Bienvenidos a mi blog

Profesional en Contaduria Pública – Universidad Central, Especialista en Ciencias Tributarias, Experto en Contabilidad Internacional y Modelo Contable Internacional NIC – NIIF, curso finanzas para los negocios con aplicaciones en Excel, Universidad Nacional de Colombia; con más de 20 años de experiencia en Revisoría Fiscal y auditorías integrales, lograda en entidades públicas, privadas y en firmas de auditoría nacionales e internacionales.

miércoles, 22 de mayo de 2019

EL AUDITOR Y LOS 20 MANDAMIENTOS DEL ÉXITO CON LOS DEMÁS

  1. Evite mentir a los demás. Las mentiras pueden acabar la confianza, la credibilidad profesional.
  2. Respete a los demás. Si respeta será respetado. El respeto no se exige se gana.
  3. Cuando vaya a juzgar a alguien primero piense en si mismo. Sólo si se compara puede dar opiniones.
  4. Preocúpese de saber lo que la gente necesita y construya eso para la gente.
  5. Nadie es superior a nadie. La arrogancia quizás puede ser motivo  de burla.
  6. Sea sencillo. No de transcendencia a cosas superficiales.
  7. De a las personas más de lo que les gusta y dar menos de lo que no les gusta.
  8. Apoye lo bueno. No critique
  9. Ofrezca siempre una sonrisa., una amable palabra, una positiva respuesta.
  10. Siempre actué con sinceridad pero sin herir, sin ofender y sin molestar a nadie,
  11. Escuche siempre con interés y atención a todos. El escuchar bien abre las puertas de la consciencia y conciencia.
  12. Sea Cortés, no regañe.
  13. De al otro  más de lo que le gusta y menos de lo que no le gusta.
  14. Interésese auténticamente en los demás
  15. Frente a los superiores actué con respeto y lealtad pero sin adular a nadie, ni menospreciarse a sí mismo.
  16. Viva alegre, contagiando a los demás, bondad, optimismo y entusiasmo
  17. Recuerde que el nombre de una persona es para ella el sonido más agradable y más importante que pueda escuchar
  18. Sea un buen oyente, aliente a los demás a hablar de sí mismos.
  19. Haga que la otra persona se sienta importante y hágalo con franqueza.
  20. Demuestre que aprecia honradamente las buenas cualidades.

Hasta pronto.


   “Por exceso de sabiduría el auditor  se vuelve inconsciente”

lunes, 20 de mayo de 2019

LA ANTIGÜEDAD EN UNA FIRMA NO ES UN GRADO


“Un empleado con muchos años en una importante organización se acercó al gerente y le dijo: 

-Señor García, quería comentarle un tema que creo que no es justo. Se nos ha anunciado una restructuración y ¿Por qué Ana, que lleva poco más de un año en la empresa gana ya más que yo, si tenemos un puesto equivalente y yo llevo casi veinte años aquí? Considero que es un error.

-El gerente lo miró unos segundos sin responder, alzó la vista  y tras la ventana de su despacho le dijo:

-¿Ves ese barco que ésta llegando al puerto? Acérquese y hable con ellos, por si tienen algo que nos interese.

Una hora  más tarde el empleado regreso:

-He hablado con uno de los marineros y me han dicho que tienen la bodega llena y están de regreso a su lugar de origen, aquí sólo  van hacer una parada para descansar.

García le contesto:

-Vaya y entérese si estarían dispuestos a vender su carga.

Unos minutos más tarde el leal empleado volvió de nuevo.

Lo veo difícil, me ha dicho que tienen un comprador en su pueblo y que paga muy bien.

El dueño comento:

Entérese cuál es la oferta que tienen  y por cuánto estarían dispuestos a vender.

-Bien, lo intentaré, pero tendrá que ser después de comer, porque se marcharan ya a la cantina.

Esa misma tarde el empleado volvió y le trajo a García nueva información.

-Dice que se lo compran a veinte, y que consideran que es un buen precio. Si queremos  la mercancía tendríamos que mejorar la oferta.

