mayo 8, 2024

El fraude informático Son numerosos y variados, por lo que es crucial ser consciente de estos riesgos y aplicar las medidas de protección adecuadas para reducir la posibilidad de ser víctima de un ciberataque.

En la siguiente entrevista de iProfesional, Matías NahónConsultor con más de 28 años en prevención de fraude en América Latina, explica los diferentes tipos de fraude informático que existen en Argentina y cómo se pueden prevenir.

Autor del libro «Fraude en la era digital«, Nahón es director general de la empresa Analitix. Durante cinco años trabajó en ese mismo cargo en la empresa BRG, donde era responsable del Cono Sur Sudamericano (compuesto por Paraguay, Uruguay, Bolivia, Chile y Argentina).

Trabajó durante 25 años en la consultora de riesgos. Kroll como director general con cargos de responsabilidad con la sede de la empresa en la ciudad estadounidense de Miami para América Latina.

-¿Cuáles son los fraudes informáticos más comunes hoy en la Argentina?

-Hoy en día los ciberataques se han vuelto cada vez más sofisticados y variados. Hay muchos tipos, pero los más comunes que podemos encontrar son:

  • Suplantación de identidadun tipo de estafa en el que se envían correos electrónicos que parecen provenir de fuentes confiables con el objetivo de obtener datos confidenciales como contraseñas y detalles de tarjetas de crédito.
  • los ataques de Secuestro de datos que involucran malware donde los archivos del usuario se cifran y se exige un rescate para descifrarlos.
  • los ataques de negación de servicio (DDoS), donde inundan un sistema o red con tráfico para abrumar los recursos y hacerlo inaccesible para los usuarios legítimos.
  • Él malware El más conocido es el software malicioso que se instala en el dispositivo de la víctima sin su consentimiento y puede realizar una variedad de acciones dañinas.
  • El ataques de fuerza brutaque es el intento de descifrar contraseñas o claves de cifrado probando todas las combinaciones posibles.
  • Él Inyección SQL que es un ataque que tiene como objetivo bases de datos mediante la inyección de código SQL malicioso en un campo de entrada de una aplicación para manipular la base de datos.
  • El ataque Hombre en el medio (MitM), cuando un atacante se posiciona entre dos partes, como un usuario y un servicio web, y captura o modifica los datos intercambiados.
  • Él Secuencias de comandos entre sitios (XSS) un tipo de ataque en el que los ciberdelincuentes inyectan código malicioso en sitios web legítimos para ejecutar scripts en el navegador de la víctima.
  • Explotaciones de día cero– Ataques que aprovechan vulnerabilidades de seguridad que los desarrolladores de software aún no han descubierto ni parcheado.
  • Él Escuchar a escondidas electrónico donde se intercepta comunicación privada, como correos electrónicos o llamadas telefónicas, sin el consentimiento de las partes involucradas.
El phishing es un tipo de estafa en el que se envían correos electrónicos que parecen provenir de fuentes confiables.

El phishing es un tipo de estafa en el que se envían correos electrónicos que parecen provenir de fuentes confiables.

Estos son sólo algunos ejemplos de los numerosos y variados ataques que pueden ocurrir en el ciberespacio. Es fundamental ser consciente de estos riesgos e implementar medidas de protección adecuadas para reducir la posibilidad de ser víctima de un ciberataque.

-¿Cuál es el perfil del defraudador o cómo se puede detectar al empleado “desleal”?

-El perfil de defraudador o empleado desleal puede variar considerablemente, pero existen ciertas comportamientos y caracteristicas que pueden servir como señales de advertencia.

Es importante destacar que la presencia de uno o más de estos signos no necesariamente indica que un empleado esté cometiendo fraude o siendo desleal, pero puede ser motivo para un seguimiento más estrecho. aqui algunos factores y signos de riesgo:

  1. Cambio repentino de comportamiento: Esto puede incluir cambios en los hábitos de trabajo, como llegar más temprano y salir más tarde que los demás, de manera inusual.
  2. Resistencia a auditorías o controles: Una actitud defensiva o la renuencia a compartir información durante las auditorías puede ser una señal de alerta.
  3. Estilo de vida más allá de tus posibilidades– Si un empleado muestra signos de riqueza que no corresponden a su salario conocido, puede ser un indicador.
  4. Descontento laboral: Un empleado que constantemente expresa insatisfacción con su trabajo o su compensación puede tener una mayor motivación para actuar de manera desleal.
  5. Falta de supervisión: Los empleados que tienen control total sobre ciertos procesos o sistemas, especialmente aquellos relacionados con las finanzas, sin un sistema adecuado de supervisión o controles y contrapesos, tienen más oportunidades de cometer fraude.

-¿Cómo se previene la aparición de fraude en una organización?

-Prevenir la aparición de fraude en una organización implica una estrategia integral que abarque diversos aspectos de la operación y…

Continuar leyendo este Titular: Cuáles son los fraudes informáticos más comunes en la Argentina