viernes, 26 de junio de 2015

Espionaje


Fuente:  www.ateneadigital.es 



En las altas esferas de los negocios y la política, el espionaje está a la orden del día. Buena prueba es la última filtración del portal ‘Wikileaks’, revelando que EE.UU. sometió a escuchas a los tres últimos presidentes de Francia: Jacques Chirac, Nicolas Sarkozy y François Hollande.

En cambio, el presidente estadounidense sabe cómo proteger sus conversaciones más importantes de quienes quieren conocerlas... ¿Te interesa mantener las tuyas igual de seguras? Desvelamos cuál es el secreto de Obama.

Las revelaciones de ‘Wikileaks’ han llevado al ministro de Exteriores francés, Laurent Fabius, a convocar al embajador de EE.UU. para pedirle explicaciones. Al mismo tiempo, París ha decidido enviar un representante a Washington para hablar sobre el caso, y Hollande ha llamado a Obama con el propósito de “marcar unas reglas del juego respetuosas”, según ha declarado. Ahora bien, probablemente Hollande se esté haciendo la pregunta: ¿cómo evita Obama ser el espiado?

Cuando el presidente de Estados Unidos sale al extranjero, hay algo que siempre viaja con él. Se trata de una tienda, como las de camping, en la que puede organizar una reunión con sus asesores más próximos y trabajar con documentación clasificada a salvo del espionaje.

 Esta tienda se instala en una habitación de hotel próxima a la suya -después de que el equipo de seguridad presidencial haga un barrido para detectar cualquier dispositivo de escucha o cámara de vigilancia-, como centro de reuniones y comunicaciones seguras.

En realidad, este artículo tan peculiar no es una tienda cualquiera, sino una tienda con protecciónTEMPEST, que, al igual que las que ‘Atenea powered by Soliani’ comercializa en España, evita que sus llamadas o comunicaciones, sus conversaciones y los documentos de trabajo sean interceptados y espiados. Se trata de una tecnología igualmente capaz de proteger a CEOs y los centros de decisiones de las grandes empresas. 


Son también la mejor opción para proteger los centros de mando y comunicaciones de los ejércitos en despliegues internacionales, por su seguridad, facilidad de transporte y su precio razonable. La empresa Soliani EMC, de la mano del Grupo ATENEA, puede asegurar a VIPs, ejércitos y todo punto crítico de información que sus secretos no serán descubiertos.

No es un producto nuevo ya que, como informaba el diario estadounidense "The New York Times" el pasado mes de noviembre, el primero en usar este tipo de tiendas en sus desplazamientos fue el ex director de la CIA, George J. Tenet. Sin embargo, las últimas tecnologías en materiales han posibilitado que se trate de tiendas sumamente seguras y cómodas, imprescindibles para muchos altos dignatarios y presidentes de grandes compañías hartos del espionaje industrial.


La necesidad de apantallar las comunicaciones –es decir, impedir que sean captadas por extraños- deriva de que todos los dispositivos electrónicos -teléfonos, smartphones, tablets, ordenadores, monitores, etc.- producen emisiones electromagnéticas que se detectan fácilmente y de las que se puede extraer información, aunque sea confidencial, sin demasiadas dificultades.

 Además, por su misma vulnerabilidad, estos dispositivos pueden ser anulados o interferidos si no están debidamente protegidos. Hay que tener en cuenta que las emisiones electromagnéticaspueden causar incompatibilidades que dañen otros sistemas electrónicos, interferencias en otras aplicaciones y daños a las personas expuestas a determinados equipos, tales como interferidores de gran potencia, radares o en determinados puestos de trabajo industriales.

También existen modelos para una sola persona que se transportan fácilmente en un pequeñomaletín de viaje para hombres de negocios preocupados por la seguridad de su información. Además de en tiendas de campaña, los tejidos aplicados al apantallamiento pueden instalarse en salas, ventanas, vehículos, laboratorios, fundas, tarjeteros, etc. Los productos de ‘Atenea powered by Soliani’ cuentan con las certificaciones ISO 9001, 9100, NATO y otras recibidas de Augusta Westland, Alenia Aermacchi, AIRBUS, Sukoy-100 y BMW.
---

martes, 23 de junio de 2015

Piratería del asfalto




Autor:  Jorge Joury

Las estadísticas marcan que en promedio los piratas del asfalto roban cinco camiones por día, lo cual arroja pérdidas para las empresas por 1.500 millones de pesos anuales. 

