas.
 
Modulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negociosModulo II: Prevencion de fraude en los negocios
Modulo II: Prevencion de fraude en los negocios
 
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude  bancosHerramientas y alertas tecnologicas para prevenir y evitar el fraude  bancos
Herramientas y alertas tecnologicas para prevenir y evitar el fraude bancos
 
AudForense 6.pptx
AudForense 6.pptxAudForense 6.pptx
AudForense 6.pptx
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Prevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidasPrevencion de fraude, robos internos y pérdidas
Prevencion de fraude, robos internos y pérdidas
 

Más de Asociación

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazAsociación
 
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggComunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggAsociación
 
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaComunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaAsociación
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinAsociación
 
Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisAsociación
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínAsociación
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónAsociación
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaComunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaAsociación
 
PyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantPyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantAsociación
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Conferencia war room por cristo leon
Conferencia war room por cristo leonConferencia war room por cristo leon
Conferencia war room por cristo leonAsociación
 
Social media council por cristo leon
Social media council por cristo leonSocial media council por cristo leon
Social media council por cristo leonAsociación
 
Programa tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacPrograma tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacAsociación
 

Más de Asociación (15)

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
 
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggComunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
 
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaComunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolis
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaComunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
 
PyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantPyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric Laurant
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Conferencia war room por cristo leon
Conferencia war room por cristo leonConferencia war room por cristo leon
Conferencia war room por cristo leon
 
Social media council por cristo leon
Social media council por cristo leonSocial media council por cristo leon
Social media council por cristo leon
 
Programa tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacPrograma tríptico ds8 alapsiac
Programa tríptico ds8 alapsiac
 

Último

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Último (20)

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Prevención de Fraudes por Carlos Ramírez