-Bien, y ¿Tú cuál crees que sería una buena oferta?, le pregunto García.

-Yo les ofrecería veintitrés de entrada, y a partir de ahí  entraría en el tire y afloja de siempre, pero en ningún caso pasaría la oferta final de veintiséis. De todas formas no los veo muy receptivos, ya sabe, no son los habituales de este puesto y eso se nota.

-¿Te atreves a intentar cerrar un trato con ellos?

-Hombre, señor García, atreverme por supuesto. Mañana a primera hora me acerco a negociar con ellos, si aún están aquí, porque tienen mucha prisa en volver a casa.

El dueño le pide al empleado que se siente y sin decirle nada más manda llamar a Ana, que empezó a trabajar en la organización al quedarse viuda, tras el naufragio del barco de pesca del que su marido era capitán.

 -Ana, ¿Ves ese barco anclado en el puerto?, acércate y habla con ellos, por si tienen algo que nos interese

Ana salió del despacho y el empleado replicó:

-Jefe, si ya lo hecho yo, ¿para qué otra vez a Ana?, el dueño  le hizo callar con un gesto, indicándole que esperara. Poco más de media hora más tarde regresó Ana, y le dijo:

-Tienen las bodegas llenas, me empeñe en hablar con el capitán y me ha dicho que vuelven a puerto, que sólo han parado a descansar. Le he preguntado que en cuanto se lo compran, y me ha dicho que tienen un comprador en su pueblo que lo paga a veinte. Como querían cenar temprano para madrugar y zarpar al amanecer, los he llevado al Mesón del Ancla, que no lo conocían y está mucho mejor que la cantina. Allí mientras pedían, le he igualado la oferta , y  le he dicho que le compramos su pesca  manteniendo los veinte, lo descargamos todo esta misma noche, y así mañana parten con las bodegas vacías, con lo que podrán llegar  un día antes a casa, sin tener que ocuparse de la venta y además ahorrando combustible. Me ha dicho que si cerramos el negocio antes de que se acuesten, que vale. De regreso he hablado con los muchachos del almacén, y me dicen que podrían tener una cuadrilla para descargar el barco  esta misma noche. Creo que es un buen negocio, y me ha dicho el capitán que si todo sale bien, estarían dispuestos a traer aquí la mercancía  a partir de ahora, porque este puerto les viene mucho mejor para su ruta. ¿Está bien, jefe?

García miró al empleado una sola vez, giró su cabeza y le dijo a Ana:

Buen trabajo, se nota que conoces bien a los marineros. Diles a los chicos que descarguen y al capitán que yo mismo le acercaré el dinero y le invitaré a una copa para charlar del futuro.

Ana salió velozmente del despacho, y el dueño se dirigió al empleado:

-Perdone, con este trajín he olvidado lo que me comentaba esta mañana, ¿De qué se trataba?

El empleado, aún inconsciente, tan sólo dijo:

-Bien señor, espero que haga valer mi antigüedad en la organización a la hora de la reestructuración.

Y el dueño  respondió a Vladi:

-Espero que sea usted el que haga valer esos años de experiencia, su rendimiento no está en mis manos, sino en las suyas, por mi parte estaré encantado de volver a tenerle entre los mejores si así lo merece. Buenas tardes.” –Tomado: Paco Muro-


La antigüedad en una organización no es un grado. El talento, el rendimiento y la eficacia profesional, sí. Que desánimo y desaliento siente un gerente que necesita colaboración de un equipo de trabajo entusiasta y se queda estupefacto ante la pereza, la falta de espíritu de sacrificio,  de iniciativa, de energía y de perseverancia de sus colaboradores, para llegar a término la ejecución de las tareas que cada uno debe cumplir.
   
Por todas partes se ve flotar la tosquedad, la desatención, la despreocupación, la indiferencia. Esta parece ser la regla general en el obrar de muchos empleados.


Hasta pronto.