Pero un dato para tener en cuenta es que la zona Sur del conurbano es una de las más calientes en torno a cantidad de delitos.

 Los investigadores sostienen que existe una suerte de manual que las bandas respetan a rajatabla. Tiene que ver con que si van a cometer un golpe, es porque ya tienen la “mercadería colocada”, es decir, un sitio donde van a descargar y vender los productos que acaban de robar.

 Esa operatoria deja al descubierto que nada está improvisado. No es para menos, ya que para hacer desaparecer semirremolques que pueden tener 18,600 metros de largo, 2,60 de ancho y pesar con carga hasta 45.000 kilos, cada una de las etapas debe estar planificada al milímetro.

LOS CHINOS EN LA MIRA
Existen muchas historias en torno a dónde son colocadas las cargas, producto de estos golpes. La mitología popular señala que algunos comerciantes chicos se encontrarían entre los compradores, pero las negociaciones con ellos, no son fáciles. Uno de los investigadores consultados confió que: ” a través de una escucha telefónica durante el seguimiento de una poderosa organización, detectamos un diálogo con un comerciante chino.
 El delincuente le ofrecía un camión cargado con cajas de una conocida marca de vino. En principio le pedía una suma alta y del otro lado del teléfono le respondian en una mezcla de castellano con asiático: “yo no escuchal”.
 Luego el sujeto fue bajando las pretensiones, pero siempre obtenía la misma contestación : “yo no escuchal”. Hasta que el precio resultó conveniente y entonces el supermercadista chino le respondió: “yo complal”. Las historias abundan y no hacen otra cosa que mostrar un escenario acuciante, donde muchas veces los transportistas ven peligrar sus vidas.
MIENTRAS HAYA DEMANDA, HAY DELITO
El abogado Gabriel Iezzi, quien integra la Mesa Interempresaria de Piratería del Asfalto y a quien varias veces entrevisté desde mi programa radial, señaló que “estamos en presencia de un delito organizado, como el narcotráfico. 
Se mueve por una matriz económica alimentada por la demanda. No se roba lo que no se vende”. Esa mesa está integrada por ochenta empresas de la cadena de logística que, en mayor o menor medida, se ven perjudicadas por la acción de las bandas.Según el último informe que publicó esa entidad, el 67 por ciento de los hechos denunciados ocurrieron dentro del territorio de la provincia de Buenos Aires; el 17,5%, en la ciudad de Buenos Aires, y el 15,5%, en el interior del país.
Iezzi sostiene que :”No se roba un camión que no transporte menos de 250.000 pesos en mercadería. Además, no hay bandas que salgan a cometer un hecho sin inhibidores de señal” Se trata de dispositivos electrónicos que anulan toda posibilidad de comunicación entre el camión y su base. 
Hartos de sufrir tantos ataques delictivos, los empresarios transportistas comenzaron a tomar diferentes medidas de seguridad, como la contratación de camiones blindados o dividir la carga en camionetas utilitarias para, en caso de ser víctima de un robo, atemperar el impacto de las pérdidas.
DISFRAZADOS DE POLICIAS
Los investigadores especializados en combatir este flagelo señalan que “en los grandes delitos encontramos un patrón común: realizan el operativo para detener, secuestrar y sustraer el convoy (camión y vehículo o vehículos de custodia) de forma sorpresiva y duplicando la cantidad de unidades para lograr el objetivo. Por lo general, se camuflan con uniformes policiales para distraer la atención de terceros. Luego de la neutralización del convoy se realiza rápidamente una maniobra de reducción sobre el personal de custodia y el chofer del camión, para luego privar de la libertad a éstos y liberarlos varias horas después”.
Para estas bandas, todos los rubros son buenos y colocables en el mercado. Pero el triste ranking del sector que más robos sufrió entre el 1° de agosto de 2013 y el 31 de julio pasado lo encabezan los empresarios dedicados a los productos comestibles y alimentos, con un 25 por ciento de los hechos. El segundo puesto de ese ranking lo “ganó” la industria del calzado, con un 18%; después siguen los artículos de limpieza y cosméticos, con 17%; el cuarto lugar lo ocupan los electrodomésticos, con un 13%; los agroquímicos, con 5%; medicamentos, con 3%; neumáticos, otro 3%; artículos de librería, 2%, y otros, 2 por ciento.