  • 1. Prevención del Fraude TALLER 16:40 - 18:40 Carlos  Ramírez,  CPP lunes, 4 de noviembre de 13
  • 2. Prevención  de  Fraudes Titulo  de  Conferencia  /  Taller EMPRESARIALES  Y  CORPORATIVOS Sub2tulo  de  Conferencia  /  Taller Carlos  Ramírez,  CPP Comisión de CIBERCRIMINALIDAD ALAPSI lunes, 4 de noviembre de 13
  • 3. Marco  de  referencia Carlos  Ramírez,  CPP ¿Qué  es  la prevención  del  fraude? • Toda  medida  tendiente  a  an#cipar  y  atacar  los   factores  causales  del  crimen... • Que  eviten  o  minimicen  daños... • Incluidas  las  oportunidades  para  cometer   conductas  delic9vas  y  contraproduc9vas. Al prevenir se corrige y al corregir se previene lunes, 4 de noviembre de 13
  • 4. Introducción • Años  di(ciles  en  el  sector  empresarial   derivados  de  la  CRISIS  ECONÓMICA. • La  reducción  de  gastos  siempre  afecta  los   mecanismos  de  CONTROL  INTERNO. • La  VULNERABILIDAD  ante  ilícitos  crece  con   procedimientos  débiles  de  control. • El  patrimonio  de  la  empresa  NO  puede  dejarse   a  la  buena  voluntad  de  los  empleados. • Proteger  a  la  empresa  de  quebrantos  se   convierte  en  un  OBJETIVO  ESTRATÉGICO.   lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 5. Caracterís9cas  comunes Carlos  Ramírez,  CPP Ha  sido  confiada  información,   valores  o  propiedades  a   una  persona... ...quien  se  aprovecha   de  esta  condición  para   un  uso  personal ...sin  el   consen9miento o  permiso  del  dueño del  bien lunes, 4 de noviembre de 13
  • 6. Delito patrimonial NO violento FORO TV Canal 32 Video-­‐cápsula Capacitación y Concientización + denuncia En las empresas: fortalecer infraestructura ética Fomento de la denuncia anónima (Whistleblowers) cumpliendo garantía de confidencialidad al "Tipster" 12 ¿Cómo protegerse ante los fraudes de productos y servicios? Entrevista televisiva EL QUE OYE CONSEJO Conductor Harim Nabi 29-NOV-2011 1 ¿Qué es el fraude y cómo se da en la cultura mexicana? CPF Art. 386 Engaño/Aprovechamiento del error "El que no transa no avanza". Ilícito asociado a la corrupción e impunidad. Delito que no se sanciona se repite. Triángulo del fraude: necesidad-oportunidad-racionalización Carlos  Ramírez,  CPP Malversación Fraude ¡PUNTO! Los milagros no existen El fraude puede adoptar diferentes nombres y formas 11 Productos milagro ¿maravilla o fraude? Llamar/buscar info. en PROFECO Fraudes a las personas y/o a las empresas 2 ¿Qué tipos de fraude existen? Se tiene acceso a BD Nunca confirmar info. personal Solicitar a quien llama sus datos e indicarla que los verficará 10 ¿Cómo operan los fraudes telefónicos y cómo protegerse de ellos? Falsificación Etcétera... Delitos de cuello blanco Sectores Público y Privado Codicia Exceso de confianza FRAUDES S. A. El que Oye Consejo FRAUDES  S.A. Carta reclamacion detallada al banco y a CONDUSEF Levantar denuncia ante MP Abuso de confianza 9 ¿Qué se puede hacer cuando se ha sido víctima de fraude bancario? 3 ¿Qué factores son los que propician que una persona sea víctima de fraude? "Dorado" = Políticos y Empresarios "Caqui" = Fuerzas Armadas "Púrpura" = Curas y Sacerdotes "Azul" = Altos mandos policiales Pijamas y Pantuflas = Crackers No destruir la basura vs "Dumpster Diving" Los fraudes son rítmicos, cíclicos y predecibles: y por lo tanto...prevenibles Ingeniería Social; fuga de información; divulgación inadvertida 4 ¿Cómo se dan los fraudes a través de Internet? Revisar controles internos; selección RRHH Evaluación de Control de Confianza Síndrome de la Atlántida: "Eso aquí no pasa y menos a mí" Poca conciencia y capacitación en prevención Cibercriminalidad: Convenio de Budapest (Hungría) 2001 Conocer muy bien "a su banco" y servicios A la primera sospecha buscar orientación Fraudes con "dinero plástico": clonación (Skimming) 8 ¿Cómo prevenir un fraude bancario? 5 ¿Cuáles son los fraudes informáticos mas frecuentes? Revisar y conciliar cuentas Phishing y Vishing (robo de identidad); Pharming Fraude en gasolineras (¿TPVs?) CPF Arts. 211 Bis 1 al 211 Bis 7 Acceso Ilícito a Sist. y Eq. de informática Fraudes con Tarjetas Bancarias Fraudes con Cheques Fraudes con créditos: casa/auto Fraude en Banca "On line" y Banca "móvil" Fraudes en ATMs y Negocios (POS) Identificar y monitorear "Red Flags" 7 ¿Cuáles son los fraudes bancarios mas frecuentes? Carlos Ramírez, CPP www.prismamx.com MÉXICO 6 ¿Cómo poder detectar que estamos siendo víctimas de este tipo de fraudes y cómo prevenirlo? Al revisar estados de cuenta Cuando las cosas "suenan muy bien para ser verdad" Triángulo de seguridad: Prevención-Detección-Respuesta Artículo 386. Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. El delito de fraude se castigará con las penas siguientes: I. Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado no exceda de diez veces el salario; II. Con Prisión de 6 meses a 3 años y multa de 10 a 100 el salario, cuando el valor de lo defraudado excediera de 10, pero no de 500 veces el salario. III. Con prisión de tres a doce años y multas hasta de ciento veinte veces el salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario. lunes, 4 de noviembre de 13
  • 7. Video-­‐cápsula  1/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 8. Casuís9ca  en  México • Para  2012,  pocas  empresas  cuentan  con  un  programa   de  prevención  de  ilícitos. • La  incidencia  de  ilícitos  internos  en  México  es  de  los   más  altos  en  el  mundo. • Comparado  con  2010,  el  fraude  interno  pasó  de  un   60%  al  77%  en  México. • Ilícitos  Internos  (%  es9mado): – 55%  comeZdos  por  personal  operaZvo. – 30%  comeZdos  por  gerencia  media. – 15%  comeZdos  por  direcZvos. • Fraude  más  frecuente:  Malversación  =  45%. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 9. Casuís9ca  en  México • El  fraude  en  estados  financieros:  sólo  10%,  pero   representa  el  70%  del  daño. • Casi  la  mitad  de  los  fraudes  fueron  detectados  por   denuncias  anónimas  (DA). • Un  55%  de  empresas  Zene  mecanismos  de  DA.   Menos  del  20%  detecta  fraudes. • Casi  2/3  partes  de  las  firmas  defraudadas  tarda   más  de  un  año  en  detectar  el  fraude. • Daños  del  fraude  esZmados  (México): – 2010.  USD  900  millones. – 2012.  USD  1,400  millones. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 10. El  costo  del  fraude Carlos  Ramírez,  CPP Un  dólar  actual  de  PÉRDIDA  por  el  ilícito. Un  segundo  dólar  se  gasta  analizando  CÓMO  se  comeZó   el  ilícito  (Auditoría). Un  tercer  dólar  se  gasta  tratando  de  idenZficar  QUIÉN  lo   comeZó  (Inves9gaciones) Un  cuarto  dólar  se  gasta  persiguiendo  JURÍDICAMENTE  al   responsable  del  ilícito  (Legal) Un  quinto  dólar  se  gasta  intentando  la  RECUPERACIÓN   del  dólar  perdido. Por  cada  dólar  perdido  una  organización  pierde  adicionalmente  otros  cuatro  dólares lunes, 4 de noviembre de 13
  • 11. Video-­‐cápsula  2/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 12. Incidencia El  nivel  de  incidencia  de  fraudes  en  las   compañías  que  operan  en  México  es  75%. • 8  de  cada  10  firmas  han  padecido  cuando  menos   un  ilícito  interno  en  12  meses. • Comparado  con  otros  países  de  la  región: – ArgenZna   41   – Brasil   68   – Chile   41   – México   75   – Uruguay   31  % lunes, 4 de noviembre de 13 I  N  C  I  D  E  N  C  I  A • Carlos  Ramírez,  CPP
  • 13. Enemigo  en  casa Empleado Clientes Colusión EyE Colusión EyC Colusión EyP Se desconoce Carlos  Ramírez,  CPP Proveedor 37% 73% 20% 16% 77% 10% 7% 4% 6% lunes, 4 de noviembre de 13 EyE:  empleado  y  empleado EyP:  empleado  y  proveedor EyC:  empleado  y  cliente
  • 14. Triángulo  del  Fraude La  experiencia  indica  que  en ÉPOCAS  DE  CRISIS, las  condiciones  para  que  la   ”TORMENTA  PERFECTA” de  ilícitos  internos  suceda   son  mucho  más  latentes. OPORTUNIDAD lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP NECESIDAD LA   TORMENTA PERFECTA RACIONALIZACIÓN
  • 15. Video-­‐cápsula  3/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 16. Factores  causales • Falta  de  control  interno  y  supervisión:                                                    25% • Ausencia  de  políZcas  claras  y  bien  definidas:                              19%     • Debilidad  en  la  infraestructura  éZca  de  la  empresa:    17%     • Fallas  en  la  comunicación  de  la  empresa  hacia  los   empleados  sobre  valores:                                                                                                12% • Venganza:                                                                                                                                                      11% • Presión  por  alcanzar  metas  de  ventas:                                                    09% • Presión  por  mantener  valor  de  la  compañía:                              07%     lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 17. Mejores  Prác9cas • Las  empresas  mejor  preparadas  para   PREVENIR  y  DETECTAR  ilícitos  internos  son: – Aquellas  que  establecen  CONTROLES   EFECTIVOS  para  miZgar  riesgos. – Aquellas  que  fortalecen  su   INFRAESTRUCTURA  ETICA. • 48%  de  los  ilícitos  internos  fueron   detectados  porque  ALGUIEN  los  denunció. – La  PRINCIPAL  LINEA  DE  DEFENSA  es  la   PROPIA  GENTE. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Al  prevenir  se  corrige y  al  corregir  se  previene