¿Cómo empezó a resolver este enigma? ¿Tuvo en cuenta la antigüedad del auto? ¿El tiempo a la licencia para caducar? ¿Le sirvieron de algo los datos de los desperfectos del vehículo? ¿Ya sabe la edad del camionero? ¿Y qué pasa si le digo que no tiene que hacer ninguna cuenta ni ninguna deducción; Solo tiene que leer atentamente el problema?

Recuerde que atención y memoria son dos funciones en permanente interrelación y dependientes una de la otra. Por eso este ejercicio es excelente para estimular la primera fase de nuestra memoria: La fijación.

viernes, 17 de mayo de 2019

EL AUDITOR Y LA CRIPTOLOGÍA

La criptología -del griego krypto y logos, representa el estudio de lo oculto, esté saber  trata los conflictos teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones -en términos informáticos, ese canal suele ser una red de computadoras-.

Las  ramas de esta ciencia son dos: la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas, y el criptoanálisis, que trata de descifrar los mensajes en clave, rompiendo así el criptosistema.

Esta disciplina es muy antigua, sus orígenes se remontan al nacimiento de nuestra civilización. En origen, su único objetivo era el proteger la confidencialidad de informaciones militares y políticas. Sin embargo, en la actualidad es una ciencia interesante no sólo en esos campos, sino para cualquier otro que esté interesado en la confidencialidad de unos determinados datos.

No obstante el objetivo original de la criptografía era mantener en secreto un mensaje, en la actualidad no se persigue únicamente la privacidad o confidencialidad de los datos, sino que se busca también garantizar la autenticación de los mismos -el emisor del mensaje es quien dice ser, y no otro-, su integridad -el mensaje que leemos es el mismo que nos enviaron- y su no rechazo -el emisor no puede negar el haber enviado el mensaje-.

Todo método de cifrado emplea un  algoritmo y una clave, que serán más o menos complejos en función de la seguridad  que pretendamos obtener. Esta clave es la empleada para el proceso de descifrar los archivos y poder acceder de nuevo a la información original. La eficacia del proceso recae sobre la contraseña que empleemos.

Cifrar es una buena práctica de seguridad en caso de pérdida de dispositivos de almacenamiento, ya que cualquiera puede abrir el disco duro y acceder a información sensible. Si con anticipación nos preocupamos por encriptar  el contenido del archivo, la persona que intente acceder a lo que hemos guardado solo podrá ver un sinfín de caracteres sin ningún sentido  que no sirven absolutamente para nada.

Si la firma decide encriptar dispositivos, dispone de gran cantidad de software que permiten hacerlos por ejemplo con Windows o Mac OS. Otra opción es  la que ofrecen los programas de compresión de archivos –WinZip, WinRar o 7-Zip- muy conocidos entre usuarios por tener la opción de cifrar los archivos.

En el mercado se pueden encontrar  discos duros externos que integran su propio software  de encriptación, vienen provistos de un teclado a través del cual se introduce la clave para poder tener acceso a su contenido.

Una vez que se elige el programa, hay que enfrentarse al dilema si queremos cifrar todo el disco duro o solo aquellos archivos  carpetas que nos interesan. La decisión depende de la necesidad de seguridad que se tenga, así como de la capacidad de los equipos.

Es importante tener en cuenta que un cifrado completo de disco nos proporciona una mayor seguridad y comodidad a la hora de trabajar los ficheros cifrados, sin embargo, se corre el riesgo que los equipos trabajen lento. Por el contrario, un cifrado selectivo no nos va afectar tanto el rendimiento del equipo, pero el trabajo con estos archivos quizás sea un poco difícil. Se debe llegar a una solución de compromiso que aporte la seguridad que necesitamos sin obstaculizar las labores diarias.

En resumidas cuentas, encripte información sensible en equipos fijos y móviles para que en caso de pérdida o hurto de los mismos, nadie sin autorización pueda acceder a su contenido real.