Estos delincuentes invierten en logístiva y compran a través de entregadores información privilegiada del potencial blanco a quebrar. El abogado Iezzi , junto a su socio Víctor Varone tiene hechos seis informes desde el 2009 con el mapa del delito con que se mueve esta mafia. 
“Las organizaciones criminales que se dedican a la piratería del asfalto tienen un funcionamiento similar al de una empresa: un gerente o CEO, que es el que encarga el trabajo según la demanda; un grupo armado que se dedica a dar el golpe, conocido como los gatilleros, y el último eslabón es el informante, la persona que a cambio de un dinero importante entrega información sobre la carga y el camión que la transporta”, señalaron.
LOS ENTREGADORES VALEN POR LO QUE CUENTAN
Una calificada fuente policial que pidió reserva de su nombre apuntó que los piratas del asfalto llegaron a pagar más de 20.000 pesos por la información sobre la mercadería transportada y la ruta elegida. “Generalmente el informante es un empleado infiel. A los llamados gatilleros se les paga entre 40.000 y 60.000 pesos por golpe. El mismo informante puntualizó que : “El CEO les encarga el trabajo a los gatilleros según los pedidos que tiene. Después depositan la mercadería en los galpones que tienen a su disposición para enfriar la carga, es decir guardarla por unos dìas en un lugar seguro, por lo general son depositos ubicados en lugares apartados, hasta que se diluya el asedio policial”. Generalmente el informante es un empleado infiel.
 A los llamados gatilleros se les paga entre 40.000 y 60.000 pesos por golpe. También se señaló que el robo de medicamentos es uno de los más preocupantes, ya que la mercadería es colocada en países limitrofes, donde escasean. Los compradores por lo general son grupos mafiosos que pagan con drogas, que luego serán comercialiadas en nuestro territorio.
LA ZONA DE GALPONES ES CLAVE
En lo que tiene que ver con las zonas rojas donde operan estos delincuentes, en el sur del Gran Buenos Aires se produce el 43 por ciento de los golpes a vehículos que transportan mercaderías. La zona norte, en cambio, sólo tiene el 15 por cuento de los hechos, y el Oeste quedó segundo, con 42%. Pero la capital Federal también es blanco de la delincuencia. Los barrios de Parque Patricios (23%), Villa Soldati (17%), Nueva Pompeya (13%) y Barracas (10%) suman el 60 por ciento de todos los robos que ocurrieron en los últimos tiempos en la ciudad de Buenos Aires. 
Según las fuentes judiciales consultadas, uno de los motivos de que la zona sur de la ciudad sea blanco preferido de los piratas del asfalto es la gran cantidad de galpones que hay donde “enfrían” la mercadería. Otro dato para tener en cuenta es que, la mayoría de los golpes de los piratas del asfalto generalmente ocurren entre las 8 y las 12. Frente a este cuadro de situación, los empresarios adoptaron algunas precauciones como colocar las patentes de los vehículos de carga en gigantografías para su rápido reconocimiento por las fuerzas de seguridad, y agregaron que sería importante la existencia de mayores controles en las subidas y bajadas de las autopistas.
”Transportar mercadería en un camión blindado y con personal de seguridad armado es una herramienta importante para prevenir ser víctima de los piratas del asfalto, además de los más modernos sistemas de control satelital, pero con todo ello, pareciera que los delincuentes siempre están un paso adelante”, reveló un investigador.
----

sábado, 20 de junio de 2015

La Seguridad en el futuro



 Los siete ámbitos donde la seguridad será más crítica en el futuro

A medida que crece el número de personas y cosas conectadas aumentan también las vulnerabilidades de nuestros sistemas de información, algo que ninguna empresa se puede permitir. La compañía Atos ha identificado siete ámbitos donde la seguridad será más crítica en el futuro inmediato

Fuente: www.belt.es



1. El factor humano.


Las personas seguirán siendo un objetivo prioritario de los ataques. Es necesario reforzar la concienciación para que la gente conozca los riesgos de determinadas acciones aparentemente triviales o inofensivas.