  • 18. Triángulo  de  la  Seguridad MECANISMOS   DE  DETECCIÓN PREVENCIÓN Detección  por  denuncia  48% Denuncia  de  empleado:  18% Denuncia  anónima:  14% Denuncia  de  cliente:  11% Denuncia  de  proveedor:  5% MEJOR  PRACTICA DE  SEGURIDAD DETECCIÓN lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Detección  control  interno  33% Auditoría  interna:  20% Seguridad  corpora9va:  7% Admon.  del  riesgo:  6% Detección  otros  19% Auditoría  externa:  4% Accidentalmente:  13% A.  Regulatorias:  2% RESPUESTA
  • 19. Video-­‐cápsula  4/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 20. Línea  é9ca MEDIDA  DE  PREVENCIÓN  MUY  EFECTIVA – Exista  una  difusión  efec9va  de  la  disponibilidad  de  una   línea  de  denuncia. Carlos  Ramírez,  CPP SIEMPRE  Y  CUANDO • Mediante  programas  de  sensibilización. • Reforzada  periódicamente. – Se  apliquen  protocolos  de  seguimiento  e  invesZgación. • Procedimiento  de  reporte  y  acta  administraZva. – Se  respete  la  garania  de  no  represalias. • ImperaZvo  conservar  la  confidencialidad. – Exista  comunicación  directa  con  los  más  altos               niveles  de  gobierno  de  la  empresa. lunes, 4 de noviembre de 13 “Whistleblowers”
  • 21. Acciones  Hpicas • Instauración  de  auditorías  periódicas:                                  69% • IdenZficación  de  áreas  de  riesgo  e  implementación   de  controles  específicos  PARA  CADA  RIESGO:        67%     • Establecimiento  de  código  de  éZca:                                          57% • Implementación  de  una  línea  de  denuncia  anónima   (Línea  ÉZca):                                                                                                                          44% • PolíZcas  de  contratación  de  personal:                                12% • Capacitación  en  materia  de  prevención  y   seguridad:                                                                                                                                  05% lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 22. Video-­‐cápsula  5/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 23. Perfil  del  defraudador                          DEFRAUDADOR                          MAS  FRECUENTE   Nivel  operaFvo. Edad  de  20  a  30  años. 3  años  de  anFgüedad  promedio Fraudes  de  entre  5  mil    a  25  mil   dólares. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP                              DEFRAUDADOR                                MAS  COSTOSO Alta  Dirección. Edad  de  35  a  50  años. 10  a  15  años  de  anFgüedad  promedio. Fraudes  de  entre  500  mil                        a  1   millón  de  dólares.
  • 24. Video-­‐cápsula  6/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 25. Prevención  vs  Hacking Carlos  Ramírez,  CPP 1.  Organice  las  etapas  de  su  ataque. 2.  Especialícese  y  tercerice. 3.  Expanda  sus  ataques. 4.  Par9cipe  como  jugador  sin  entrar  en  el  juego. 5.  Socialice  para  conocer  mejor. 6.  Inves9gue  para  encontrar  cualquier  debilidad 7.  Reinvente  los  viejos  ataques  a  si9os  web  y  Email. 8.  Piense  lateralmente. 9.  Actúe  encubierto. 10.  Llévese  los  datos  de  manera  discreta. lunes, 4 de noviembre de 13
  • 26. 1. Organice las etapas de su ataque Carlos  Ramírez,  CPP El Prevencionista: •Toma  conciencia  del  hecho  de  que   El Hacker: •InvesZga  el  objeZvo. •Busca  al  empleado  indicado. •Propaga  sojware  malicioso. •Infecta  con  herramientas. • Extrae  datos,  muchas  veces  vía  web   pública. lunes, 4 de noviembre de 13 los  ataques  realmente  suceden. •76%  de  las  organizaciones   vulneradas  necesitaron  de  otra   persona  que  les  advierta  sobre  sus   brechas  de  seguridad.