Hasta pronto.



miércoles, 15 de mayo de 2019

QUÉ DEBE SABER EL AUDITOR SOBRE SEGURIDAD DE LA INFORMACIÓN

La información electrónica corporativa y personal está cada día  más disponible  a nivel nacional e internacional.  Sin embargo, es fundamental  avalar que toda la información, tanto personal como organizacional este segura,  a pesar de que la seguridad absoluta no existe. 

La clasificación de la información y la designación de responsabilidades por parte de los propietarios de la información, son importantes para garantizar que el valor de la información se está reconociendo. Es el primer paso para probar que la mayoría de depósitos de información valiosa tienen el más alto nivel de protección.

Una correcta clasificación de  la información  ayuda a garantizar el correcto nivel de resguardo que se defina e implemente. La identificación de la información debe ser realizada en un elevado nivel y además, debe reconocer amplias categorías de información.

La información se puede definir como  cualquier comunicación, hecho, dato u opinión, ciertas o no; registrada por cualquier medio,  numérica, grafica o narrativa, y conservada en cualquier medio, ejemplo, información: Cliente,  financiera, confidencial –alianzas, proyectos, problemas, etcétera- 

Todo dato  cambia en sus niveles de sensibilidad y criticidad. Algunos datos confidenciales pueden requerir un nivel adicional de protección o un manejo especializado. Con el fin de definir adecuadamente los niveles de protección requeridos y definir las necesidades de manejo especializado, debe utilizarse un esquema de clasificación de información.

La información de la organización se puede clasificar en  cuatro niveles que identifican el nivel de protección solicitado:
  1. Pública –Nivel 1-: Información no sensible, disponible a todo público.
  2. Interna –Nivel 2-: Información  accesible a empleados y a no-empleados previamente autorizados.
  3. Confidencial –Nivel 3-: información que es sensible dentro de la compañía y que debe ser usada exclusivamente por grupos específicos de empleados.
  4. Restringida –Nivel 4-: información que es extremadamente sensible y que debe ser usada únicamente por ciertos individuos dentro de la compañía.
La responsabilidad de la seguridad de la información es de la alta dirección o de áreas funcionales, esto es, Financiera, recursos humanos o sistemas. El propietario de la información es responsable de clasificarla con base en su valor y sensibilidad, aprobar accesos e Informar acerca de requerimientos adicionales para prevenir riesgos.

El director de  seguridad de la organización es el responsable de garantizar que la política es controlada y cumplida. Todo el personal o cualquier persona que tenga acceso a la información,  es responsable de garantizar su cumplimiento, clasificando adecuadamente toda la información disponible en medio –físico o magnético- y seguir los procedimientos determinados.  Todos son  responsables  de informar sobre incidentes o deficiencias del proceso.
  
El Propietario de la información debe identificar y clasificar la información de la que es responsable, y esta categorización debe basarse en los requerimientos del negocio en términos de confidencialidad de la información, debe ser protegida de accesos no autorizados, la Integridad de la información, debe ser protegida de modificación o destrucción no autorizada, sea accidental o deliberada, disponibilidad de la información, debe estar disponible cuando los usuarios la necesiten. Por otro lado,  deben establecerse procedimientos y estándares para proteger la información del cliente externo, incluyendo obligaciones y responsabilidades. Corresponde determinar los requerimientos legales para la información, en caso de que sea transferida a otro país. Cualquiera que sea su forma, la información siempre debe ser adecuadamente conservada para preservar la confidencialidad, integridad y disponibilidad de los recursos clave de una compañía.

Muchos doctos en fraudes  preguntan ingenuamente: ¿La implementación de estándares de clasificación de información asegura su uso correcto por parte de los funcionarios de la organización? ¿Los usuarios renunciarán a enviar archivos no protegidos a través de Internet corporativo? ¿Entre más percepción de privacidad, más riesgo de fraude?,¿Si usted fuera el dueño de la organización,  permitirá que sus empleados  guardaran o escondieran información personal en los recursos que usted les brinda para desarrollar sus actividades? A lo mejor no, ya que se  puede necesitar implementar más controles internos y externos. Precisamente, la participación de personas implica la posibilidad de error.