 Se estima que una buena concienciación podría llegar a mitigar el 80% de los riesgos. La protección de los end points, los dispositivos con los que trabajamos las personas, permite reducir el riesgo residual.

2. La amenazas internas.

Estas amenazas no tienen por qué ser malintencionadas en todos los casos. A menudo tienen que ver con el manejo inadecuado que se hace de determinada información crítica, que puede comprometer su confidencialidad. La prevención de fugas de información y la gestión de derechos digitales (“quien puede hacer qué, hasta qué fecha, en qué condiciones…”) ayudarán a las organizaciones a reducir este tipo de riesgos.

3. Seguridad industrial.

Es un campo totalmente nuevo. Poco a poco el mundo industrial y la informática tradicional están convergiendo, a medida que las organizaciones tratan de optimizar su gestión y obtener información de valor de entornos industriales o de infraestructuras críticas, que en su momento no contemplaron necesariamente los requerimientos de seguridad que exige un entorno conectado. Las empresas que gestionan infraestructuras críticas han empezado a ser conscientes de estas nuevas amenazas, que van desde el sabotaje, la manipulación de la información que proporcionan los sistemas de control, hasta el fraude.

4. Crimen como servicio.

Existen organizaciones que prestan servicios criminales con distintos fines: atacar objetivos específicos, identificar vulnerabilidades en los sistemas y comercializarlas, etc. Un ejemplo de esta segunda modalidad son los zero day, una vulnerabilidad en la tecnología que inicialmente ni siquiera es conocida por el fabricante y, por tanto, no suele estar protegida. En este entorno, los zero day son un producto que se puede adquirir, siendo su precio función directa – entre otros parámetros – del nivel de implantación del producto que se pretende vulnerar. Otra práctica creciente es la puesta a disposición de redes de botnets –ordenadores zombies- para generar, por ejemplo, ataques distribuidos por denegación de servicio, DDoS.

5. Ataque a dispositivos móviles.

Los móviles se han convertido en un elemento fundamental en nuestras vidas, también en el trabajo. El problema es que se concibieron principalmente desde el punto de vista de la funcionalidad y de la usabilidad, pero no necesariamente desde la seguridad. Dado el ritmo de expansión e implantación de los dispositivos móviles, se han convertido en un objetivo muy apetecible, ya que sirven para usos personales (hacer pagos, banca on-line) y corporativos (enviar y recibir información, en algunos casos confidencial, conectarse con los procesos de la organización). Además, los podemos extraviar o nos los pueden robar, exponiendo a las organizaciones a una gran vulnerabilidad.

6. Ciberguerra, ciberespionaje y amenazas persistentes avanzadas.

Cada vez de forma más frecuente, está proliferando el uso de tecnologías altamente especializadas con el propósito de atacar objetivos estratégicos. En el ámbito geopolítico, esta tendencia se manifiesta en espionaje entre países (varios han sido publicados en los medios, como Angela Merkel y Obama). En el ámbito privado, los objetivos incluyen organizaciones industriales y corporaciones empresariales de distinta índole. Las tecnologías, altamente especializadas, que se generan para estos propósitos, tarde o temprano llegan a manos de las organizaciones criminales, pero también del dominio público. Por otra parte, prolifera el uso de amenazas persistentes avanzadas (APTs), ataques que no son masivos, que se planifican con mucho tiempo y tienen objetivos muy específicos y dejan señales muy débiles y en algunos casos difíciles de detectar.