  • 27. 2. Especialícese y tercerice Carlos  Ramírez,  CPP El Hacker: •No  importa  qué  conozca,  sino  a   quién. •Contrata  personas  con  sojware   malicioso.  “Entre  bueyes  no  hay   cornadas”. •No  se  permiten  novatos. lunes, 4 de noviembre de 13 El Prevencionista: •Sabe  de  la  lista  del  FBI  de  las   especialidades  de  los  delitos   cibernéZcos: • Programadores • Proveedores • Delincuentes  de  TI • Hackers • Ingenieros  sociales
  • 28. 3. Expanda sus ataques Carlos  Ramírez,  CPP El Hacker: •Exprime  hasta  la  úlZma  gota  de   cada  vulnerabilidad. •Comprueba  configuraciones  de   viejos  sistemas  en  negocios   pequeños  que  no  han  cambiado   claves. lunes, 4 de noviembre de 13 El Prevencionista: •Sabe  que  más  de  un  tercio  de  las   invesZgaciones  sobre  violación  de   datos  se  lleva  a  cabo  dentro  de  los   negocios  de  una  franquicia. •Contrata  evaluadores  de   penetración  y  pone  a  prueba  sus   sistemas.
  • 29. Video-­‐cápsula  7/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 30. 4. Participe como jugador sin entrar en el juego El Hacker: •Aplica  la  ingeniería  social  sobre  los   empleados  objeZvo  de  la  empresa  a   defraudar. •Nueve  de  cada  diez  veces  lograrán   su  propósito:  obtener  información. •Dirá:  “Se  trata  de  una  emergencia” lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •Sabe  que  muchos  ingenieros   sociales  se  hacen  pasar  por   reclutadores  de  RRHH. •48%  de  las  grandes  compañías   sufrieron  25  o  más  ataques  de   ingeniería  social. •70%  de  trabajadores  jóvenes  no   cumplen  con  políZcas  de  TIC.
  • 31. 5. Socialice para conocer mejor El Hacker: •UZliza  las  redes  sociales  para   encontrar  toda  clase  de  datos  de   inteligencia. •Accede  a  motores  de  búsqueda   para  seleccionar  empleados   específicos  como  objeZvos  para  el   engaño. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •EnZende  que  más  de  la  mitad  de   empresas  experimentan  infecciones   de  malware  como  resultado  del  uso   de  redes  sociales  por  parte  de   empleados. •Sabe  que  las  redes  sociales  son  una   mina  de  oro  de  inteligencia  para  los   pillos  informáZcos.
  • 32. 6. Investigue para encontrar cualquier debilidad El Hacker: •¿Para  qué  romper  una  ventana  si   Zene  la  llave  de  la  puerta  principal? •Busca  credeciales  de  usuarios. •Busca  pistas  sobre  la  arquitectura  de   la  infraestructura  de  TIC  para  elegir   el  kit  de  malware  apropiado. •Sabe  que  existen  vulnerabilidades   casi  en  todas  las  redes  corporaZvas lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •Sabe  que  el  42%  de  las  compañías   Zenen  personal  de  TIC  que   comparte  contraseñas. •Que  el  48%  no  cambia  sus   contraseñas  privilegiadas  dentro  de   los  90  días  recomendados. •Que  40%  de  las  empresas  Zenen   procesos  de  gesZón  sin  revisión.
  • 33. Video-­‐cápsula  8/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 34. 7. Reinvente los viejos ataques a sitios web y a Email El Hacker: •UZliza  descargas  ocultas  “drive-­‐by-­‐ download”.  El  objeZvo  no  es  la   distribución  a  gran  escala  de  SW. •Coloca  el  código  de  vulnerabilidad   en  siZos  web  para  otros  hackers. •Suplanta  idenZdades  con  correos   electrónicos  falsos. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •Sabe  que  el  50%  de  los  ataques   focalizados  se  producen  a  través  del   uso  de  la  web,  inicialmente. •Que  el  48%  de  los  ataques   focalizados  se  producen  mediante   el  uso  de  correos  electrónicos. •Que  el  2%  ingresa  a  través  de   disposiZvos  locales.
  • 35. 8. Piense lateralmente Carlos  Ramírez,  CPP El Hacker: •Usa  más  de  una  puerta  trasera  de   una  red  corporaZva,  así  que  la   propagación  de  SW  maligno  debe   ser  diversa. •Usa  diferentes  Zpos  de  descarga  en   disZntos  sistemas  previendo  que   algunos  serán  detectados.  Otros  no. lunes, 4 de noviembre de 13 El Prevencionista: •Siempre  opera  suponiendo  que  ya   sufrió  un  ataque  informáZco  y   uZliza  prácZcas  que  buscan   infecciones  existentes. •Conoce  que  el  88%  del  SW  maligno   con  un  objeZvo  específico  no  es   detectado  por  los  anZvirus.
