
{"id":1568,"date":"2011-11-09T20:27:53","date_gmt":"2011-11-09T23:27:53","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1568"},"modified":"2011-11-09T20:27:53","modified_gmt":"2011-11-09T23:27:53","slug":"el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/","title":{"rendered":"El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n"},"content":{"rendered":"<p>Introducci\u00f3n<\/p>\n<p>Con frecuencia escuchamos hablar sobre el fraude, sobre como personas desarrollan actos intencionales o causados por omisi\u00f3n para enga\u00f1ar a otros, con resultados que generalmente terminan con una p\u00e9rdida para alguien y una ganancia para un delincuente. El fraude es tan antiguo como la humanidad, la capacidad de traicionar, adulterar, falsificar, suplantar, de efectuar una acci\u00f3n con \u201cdolus\u201d, es decir, con ardid, treta o artima\u00f1a, est\u00e1 enraizada en cada una de los seres humanos en mayor o en menor medida, seg\u00fan su estructura de bienes libremente elegidos y su inclinaci\u00f3n natural a lo menos bueno.<\/p>\n<p>En ese sentido, tratar de establecer un patr\u00f3n o perfil de los defraudadores pasa primero por identificar algunas situaciones que se presentan alrededor de las personas, que pueden llevar a la materializaci\u00f3n de un fraude. Sin perjuicio de lo anterior, es importante anotar que los indicadores que se presentan a continuaci\u00f3n son sencillamente una lista de consideraciones y alertas extra\u00eddas de las mejores pr\u00e1cticas internacionales, que generalmente han coincidido con una posterior ejecuci\u00f3n de actividades il\u00edcitas que terminan en apropiaciones de bienes tangibles o intangibles en las organizaciones y da\u00f1os concretos en ellas.<\/p>\n<p>Banderas rojas o alertas sobre el fraude<\/p>\n<p>De acuerdo con la ACFE \u2013 Association of Certified Fraud Examiners, \u00e9sta son algunas banderas rojas (indicadores o alertas que pueden facilitar la materializaci\u00f3n de un fraude) detalladas en su informe anual sobre el fraude a nivel global:<\/p>\n<p>\u2022 Problemas de adicci\u00f3n (sustancias psicoactivas o problemas con el juego)<br \/>\n\u2022 Dificultades financieras o altas deudas personales<br \/>\n\u2022 Viviendo m\u00e1s all\u00e1 de sus propios medios<br \/>\n\u2022 Divorcio reciente o problemas familiares (con los hijos, hermanos, etc)<br \/>\n\u2022 Problema legales pasados (no relacionados con el fraude)<br \/>\n\u2022 Irritabilidad inusual, sospechosa o defensiva<br \/>\n\u2022 Frecuentes reclamos acerca de pago de cuotas o pr\u00e9stamos<br \/>\n\u2022 Frecuentes reclamos acerca de la falta de autoridad<br \/>\n\u2022 Reusar o no busca alcanzar una promoci\u00f3n en la empresa<br \/>\n\u2022 Inusual asociaci\u00f3n cercana con vendedores o clientes<br \/>\n\u2022 Presi\u00f3n excesiva de la familia o sus pares para tener \u00e9xito<br \/>\n\u2022 Presi\u00f3n excesiva por su rendimiento dentro de la organizaci\u00f3n<br \/>\n\u2022 Control excesivo relacionado con el trabajo, falta de voluntad para compartir asignaciones o aceptar la supervisi\u00f3n<br \/>\n\u2022 Inestabilidad en las circunstancias de la vida (cambios frecuentes de trabajo, cambios frecuentes de residencia, etc)<br \/>\n\u2022 Renuencia a tomar vacaciones<br \/>\n\u2022 Actitud negociante permanente (sagaz y sin escr\u00fapulos)<br \/>\n\u2022 Historia de otros problemas relacionados con su trabajo (por ejemplo, bajo rendimiento o problemas \u00e9ticos)<\/p>\n<p>Si analizamos con detalle esta lista (parcial de alertas) encontramos que muchas de ellas hacen relaci\u00f3n con situaciones y contextos personales que llevan a los individuos a ejecutar conductas que ponen a prueba su estructura de valores y principios. Cualquiera de las condiciones detalladas, debe someterse a un an\u00e1lisis detallado dado que cada persona y realidad son diferentes y muchas veces, lo que aparentemente es una alerta de los que pueda estar sucediendo, puede ser una condici\u00f3n de excepci\u00f3n para un individuo particular.