7. Lo desconocido.

Aquello de lo que ni siquiera somos conscientes todavía. Muchas empresas ya no discuten si serán atacadas o si romperán sus defensas actuales, sino de cómo detectar y contener a tiempo un ataque cuando éste se produzca, y que, caso de que éste tenga éxito, su información esté lo suficientemente distribuida, fragmentada y protegida con diferentes niveles de seguridad, como para dificultar al atacante el acceso y retardar la recomposición de la información. La anticipación mediante la inteligencia será crucial.

---

Seguridad Corporativa


Autor:  Gonzalo Salas Reinoso
En el cambiante entorno empresarial de hoy, sólo hay un par de cosas ciertas. Una de ellas es que la función principal de los directivos es tomar decisiones.
 La otra es que dichas decisiones raras veces se toman contando con todos los elementos de juicio. La mayoría de las veces, las decisiones deben tomarse sólo con unos cuantos elementos conocidos. Y es en este territorio dominado por la incertidumbre donde hoy en día se hacen negocios.
 Algunos exitosos, otros no tanto, pero todos cual más o cual menos, ha pasado por la toma de decisiones en condiciones de incertidumbre.
Y en Seguridad Corporativa, el procedimiento es más o menos similar. También se toman decisiones basadas en información escasa, fragmentada o lo que es peor, errada. Dado que la información es el principal insumo con que los gerentes de seguridad o los consultores cuentan para tomar decisiones operacionales, es de vital importancia que ésta sea lo más completa posible, en lo posible desprovista de errores y que sea relevante, de forma tal de facilitar el proceso de toma de decisiones. 
En algún otro artículo me referiré a lo que un consultor que se precie de tal debe hacer para obtener información que reúna estas características.
Una de las primeras tareas en las que se adentra el consultor en seguridad corporativa es el análisis del riesgo inherente a la empresa que está bajo análisis. No resulta nada nuevo decir que una correcta interpretación e identificación de los riesgos que incumben a la empresa es el sustrato sobre el cual se sustentará todo el trabajo posterior, y la toma de decisiones subsiguiente, con los costos económicos que ello supone.
 De ahí que sea fundamental que antes de empezar a identificar riesgos se evalúe si la información con que se cuenta para hacerlo es adecuada, suficiente, oportuna, veraz y principalmente objetiva (susceptible de medir).
Entonces, analizar los riesgos y las decisiones que se tomarán es el proceso de considerar detenidamente dichos inconvenientes relacionados con la información.
Supongamos que un equipo de consultores ha desarrollado una matriz de riesgo para el delito de robo que ha señalado que cierta empresa tiene una alta probabilidad de ser objeto de robos y las consecuencias de éstos son muy graves.
 La información para construir esta matriz se obtuvo de sucesivas reuniones que los consultores sostuvieron con distintos actores relevantes de la empresa. Esto por que no existe registro de eventos anteriores.
Una vez obtenido este resultado, los consultores se abocan al diseño de la solución que para este caso consiste en que la empresa deberá hacer inversiones para la reposición del antiguo sistema anti intrusión por uno nuevo, de mejores prestaciones.
Si presentáramos esta solución al directivo responsable de la empresa, la primera pregunta que nos haría es ¿cómo supiste entonces que la empresa tiene una alta probabilidad de ser objeto de un robo? Habría incertidumbre, razonable por lo demás, respecto de la inversión y lo más importante, respecto de los resultados que se obtendrían. ¿Vale la pena realizar esta inversión basado en los datos presentados? Juzgue Ud. mismo.
Cada vez que deba tomarse una decisión en ambiente de incertidumbre, hay 5 factores que deben ser tomados en cuenta:
a) Las alternativas existentes. ¿Cuáles son las alternativas a la decisión?
b) Cualquier hecho basado en la incertidumbre. Si no sabemos si un hecho puede producirse, deberá pensarse que sí puede producirse.
c) Los beneficios que se obtienen en cada par de hechos y alternativas posibles.
d) Las probabilidades que los hechos ocurran.
e) Un criterio de decisión, es decir un método para decidir entre distintas alternativas.
Ahora bien, si suponemos que la empresa cuenta con un registro de la información histórica de eventos delictuales cometidos al interior de sus instalaciones, nuestros consultores podrían tener una base sólida de comienzo.
 Podrían determinar, entre otras cosas, cuales son los hechos que han afectado a la empresa, cuándo y cuánto han representado en términos de pérdidas económicas para la empresa. Esta información podrá ser contrastada con entrevistas u otros métodos.
Luego de tener esta información y habiéndola procesada adecuadamente, se puede elaborar las soluciones más convenientes al problema que aqueja a la empresa. Sin embargo, debe tenerse especial cuidado en como se presentara la solución al dueño de la empresa o directivo. A mi juicio una presentación correcta debe contener al menos lo siguiente:
a) El problema que se ha identificado, debidamente valorado con la información obtenida.
b) Una matriz de clasificación de las distintas alternativas de inversión, si es que se requiere invertir en equipamiento u otros elementos.
c) Una evaluación económica comparativa de las alternativas a fin de presentar aquella que tenga las mejores prestaciones y signifique una menor inversión.