En resumidas cuentas, jamás será posible eliminar el riesgo de fraude, solo administrarlo. Sin embargo,  implementar  procedimientos adecuados, quizás  asegure que la totalidad de las energías  estén dirigidas a la protección de la información.


Hasta pronto.



sábado, 11 de mayo de 2019

LAS 8 NORMAS PARA MEJORAR LA CONVIVENCIA SOCIAL EN LA FIRMA

Un auditor pasa en el trabajo más horas de las que anhelaría, durante ese tiempo deben convivir con muchas personas y circunstancias, por lo que es necesario tratar de crear un clima lo más amable posible. 

Estas son algunas  claves para que equipo de trabajo sea más productivo y comprometido con la firma y clientes:

Aprender a:
  1. No agredir al semejante, es base de todo modelo de convivencia social, discuta y defienda sus puntos de vista sin herir al otro.
  2. Escuchar con atención y comunique sus ideas con convicción y efectividad debe ser prioridad para los miembros del equipo que buscan trabajos productivos, ventajas competitivas  y servicio al cliente. La comunicación efectiva es la diferencia entre ascender en la firma o quedarse oxidados. Una comunicación deficiente dentro del equipo suele tener consecuencias graves: pérdida de dinero y clientes, bajo rendimiento de los trabajadores y un clima indeseado.
  3. Interactuar con sinergia es la base de toda relación social, sucede cuando uno más uno es igual a diez, a cien, o incluso mil. Es el potente resultado que se obtiene cuando dos o más miembros de equipo respetuosamente deciden, juntos ir más allá de cualquier idea preconcebida para alcanzar un gran  reto. Es la pasión, la energía, el ingenio y la emoción de crear una nueva realidad mucho mejor que la anterior. Sinergia no es lo mismo que consenso. En un consenso, uno más uno es igual a uno y medio. Todos pierden algo.
  4. Decidir en grupo, ante un conflicto, acostumbramos a pensar en términos de “mi manera” y “la manera del otro”. Las personas con una mentalidad sinérgica combinan ambas maneras y transcienden esta estrechez de miras y llegan a una solución basada en nuevas opciones.  Para llegar a esta nueva alternativa el auditor debe examinarse a sí mismo y valorar el punto de vista distinto que representa al otro. Posteriormente, debe esforzarse por entender realmente ese punto de vista y así avanzar hacia la sinergia.
  5. Cuidarse es base de los modelos de salud y seguridad. La  dieta es esencial para tener una buena salud. Muchos auditores descuidan la alimentación por falta de tiempo o por el acelerado ritmo cotidiano. No coma en el puesto de trabajo frente al ordenador. Respeta la pausa de la comida, salga de la oficina, tome aire puro y, tome los alimentos  en restaurantes con dietas variadas y saludables.
  6. Hacer ejercicio físico. Al hacer ejercicio el cuerpo genera sustancias químicas que pueden ayudar a sentirse bien. El ejercicio físico ayuda a a dormir bien. Promueva en la firmas un estilo de vida saludable que estimule la actividad, mejore las habilidades cognitivas, la innovación y la productividad de los empleados.
  7. Cuidar el entorno, fundamental para la supervivencia. Todos somos conscientes que hoy en día el cuidado del medio ambiente es primordial para nuestra calidad de vida actual y para  futuro de las nuevas generaciones. En la firma tenga dos canecas en cada oficina, en los puntos de impresión tenga papel reciclable y papel limpio, desconecte los cargadores, apague las luces cuando las oficinas no estén usando o termine la jornada laboral, ahorre agua, separar los residuos en reciclables, utilice la comunicación electrónica en vez de imprimir.
  8. Estar actualizado cultural y académicamente. El auditor  debe seguir estudiando de por vida  para ser competitivo en el mundo laboral, y estar al tanto de las normas y sus cambios. Un buen ejecutivo de auditoria maneja con habilidad las siguientes variables: liderazgo, comunicaciones, planeación y estrategia, controles efectivos, análisis financiero, marketing y ventas, cibernética y computación, humanidades, dirección de firmas, administración de la energía humana, ecología y medio ambiente y creación del futuro.