<\/p>\n<p>Como quiera que estos s\u00edntomas manifiestan conductas que llaman la atenci\u00f3n para la gerencia de las organizaciones, es importante anotar que se hace necesario revisar igualmente, aquellas garant\u00edas que la empresa debe brindar a sus colaboradores, para generar un ambiente sano y psicol\u00f3gicamente estable que permitan el ejercicio adecuado del desarrollo individual y profesional de sus empleados.<\/p>\n<p>El perfil de defraudador<\/p>\n<p>En consecuencia con lo anterior, es importante anotar que, si bien es claro que debemos tener precauci\u00f3n frente a los juicios de valor ante situaciones o alertas como las mencionadas anteriormente, es igual de importante establecer aquellas caracter\u00edsticas propias y m\u00e1s relevantes de las personas que pueden llegar a cometer un fraude. En este sentido, la firma KPMG en su estudio sobre la caracterizaci\u00f3n del defraudador publicado en 2011, anota de manera espec\u00edfica, algunas de ellas, como resultado de la encuesta realizada a nivel global. Ellas son:<br \/>\n\u2022 Generalmente son hombres<br \/>\n\u2022 Entre 36 y 45 a\u00f1os de edad<br \/>\n\u2022 Cometen el fraude en contra de su propio empleador<br \/>\n\u2022 Generalmente trabajan en el \u00e1rea de Finanzas o en un cargo relacionado con las finanzas<br \/>\n\u2022 Por lo general es un representante de la Direcci\u00f3n<br \/>\n\u2022 Cuenta con m\u00e1s de 10 a\u00f1os de servicio en la empresa<br \/>\n\u2022 Es una persona que a menudo comparte con otros.<\/p>\n<p>Es interesante observar que los resultados muestran claramente que aquellas personas con mayor tiempo en la organizaci\u00f3n son m\u00e1s proclives a conductas il\u00edcitas, posiblemente porque conocen con claridad los aciertos y debilidades de las medidas de control, y adicionalmente, saben hasta donde pueden llegar sin llegar a comprometerse y salir sin ninguna implicaci\u00f3n. Igualmente, el rango de edad que se establece, nos habla de una persona que t\u00e9cnicamente ya ha alcanzado su madurez profesional y busca establecer un futuro m\u00e1s reposado y tranquilo, por lo cual contar con solidez y libertad financiera se vuelve algo clave para ellos y sus familiares.<\/p>\n<p>Llama la atenci\u00f3n que es el \u00e1rea financiera donde en mayor medida se identifican los casos de fraude, pues al estar all\u00ed la circulaci\u00f3n de especies monetarias y la forma como la organizaci\u00f3n efect\u00faa sus operaciones, se vuelve m\u00e1s detallado y m\u00e1s agudo el an\u00e1lisis de los posibles delincuentes para efectuar sus actividades il\u00edcitas. En este contexto, los controles internos de operaci\u00f3n y las estrategias de seguridad y control son un elemento fundamental para mantener un ambiente monitorizado, asegurado y con trazabilidad de lo que ocurre (un detalle de las actividades de control se puede encontrar en el informe de la ACFE mencionado previamente). Con esto la idea, es reducir las ocasiones o escenarios que motiven actividades que puedan afectar la caja de la organizaci\u00f3n.<\/p>\n<p>Revisando la naturaleza del fraude<\/p>\n<p>Identificar el perfil de posible delincuente y contextualizarlo a\u00fan en un ejercicio organizacional son actividades que dan cuenta de la necesidad de seguir de cerca las tendencias que la inseguridad misma nos plantea en el entorno corporativo y de actuaci\u00f3n general. De igual forma, se hace cardinal, estudiar cada uno de los fraudes para adelantar las caracterizaciones de las p\u00e9rdidas en s\u00ed mismas, que nos permitan afinar a\u00fan m\u00e1s las estrategias para cerrarle la brecha a aquellos que a\u00fan persistan en apropiarse de los bienes de las organizaciones.