d) Una proyección de los resultados que se espera obtener, que contenga asimismo una valorización económica de los costos que ha dejado de perder la empresa como consecuencia de los eventos 
---

domingo, 7 de junio de 2015

Seguridad Privada: costos


Los verdaderos costos de la Seguridad Privada, versus: la Vigilancia Virtual


Fuente:   Càmara Argentina de Empresas de Seguridad e Investigaciòn (CAESI)




Siempre se analiza el costo de la Seguridad Privada en un todo, pero se deja de lado los marcos regulatorios y los elementos variables que entran en la estructura de costos de la tarea de un vigilador privado. 

Teniendo en cuenta la verdadera realidad, y las diversas situaciones que pueden llegar a vivir todo tipo de clientes, ya que cada uno puede presentar diversas necesidades, según su tipo de vivienda, empresa, ubicación y entorno, lo cual puede hacer mas sencillo o por el contrario, complicar la tarea.

Toda empresa de seguridad profesional esta obligada a cumplir con una serie de regulaciones relacionadas a la autorización para su desarrollo y la habilitación para trabajar de todos los miembros de su personal. 

También debe contratar, según lo marquen las leyes vigentes en cada jurisdicción todos los seguros solicitados, tanto en el área de protección laboral como en el caso de responsabilidad civil hacia terceros.

Estos dos puntos son realmente importantes y aunque a simple vista pueden llegar a parecer poco relevantes en el precio de la seguridad privada, pero también puede significar para el cliente, el punto que separa a una simple contrariedad que se soluciona con un tramite regular o enfrentar un juicio en su contra.

Esto se debe a la falta de alguno de los seguros que mencionamos anteriormente, hacen que la responsabilidad caiga sobre el cliente en forma solidaria con la empresa de seguridad privada, ante cualquier situación de perjuicio que se genere hacia terceros, o bien al personal de la misma empresa de seguridad.


Es importante aclarar este punto, ya que muchas Empresas manejan precios de seguridad privadas sin realmente tener en regla estos trámites, por lo tanto, no garantizaran correctamente la seguridad que se le solicita y para la cual se la contrata. 


Por este tipo de situaciones, se genera una ventaja competitiva en el mercado, porque de esta manera se pueden brindar servicios por precios de seguridad privada mucho más baratos, pero por supuesto, aunque este beneficio, será virtual, debido a que se sostiene mediante un margen de riesgo bastante alto, porque en el caso de presentarse inconvenientes, estos deberán ser afrontados en su totalidad por el cliente que no se ha informado correctamente, pues además, muchas de estas empresas carecen de un patrimonio de real solvencia.

Muchas veces, el bajo precio de seguridad privada, algunas veces puede traer serios inconvenientes, dejando al cliente en una posición bastante vulnerable, debiendo afrontar y pagar con sus ingresos, las indemnizaciones laborales o por daños a terceros.

Por esta razón, además de ofrecer determinados precios de seguridad privada, también ponen a disposición todos los comprobantes fehacientes de la contratación del personal y el pago de todas las obligaciones y seguros que comprendan a la empresa. Además de horarios y presencia dentro de la estructura de seguridad y servicio.

---