Hasta pronto.


miércoles, 8 de mayo de 2019

AUTOMATIZACIÓN ROBÓTICA DE PROCESOS –RPA-

La automatización robótica  de procesos –RPA- tiene como objetivo principal disminuir la acción manual a través del uso de aplicaciones y programas informáticos, robotizando ágilmente –software- funciones y tareas manuales administrativas mecánicas repetitivas con altos costos operativos y errores, para dejar a los funcionarios aquellas situaciones que requieran análisis, interpretación y toma de decisiones, sin afectar los procesos.

Por ejemplo, si pensamos  en el servicio mail, con la aplicación de RPA el contenido de los correos puede ser descargado, archivado y reenviado automáticamente a partir de su título y carácter sin necesidad de la intervención humana. Si no es un  simple proceso repetitivo,  surge la IPA, que integra Inteligencia Artificial, que no solamente tiene la capacidad de archivar los correos, sino que puede sustraer y priorizar la información importante de cada uno de ellos. Muchas aplicaciones tienen la capacidad de percibir comportamientos, generar juicios e incluso tener rasgos creativos. Puede ocultar actitudes humanas y después de un tiempo las puede perfeccionar.

Dentro de una firma de auditoria normalmente se automatizan: El Proceso de datos, copia de información de una aplicación a otra, facturación, conciliaciones –bots-, pagos, colección de datos en pantalla, automatización cognitiva -juicio y aprendizaje-,  inteligencia artificial –capacidad para trabajar con grandes volúmenes de información, análisis predictivo basado en hipótesis, automatización de actividades de riesgo y cumplimiento, preparación de revisión financiera, apoyo a la función de control interno, selección de muestras, pruebas y resultados, pruebas automáticas de conformidad con los protocolos y requerimientos de cumplimiento y auditoria, pruebas de detalle, solicitud de bienes/activos, pruebas de control, ejecución de control, auditoria de proyectos PMO  etcétera. Al agregar  el RPA en las organizaciones  estas pueden detectar los problemas antes de que surjan.

Todo proceso de automatización empieza con  aquellas acciones que, dentro de uno proyecto relevante, se pueden implementar rápidamente al ser de menor complejidad,  es rápida y la aplicación es de  fácil  uso.

RPA trae como beneficios:
  1. Mejora la eficiencia, disminuyendo los costos operativos y errores;
  2. Aumenta la detección y prevención de fraudes de transacciones engañosas;
  3. Refuerza el cumplimiento, rastreando y administrando datos para cumplir con los requisitos reglamentarios;
  4. Optimiza tareas específicas, tiempo record; y
  5. Reemplaza el trabajo humano con robots software –Bots-
El temor al cambio tecnológico es grande, si bien el RPA puede llevar a la eliminación de trabajos correctivos y tediosos, esto se ve compensado por la creación de nuevas actividades que demandan creatividad.



Hasta pronto.

martes, 7 de mayo de 2019

DECÁLOGO DEL AUDITOR LÍDER

  1. Respetar al ser humano y creer en las posibilidades que son enormes.
  2. Confiar en el equipo de trabajo, más que en sí mismo.
  3. Evitar criticar en público procurando siempre elogiar ante el equipo los aspectos positivos de cada uno.
  4. Dar siempre ejemplo, en lugar de criticar y juzgar constantemente.
  5. Evitar dar órdenes, intentando comprender que la participación es más efectiva.
  6. Dar a cada miembro su lugar, teniendo en cuenta sus gustos e intereses.
  7. Evitar tomar, aun provisionalmente, la iniciativa de una responsabilidad que pertenece a otro, pensado que lo hace mejor.
  8. Consultar a los miembros del equipo antes de tomar una decisión relevante que tiene intereses comunes.
  9. Antes de actuar, explicar a los miembros del equipo lo que se va hacer y por qué.
  10. Evitar tomar parte en discusiones cuando preside una reunión, guardar neutralidad absoluta, registrando imparcialmente en las decisiones del equipo.
Lo anterior obliga a todos los auditores de cualquiera de los mandos a asumir una nueva mentalidad, un paradigma nuevo y reconocer que el papel del líder no es mandar, tener poder y dominar al de la casilla de abajo. El papel del líder es ser útil.