  • 36. 9. Actúe encubierto Carlos  Ramírez,  CPP El Hacker: •Evita  el  SW  maligno  que  se   reproduce  automáZcamente. •Oculta  el  SW  maligno  en  carpetas   del  sistema  para  parecer  comunes. •Usa  Ctas.  Email  web  para  dirigir  el   tráfico  y  control  con  cifrado  SSL. •Guarda  SW  maligno  en  la  nube. lunes, 4 de noviembre de 13 El Prevencionista: •UZliza  servidores  de  seguridad  de   avanzada  compaZbles  con   aplicaciones. •Más  del  25%  de  todos  los  datos  que   los  atacantes  extraen  están  cifrados   por  pillos  cibernéZcos •Por  lo  tanto,  uZliza  técnicas  de   cifrado  que  inuZlizan  los  datos.
  • 37. Video-­‐cápsula  9/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 38. 10. Llévese los datos de manera discreta El Hacker: •Sabe  que  muchas  compañías  no   configuran  sus  servidores  de   seguridad  para  bloquear  tráfico   saliente. •Sabe  que  el  tráfico  HTTPS  está  lejos   de  las  herramientas  de  prevención   de  filtro  de  datos  y  los  esconde  bajo   SSL. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP El Prevencionista: •UZliza  SIEM,  una  de  las   herramientas  más  efecZvas  en  la   lucha  por  descubrir  acZvidad   malintencionada  es  el  sistema  de   información,  pero  sabe  qué  buscar. •Correlaciona  alarmas  de  eventos  a   lo  largo  de  la  infraestructura  y  las   gesZona.
  • 39. Privacidad  vs.  Seguridad “No  se  puede  tener  cien  por  ciento  de   privacidad  y  cien  por  ciento  de  seguridad” •2010  México.  PRIVACIDAD Ley  Federal  de  Protección  de  Datos   Personales  en  Posesión  de  ParZculares. •Triada  CID.  SEGURIDAD   • Confidencialidad • Integridad • Disponibilidad •¿Cómo  equilibrar  PyS? •  Metáfora  de  la  monja... lunes, 4 de noviembre de 13 “Obama,  acabó con  la  privacidad ciberné#ca” Carlos  Ramírez,  CPP
  • 40. BYOD Carlos  Ramírez,  CPP Bring  Your  Own  Device Bring  Your  Own  Danger lunes, 4 de noviembre de 13
  • 41. Áreas  crí9cas  de  riesgo 1. Dinero  en  Efec9vo 2. Documentos   Negociables 3. Cuentas  de  Crédito  y   Débito lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP 4. Entrega  y  Recepción  de   Bienes 5. Transferencias   Electrónicas 6. Áreas  de  Sistemas
  • 42. Red  Flags •  Enriquecimiento  repen9no • Solicitudes  de  préstamos  a  la  compañía • Llamadas  telefónicas  por  parte  de  acreedores • Situaciones  conocidas  de  embargo • Solicitud  de  préstamos  a  compañeros • Falta  de  constancia  y  cuidado  en  las  labores • Inexplicables  ausencias  al  trabajo,  llegada  tarde  y  crónica • Rechazo  para  tomar  vacaciones lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 43. Red  Flags •  Ac9vidades  de  juego  dentro  de  la  oficina •  Referencias  sobre  consumo  excesivo  de  alcohol •  Referencias  de  adicción  a  drogas  prohibidas   •  Referencias  de  problemas  domés9cos  y  personales   •  Reuniones  con  personas  de  dudosa  reputación •  Conductas  errá9cas,  preocupaciones  en  exceso •  Frustración  laboral  y  personal • Constantes  cambios  de  humor  y  visible  deterioro  de  la  apariencia   psica  e  inestabilidad  emocional lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 44. Video-­‐cápsula  10/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 45. Perfil  del  delincuente  interno • Género:  hombres,  mujeres,   o...bueno,  ya  es  S.  XXI. • Tienen  la  creencia  de  que  no  podrán  ser   detectados. • Son  personas  brillantes,  competentes  y   calificados  en  ciertos  momentos. • No  se  ven  como   delincuentes • Incorporan  la  men9ra,  la  broma  y  el  hurto   como  parte  de  su  es9lo  de  vida. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP • Piensan  que  el  fraude  es  como  un   juego  en  donde  siempre  pueden   ganar. • Llegan  a  conver9rse  en   consumidores  crónicos  de  algún   9po  de  droga.
  • 46. Comportamiento  é9co 20% Siempre DESHONESTOS lunes, 4 de noviembre de 13 Las organizaciones   que  fortalecen  el   control  interno  y  su   infraestructura  é#ca corren  menos riesgos  de   fraude Depende  de  las  circunstancias 60% Carlos  Ramírez,  CPP 60%  de  empleados  se comportan  é9camente  o deshonestamente  según   las  condiciones  de  trabajo   que  imperan  en  su organización 20% Siempre HONESTOS