<\/p>\n<p>En consecuencia y siguiendo los resultados del estudio realizado por la firma Deloitte sobre el fraude a nivel global, podemos advertir una priorizaci\u00f3n de la naturaleza de los fraudes identificados, que revelan tendencias sugestivas, que nos permiten visualizar los gustos y motivaciones de los defraudadores o mejor a\u00fan, sus movilizadores m\u00e1s frecuentes para concretar sus actos. Los resultados son:<br \/>\n1. Robo de activos f\u00edsicos<br \/>\n2. Robo de informaci\u00f3n<br \/>\n3. Fraude en la contrataci\u00f3n<br \/>\n4. Corrupci\u00f3n y soborno<br \/>\n5. Fraudes externos<\/p>\n<p>Como se puede apreciar los tres primeros resultados nos manifiestan que son los activos f\u00edsicos, los temas de la informaci\u00f3n y la contrataci\u00f3n los que con mayor frecuencia son materializados por los delincuentes. Esto nos indica que cada vez m\u00e1s se hace imperioso contar con buenas pr\u00e1cticas para el tratamiento de la informaci\u00f3n, para evitar que caiga en las manos equivocadas y con ella se puedan motivar actuaciones que lleven a p\u00e9rdidas significativas en las empresas. No es de extra\u00f1ar, que todo aquello donde se manejen grandes vol\u00famenes de dinero sea susceptible de incidentes de fraude. En este sentido, los controles y buenas pr\u00e1cticas de contrataci\u00f3n se vuelven factores cr\u00edticos de \u00e9xito para alcanzar mayor transparencia y agilidad en las empresas y mitigar la brecha de posibles il\u00edcitos que se quieran o puedan plantear.<\/p>\n<p>Es importante anotar, que no es posible tener un contexto organizacional sin incidentes o sin fraudes, pues la ocasi\u00f3n para el riesgo siempre se presenta en mayor o menor medida y siempre habr\u00e1 personas con debilidades de personalidad y con estructuras de valores d\u00e9biles, los cuales ser\u00e1n terreno f\u00e9rtil para la inseguridad y la inclinaci\u00f3n propia de nuestra naturaleza ca\u00edda.<\/p>\n<p>Fraude a trav\u00e9s de los medios tecnol\u00f3gicos<\/p>\n<p>De otra parte, como toda evoluci\u00f3n natural de los fen\u00f3menos delincuenciales, \u00e9stos han encontrado en la tecnolog\u00eda un veh\u00edculo eficaz para materializar sus acciones, pues la velocidad, la presencia an\u00f3nima que se tiene, el alcance de sus actos y la limitada preparaci\u00f3n de los entes de polic\u00eda judicial, configuran un escenario motivador para repensar nuevamente sus estrategias y avanzar en el desarrollo de nuevos modelos para defraudar a los individuos y organizaciones.<\/p>\n<p>En consecuencia, las acciones relevantes que se puedan adelantar por parte de los entes investigadores para dar con la identificaci\u00f3n y modus operandi de los delincuentes a trav\u00e9s de medios tecnol\u00f3gicos, es un reto que implica reconstruir un escenario de fraude y encontrar las evidencias inform\u00e1ticas relacionadas con el mismo. Si bien, las organizaciones hoy cuentan con diferentes elementos de seguridad y control en sus operaciones, cuando no trasladamos al mundo de internet, \u00e9stos pierden claramente su efectividad, dada la heterogeneidad de ambientes y configuraciones existentes que posiblemente no sigan las buenas pr\u00e1cticas que se exigen frente al aseguramiento de las infraestructuras y aseguramiento de flujos de informaci\u00f3n.