La autoridad es el arte de conseguir que los miembros del grupo hagan voluntariamente lo que el líder quiere debido a su influencia personal. Por el contrario, el poder es la capacidad de forzar o coaccionar al equipo para que éste, aunque preferiría no hacerla, haga su voluntad debido a la petición o la fuerza. Autoridad e influencia es la manera de conseguir que el equipo haga lo que tiene que hacer.

Un auditor líder es una persona apasionada por un objetivo, capaz de reunir en torno suyo un equipo de trabajo, para contagiarles dicho ideal, originando una acción del grupo, en busca de la realización del ideal, con objetivos previamente conocidos, obteniendo beneficios colectivos y buscando la realización personal y colectiva de todos los integrantes.

La madurez del auditor –socio y gerente- se mide por la capacidad de manejar información negativa. No existen malos integrantes de un equipo de trabajo, existen malos ejecutivos gaviota, existen malos motivadores.

Crea en el equipo de trabajo, de espacio para actuar, logre el compromiso individual y el grupal, haga solo lo que aporte valor, mantenga calidad total/servicio y haga un monitoreo/evaluación/autocontrol/autoconocimiento.

Liderazgo es ejemplo...

Hasta pronto.


sábado, 4 de mayo de 2019

4 NORMAS BÁSICAS DE SEGURIDAD PARA USAR CÓDIGOS QR


Los códigos QR –del inglés- códigos de respuesta rápida- son barras bidimensionales de forma cuadrada, que llegaron con una misión de conducirnos a un sitio determinado. Toda persona con un  dispositivo móvil inteligente puede escanearlos, mediante una aplicación diseñada para ello, y acceder de esta forma a una dirección especifica.

Estos códigos son creados  mediante un código abierto, esto es, que cualquier persona puede generarlos en  excel, code studio, code generator, XRen QRCode etcétera,  a su capricho y propagarlos, para que cualquier persona que los escanee entren en un sitio web que el creador estableció.

El peligro de estos códigos es que no se   verifiquen anticipadamente. Creemos que el enlace nos va llevar a la web del creador, pero solo lo sabemos con seguridad hasta que estamos dentro y ya es tarde.



Las organizaciones en la actualidad compiten  con  innovaciones digitales y pagos electrónicos.  Las operaciones con código QR   permiten a las entidades  tener una sencilla, eficiente y rápida herramienta para recaudar el dinero de las compras de sus productos y/o servicios. Sin embargo, ¿Cómo podemos estar seguros de si uno de estos códigos nos va llevar realmente donde nos promete? Como no logramos ver la dirección a donde nos va llevar, recomiendo tener en cuenta las siguientes  normas de seguridad:
  1. Es una buena practica instalar  una aplicación de lectura de código QR, en el computador o teléfono, Kaspersky o Norton,  que disponen de escaneo seguro. Esta aplicación nos muestra el enlace al que nos dirige antes de llevarnos a él, con lo que antes de aceptar entrar podemos hacernos una idea de dónde vamos a ir;
  2. Evite el escaneo de códigos poco confiables. Determinemos en el contexto donde está el enlace, un aviso de la calle cualquier persona lo puede pegar con malas intenciones;
  3. Si a pesar de tener un escáner seguro de los códigos, observamos que la dirección a la que vamos entrar esta abreviada, es mejor no tomar el riesgo y no entrar, estamos en la oscuridad; y
  4. Cuando la página web nos pide una autorización para instalar algún programa,  es probable que estemos frente a algún malware dentro de nuestro computador o teléfonos.
Situaciones de peligro encontramos en todas partes, sin embargo, esto no quiere decir que tengamos que dejar de usar códigos QR. Lo único que se debe hacer es un uso responsable de las barras y tener las debidas medidas de seguridad para no exponernos al riesgo. 