  • 47. Video-­‐cápsula Actualizar Antivirus Ataques podrían llegar... Ocultos en Emails Links posteados en Redes Sociales Carlos  Ramírez,  CPP Utilizar Antimalware Smartphones Centralizar la Red de equipos que usan interconexión móvil Google PRINCIPAL Recomendación Motores de búsqueda serían "envenenados" Yahoo MSN Fijas (Hogares) Tablets Sistemas de Seguridad Vulnerados Personales Mayor probabilidad de Malware Polimórficos Malware encriptado Se traspasarán redes seguras Serán el blanco de ciberpillos A mayor aumento de tráfico en la Red Usuarios domésticos Redes Sociales ¿Quién será más susceptible a las Malnets y Malware? Empresariales Smartphones CIBER Las Redes empresariales Móviles CRIMINALIDAD 2012 EUA Robo de información Fijas Tablets Redes "venenosas" Atacarán 6 de c/10 usuarios México Procesos electorales presidenciales 2012 con alto riesgo de hacking Programadas para ataques del largo tiempo Venezuela Ejem. Olimpiadas Stratfor, Rand, ASI Group Control Risk, Kroll, Global ERS "Think Tanks", Consultoras y los "Barones" del dinero plástico serán atacados varias veces Master Card, VISA, Amex lunes, 4 de noviembre de 13 Hacktivismo Grandes eventos musicales MALNET "Red maligna" Carlos'Ramírez,'CPP www.prismamx.com Diciembre'2011 Motores de búsqueda alojarán sin saberlo ciberofensivas disfrazadas Lanzamientos de autos, modas, etc. Mutantes
  • 49. Insiders Incidente • Manning,  oficial  de   Inteligencia  en  Bagdad • Facilitó  a  Wikileaks   +750  mil  doctos.  y   videos  clasificados   como  secretos  de  Edo. • Con  este  caso  comienza   un  daño  mundial  a  la   imagen  de  los  EUA. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • 35  años  de  cárcel  por   filtrar  información. • Degradado  y  desZtuido   sin  honores  del  Ejército. • Para  el  gobierno  de  EUA   es  un  traidor  a  la  patria. • Para  miles  de  personas   en  el  mundo  es  un   héroe  y  una  vícZma.
  • 50.                  Insiders  -­‐  Outsiders Incidente • 1997.  Julian  Assange  se   declara  culpable  por   delitos  informáZcos. • 2006.  funda  WikiLeaks  y   filtra  miles  de  cables  que   comprometen  a  EUA  en   guerras  (Irak  y  Afganistan) • Cobra  fuerza  el  “Quinto   Poder”:  la  red  Internet lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • Assange  vive  asilado  en   la  embajada  de  Ecuador   en  Londres. • Corre  el  riesgo  de  ser   detenido  por  la  polícia   de  UK  y  extraditado  a   Suecia. • Se  postuló  en  elecciones   de  su  pais  pero  perdió.
  • 51.                  Insiders  -­‐  Outsiders Incidente • Daniel  Domscheit-­‐Berg   Vocero  de  WikiLeaks  en   Alemania  hasta  2010. • Autor  de  Inside  WikiLeaks:  My   #me  with  Julian  Assange  at  the   World´s  Most  Dangerous  Website • Abrió  su  siZo  “OpenLeaks”   de  filtraciones  anónimas. • Retó  al  Chaos  Computer   Club  a  probar  la  Seguridad lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • Fue  expulsado  por  los   hackers  del  CCC  por   explotar  su  nombre. • En  febrero  2012  el  CCC   revoca  esa  decisión. • Después  de  revelar   detalles  de  J.  Assange   quedó  como  el   saboteador  de  Wikileaks.
  • 52. ¿Insider  o  Privileged  User? Incidente • 2013  Edward  Snowden   trabajó  en  Booz  Allen   Hamilton  como  Analista  para   la  NSA  y  la  CIA. • Tuvo  acceso  privilegiado  a   información  clasificada. • Filtró  información  secreta  a   la  prensa  internacional  sobre   programas  de  espionaje  a   líderes  internacionales  y   ciudadanos.  (Mex  FCH  y  EPN) lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Tratamiento • EUA  acusó  a  Snowden  de   espionaje  y  robo  de  bienes   del  Estado. • Está  asilado  en  Rusia  y  trabaja   en  un  siZo  de  Internet  como   “Web  Master  Disaster”. • “Vendar”  los  ojos  de  usuarios   privilegiados  para  hacerlos   funcionales,  no  fraudulentos. • Revisar  y  aplicar  Protocolos:   need  to  know  y  right  to  know
  • 53. PRISMA lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 54. Video-­‐cápsula  11/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 55. Protocolo  de  Seguridad Conjunto  de  reglas  diseñadas  para  estandarizar  un  comportamiento   humano  y/o  sistémico  ar9ficial  frente  a  una  situación  específica Need  to  Know La  información  requerida  es   per9nente  y  necesaria  por  el   solicitante  para: •  Iniciar  un  caso •  Darle  seguimiento •  Completar  una  invesZgación lunes, 4 de noviembre de 13 Right  to  Know Quien  solicita  la  información   9ene: • Facultades  confirmadas  al   interior  de  la  organización • Autoridad  administraZva  y   legal  para  solicitarla  y  tenerla Carlos  Ramírez,  CPP