<\/p>\n<p>Am\u00e9n de lo anterior, el reporte de la encuesta global de fraude 2011 realizado por la firma Ernst &amp; Young corrobora esta situaci\u00f3n, cuando establece que una tercera parte de los participantes en la encuesta advierten de los altos costos que implica la revisi\u00f3n exhaustiva de correos electr\u00f3nicos (u otra informaci\u00f3n electr\u00f3nicamente almacenada) con el fin de ofrecer asesor\u00eda legal efectiva, dejando a las organizaciones un sabor agridulce de lo que requiere hacer para procesar o judicializar a un posible delincuente en la organizaci\u00f3n. El mismo informe anota que se eval\u00faa la disminuci\u00f3n de los presupuestos en estos temas dado que en muchas ocasiones estos esfuerzos resultan infructuosos frente al resultado final de proceso jur\u00eddico y la reparaci\u00f3n para la organizaci\u00f3n.<\/p>\n<p>En l\u00ednea con lo comentado previamente, los delincuentes utilizan igualmente los medios sociales inform\u00e1ticos para generar expectativas, rumores o desinformaci\u00f3n que le permitan tener una posici\u00f3n m\u00e1s estrat\u00e9gica para avanzar en sus m\u00e9todos de fraude. En este escenario, las redes sociales son el medio m\u00e1s expedito para generar situaciones premeditadas que impacten la imagen y buen nombre de las empresas. Mal utilizadas son t\u00e1cticas de inteligencia que pueden desviar la atenci\u00f3n o generar tr\u00e1ficos de informaci\u00f3n sensibles que comprometan las pr\u00e1cticas de negocio de las empresas y por ende, su posicionamiento dentro de un sector empresarial.<\/p>\n<p>Lo anterior se confirma en el reporte global sobre el fraude 2011 desarrollado por la firma Kroll, donde se advierten estrategias utilizando la tecnolog\u00eda o internet para afectar la imagen de las firmas y ocasionar da\u00f1os emergentes que comprometan la estabilidad de las empresas. Particularmente se habla del caso de la British Petroleum y el incidente internacional del derrame de crudo en el Golfo. En este sentido, el informe afirma:<\/p>\n<p>\u201c(\u2026) En 2010, BP recibi\u00f3 un ataque online por c\u00f3mo manejaba el derrame en el Golfo de M\u00e9xico. Adem\u00e1s de campa\u00f1as en su contra en blogs y en Facebook, la compa\u00f1\u00eda debi\u00f3 luchar contra mensajes enviados desde una cuenta falsa de Twitter, el aparentemente \u201creal\u201d BPGlobalPR. En un punto, la cuenta de relaciones p\u00fablicas falsa en Twitter ten\u00eda m\u00e1s seguidores que la real. El desaf\u00edo para BP fue responder a un ataque desde varios flancos en Internet. No hab\u00eda un \u00fanico ISP ni sitio web para ocuparse de los varios ataques. (\u2026)\u201d<\/p>\n<p>Avances interdisciplinarios para entender el fraude a trav\u00e9s de medios tecnol\u00f3gicos<\/p>\n<p>Todos estos elementos comentados nos hablan claramente que existe una nueva evoluci\u00f3n del fraude y la inseguridad en los diferentes contextos empresariales; que la delincuencia continua observado y aprovechando los adelantos inform\u00e1ticos y las oportunidades que ofrecen los desarrollos tecnol\u00f3gicos, para evolucionar r\u00e1pidamente, sin dejar margen de reacci\u00f3n a los entes de seguridad y control tanto de las empresas como de los estados.<\/p>\n<p>Pese a lo mencionado, se vienen adelantando importantes avances a nivel jur\u00eddico, criminol\u00f3gico y criminal\u00edstico que nos permiten avizorar nuevas condiciones y actividades para enfrentar a la delincuencia en un mundo digital e interconectado. El entendimiento jur\u00eddico de las escenas asociadas con cr\u00edmenes de alta tecnolog\u00eda comienza a arrojar los primeros resultados, los cuales se advierten en nuevas propuestas de regulaci\u00f3n que buscan asegurar mejor la informaci\u00f3n y los datos, para lo cual las organizaciones debe tomar las medidas del caso, no para interpretar dicha norma, sino para afianzar sus pr\u00e1cticas en este sentido.