El uso de los códigos QR se han popularizado con el uso de Smartphone. Grandes avisos nos prometen  emociones y premios sin pedir nada a cambio. Solo hay que ir a una dirección que nos indican, eso es inseguro. Ningún sitio en el mundo da nada por nada.



Hasta pronto.




jueves, 2 de mayo de 2019

EL MALWARE DE KEYLOGGER UNA AMENAZA DIGITAL E INFORMÁTICA

“Todo lo que se escriba en el teclado de la computadora se está registrando, quizás   sin quererlo se revelan contraseñas, números de tarjeta de crédito, comunicaciones, números de cuentas corrientes y otra información confidencial a terceros. Los  criminales pueden explotar esta información y acceder a las cuentas sin que usuario se dé cuenta  que ha puesto en peligro información confidencial.

Los keyloggers ejecutan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Pero,  los keyloggers de igual forma se pueden utilizar con fines delictivos. Normalmente, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.

El malware de keylogger logra residir en el sistema operativo del equipo, en el nivel de API del teclado, en la memoria o en el propio nivel del kernel. Los keylogger pueden ser difíciles de detectar, porque no siempre originan problemas visibles en el equipo, como procesos lentos o fallas técnicas. También es posible que a algunos programas antivirus les cueste detectar keyloggers, ya que los spyware se caracterizan por ocultarse bien; suelen presentarse como archivos o tráfico normales y pueden reinstalarse automáticamente” –Kasperky-.

Por ejemplo, día a día entramos al  correo electrónico y tecleamos tanto la dirección como la contraseña de acceso, el malware de keylogger lo graba y el ciberatacante ya tiene los datos para poder entrar en el mail tantas veces como quiera y hacer dentro todo lo que quiera: Borrar mensajes, enviar  correos fraudulentos a nuestros contactos. A lo mejor, esto puede ser bastante molesto y terminemos cambiando incluso la cuenta de correo. Sin embargo, con los datos que logra  tendrá un fácil acceso a  cuentas bancarias a través de internet. Ya se imaginan las consecuencias que se pueden tener.

Ante esta situación lo primero que tenemos que hacer es tener un buen software de protección que nos resguarde ante el mayor número  posible de estas amenazas. A pesar de que esto tampoco nos va a asegurar al ciento por ciento que no seamos victimas de nuevos keyloggers no conocidos en la actualidad.

Otra opción es  intentar evitar introducir nuestras contraseñas en ordenadores compartidos o a través de redes públicas, donde se ignora quien más puede estar observándonos y el riesgo de ser espiados se multiplica de forma exponencial.

Aunque, en muchas ocasiones es necesario que trabajemos en alguno de estos entornos y forzosamente necesitamos iniciar sesión en alguna página o aplicación, no nos queda sino una opción  para protegernos  y es seguir la idea que nos dan las oficinas virtuales de algunos bancos, que ofrecen a la hora de tener que introducir nuestra contraseña, un teclado virtual en pantalla sobre el que tenemos que teclear unos caracteres. De esta forma al no haber pulsaciones sobre el teclado, estas no quedan registradas de ninguna forma para ser enviadas o consultadas después.



Este teclado virtual solo lo ofrecen algunas páginas en las que, por motivos evidentes, se pide un nivel de seguridad bastante elevado, pero si se quiere explorar a cualquier otra página o aplicación solo tenemos que saber que el propio sistema operativo ofrece la opción de mostrar un teclado virtual en pantalla con el que se puede trabajar.

Reflexione: Tengo todas las precauciones que puedo para introducir mis contraseñas, sobre todo  si lo voy hacer en computadores compartidos. Usar un teclado en pantalla a lo mejor sea una buena opción para evitar ser espiados.

Hasta pronto