tag:blogger.com,1999:blog-4691784617790544081.post2110838448906026095..comments2024-03-22T06:45:19.817-05:00Comments on IT-Insecurity: El fraude a través de medios tecnológicos. Más que predicciones, algunos pronósticos sobre su evoluciónITInsecurityhttp://www.blogger.com/profile/08981684477030888674noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-4691784617790544081.post-35203815712887514582011-11-10T15:31:11.092-05:002011-11-10T15:31:11.092-05:00Recientemente en un banco de mi país, esta pasando...Recientemente en un banco de mi país, esta pasando por un serio incidente de seguridad, dado a que una combinación de pishing asistida por algunos malos empleados del banco, han vaciado las cuentas de clientes, lo mas curioso es el tema de que el acceso a las cuentas vía internet tienen un acceso con clave para internet + un código aleatorio con key (RSA). No me quedo claro el incidente dado a que el banco para evitar el "pánico" esta llevando el tema cubierto con la policía y los medios de comunicación, aunque el asunto fue muy serio dado a que en una sola semana y en una sola provincia se cargaron 2 millos de dolares. ¿Hasta que punto el problemas de vulnerabilidad anunciado por RSA, tuvo que ver en el problema?<br /><br />Otro dato, los autores fueron empleados jóvenes menos de 30 años, este banco los contrata jóvenes para pagarles menos.Luis Augusto Zuñe Bispohttps://www.blogger.com/profile/15483753098980002289noreply@blogger.comtag:blogger.com,1999:blog-4691784617790544081.post-69064800838556664802011-10-24T10:34:18.904-05:002011-10-24T10:34:18.904-05:00Siempre ha de llegarse a señalar el factor humano ...Siempre ha de llegarse a señalar el factor humano como aquel que incide en la inseguridad y el modo de mitigarlo. A mis alumnos siempre recalco la importancia de la segregación de funciones en todos los entornos, de modo que el control interno transparente la labor individual, lo que permite también la mejora continua. El control desincentiva -sobre todo internamente- cualquier posibilidad de fraude, y es el primer paso para el logro de los objetivos de gestión efectiva en la seguridad IT.<br />RAMON MUJICA.Anonymousnoreply@blogger.com