  • 56. 1 ¿Es información sensible? INFORMACIÓN No Monitorear cambios en el valor de la información Sí ¿De dominio público? No Sí ¿Hay adversarios? Sí ¿ Tienen motivación? Sí ¿Tienen capacidades? Sí Identificar capacidades contra el objetivo lunes, 4 de noviembre de 13 Sí ¿Protegerla de cualquier forma? No No Monitorear si surgen adversarios potenciales Diagrama de flujo para la protección de información de los casos de investigación. No Continuar monitoreo para determinar M/C Fuente: ASIS/Protection of Assets/PCI/Carlos Ramírez/2009 No 2 Implementar contramedidas especificas 3 Determinar efectividad de contramedidas 4 1 Restablecer el proceso
  • 57. Video-­‐cápsula  12/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 58. Piramide  ejemplar Al prevenir se corrige y al corregir se previene...    1 INFRAESTRUCTURA ÉTICA INFRAESTRUCTURA INMOBILIARIA 3 lunes, 4 de noviembre de 13      2 INFRAESTRUCTURA TECNOLÓGICA Carlos  Ramírez,  CPP
  • 59. É9ca  y  Prevención  del  Fraude AXIOLOGÍA (Valores) DEONTOLOGÍA (Deberes) La  é9ca  define  nuestra  personalidad,  determina  nuestra   conducta,  principios  y  valores  morales A  >  comportamiento  é9co  >  u9lidad  humana Cul9va  la  é9ca  y  cosecharás  desarrollo lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 60. Mi  experiencia Y...¿qué he aprendido? 2001  -­‐  2013:   EMPRESARIO CONSULTOR DOCENTE 1999  -­‐  2000:  DIRECTOR 35  años 1995  -­‐  1999:  SUBDIRECTOR 1990  -­‐  1994:  GERENTE Security Awareness 1986  -­‐  1990:  JEFE  DE  SEGURIDAD 1980  -­‐  1985:  INVESTIGADOR 1978  -­‐  1980:  POLICÍA  MEX-­‐EU PREVENCIÓN  +   INVESTIGACIÓN   lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP Trabajar  EN  las  personas •  Educación •  Capacitación •  Concienciación •Inteligencia   •Ciber-­‐crimenes •Lavado  de  dinero •  Secuestros  y  extorsiones •  Fraudes  con  cheques  y  TB •  Robos  y  asaltos  bancarios
  • 61. Video-­‐cápsula  13/13 lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 62. Conclusión Los  actos  ilícitos  internos  no  son  una   amenaza  está9ca. Las  empresas  necesitan  evaluar  sus   riesgos  de  manera  recurrente. La  implementación  de  mecanismos  de   prevención  permite  reducir  el  riesgo: HASTA  EN  UN  70%. lunes, 4 de noviembre de 13 Carlos  Ramírez,  CPP
  • 65. Permite establecer el Estado peligroso Video-­‐cápsula Elementos de peligrosidad Perversidad Constante y activa Capacidad Criminal Teoría de la Personalidad Criminal Cantidad de maldad Estado Peligroso “Peligrosidad” T E M I B I L I D A D Potencia Criminal “evidente” Dinámica Conductual Intimidabilidad (+) Causas Crimino resistentes Falta de Nocividad Criminal Rasgos de personalidad criminal Carlos  Ramírez,  CPP Egocentrismo Adaptabilidad social Labilidad afectiva Indiferencia afectiva Adaptación al medio Adaptabilidad Social Inintimidabilidad Potencia Criminal “latente” Agresividad (-) Causas Crimino impelentes Antisocialidad Camuflaje social Nocividad Criminal Identificación criminal Estímulos criminógenos UMBRAL DE LINCUENCIAL PASO AL ACTO PRIMERA VEZ: PRIMODELINCUENTE www.prismamx.com lunes, 4 de noviembre de 13 DELITO O CONDUCTA ANTISOCIAL SEGUNDA VEZ: REINCIDENTE C R I M I N A L Carlos Ramírez Acosta
  • 66. Reflexión Especialistas  en CONFIANZA lunes, 4 de noviembre de 13 Respeto Cortesía Hones9dad Lealtad Orden Seguridad Carlos  Ramírez,  CPP
  • 67. _#%&+;3$6)%"',+"8+`V`V;+_6'[+`VUV :$/"'-*+.$+>%-?"$.&.+@8'$/$6')&/ 3-4*56&6"78+$8+9:+,+;<&=&/&*; !"#$%&'&()$*+,+)*-+.$+/&+$01-2# A2$8&B&* '%&."6"-8&/$* 8-+C"-/$8'&* Video-­‐cápsula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arlos  Ramírez,  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lunes, 4 de noviembre de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
  • 68. Video-­‐cápsula no D ge xó DA NI AD QU ID EV AD EN CI ÓN /e PR te Triángulo del Fraude an ed ar AD ID IC AD CL ID CI N N IÓ PU CC IM TE DE Pr Carlos  Ramírez,  CPP ep TU Pr OR OP NE i s p o n e n CE t e / e n SID d ó g e RI TM AD n o IC IN ID E Los ilícitos internos son rítmicos, cíclicos y predecibles, y por lo tanto PREVENIBLES Identifica las RED FLAGS RESPUESTA ILEGALIDAD PREDICTIBILIDAD RACIONALIZACIÓN Carlos Ramírez, CPP www.prismamx.com Precipitante/endógeno-exógeno La teoría del triángulo del fraude de Donald R. Cressey data de los 50´s. En los 80´s se fortaleció con los trabajos de Richard Hollinger y John Clark martes 1 de septiembre lunes, 4 de noviembre de 13 de 2009
  • 69. Muchas  Gracias Carlos  Ramírez,  CPP www.prismamx.com Celular  044  55  3005-­‐0388 lunes, 4 de noviembre de 13
  • 70. Bebe agua Consume frutas y verduras 70 lunes, 4 de noviembre de 13