<\/p>\n<p>Como parte de este an\u00e1lisis interdisciplinario, se viene generando propuestas para continuar cercando a los delincuentes, para decirles que estamos preparados para enfrentar los retos propios de una delincuencia organizada e interconectada. Es as\u00ed que, trabajos como el de los doctores VASIU nos permiten continuar aprendiendo y repensando los elementos legales a considerar frente al fraude a trav\u00e9s de medios tecnol\u00f3gicos. Dichos elementos:<br \/>\n\u2022 El conocimiento e intenci\u00f3n de cometer fraude<br \/>\n\u2022 El acceso a un computador protegido o excediendo su autorizaci\u00f3n<br \/>\n\u2022 La obtenci\u00f3n de un beneficio para el que comete el fraude<\/p>\n<p>Nos muestran que es posible avanzar en una vista sist\u00e9mica de la inseguridad, de las motivaciones de los facinerosos inform\u00e1ticos y sus t\u00e9cnicas apalancadas en tecnolog\u00edas emergentes.<\/p>\n<p>Fruto de estos avances se han venido formulando leyes en los diferentes pa\u00edses que poco a poco permean las agendas legislativas y ponen de manifiesto que las inseguridad de las calles y los \u201craponazos\u201d callejeros, son tan relevantes como la inseguridad de la informaci\u00f3n en internet y los \u201craponazos\u201d electr\u00f3nicos que d\u00eda a d\u00eda ocurren en la \u201cciudad\u201d que es Internet.<\/p>\n<p>Reflexiones finales<\/p>\n<p>As\u00ed las cosas y como quiera que la mente humana puede desarrollar las m\u00e1s bellas expresiones de alegr\u00eda, cari\u00f1o y generosidad, as\u00ed como dise\u00f1ar y explotar las m\u00e1s oscuras, ego\u00edstas y perversas intenciones, se hace necesario hacer un llamado a todas las naciones para que se desarrolle un frente com\u00fan de contenci\u00f3n y acci\u00f3n que haga de internet un lugar m\u00e1s sano y generoso con todos sus habitantes, con las pr\u00e1cticas de negocio y con los ni\u00f1os, poblaci\u00f3n que generalmente es la m\u00e1s vulnerable.<\/p>\n<p>Debemos propender y confirmar que nuestras acciones en internet, son tan reales como nuestras actuaciones en la vida cotidiana y por tanto, no podemos soslayar nuestros principios y valores habituales por el solo hecho de estar \u201cconectado a internet\u201d. La cultura de que \u201ctodo se puede\u201d en internet, no debe ser la norma que se erija frente a la transformaci\u00f3n social que exige nuestra actual sociedad, pues de hacerlo estar\u00edamos avocados a una degeneraci\u00f3n del tejido humano que afectar\u00eda las buenas intenciones y las posibilidades que trae consigo la tecnolog\u00eda para las empresas, los individuos y las naciones.<\/p>\n<p>Ackoff en su libro \u201cDifferences that make a difference\u201d establece que una cosa es hacer un pron\u00f3stico (en ingl\u00e9s forecast) y otra hacer una predicci\u00f3n. Mientras un pron\u00f3stico es una declaraci\u00f3n de un futuro esperado basado en una proyecci\u00f3n de qu\u00e9 ha pasado y qu\u00e9 pasa hoy, una predicci\u00f3n es una declaraci\u00f3n de un futuro esperado que no est\u00e1 basado en hechos y datos, sino en las creencias acerca de lo que se prev\u00e9, sus causas o generadores. En otras palabras, la predicci\u00f3n puede ser sobre cosas que no han ocurrido en el pasado y los pron\u00f3sticos basados en estad\u00edsticas y m\u00e9todos de proyecci\u00f3n normalizados y verificables.<\/p>\n<p>En este contexto, todos los reportes e informes que hemos comentado en este documento nos hablan sobre pron\u00f3sticos acerca del fraude en sus diferentes manifestaciones, como una forma de establecer l\u00edneas de investigaci\u00f3n y acci\u00f3n que nos permitan caminar cerca de los movimientos conocidos de los delincuentes. Predecir las tendencias y comportamientos del fraude en un mundo gobernado por las comunicaciones y la informaci\u00f3n instant\u00e1nea, es una apuesta abierta y sin l\u00edmites para encontrar en la inseguridad de la informaci\u00f3n nuevas razones para continuar aprendiendo, es decir, lanzarnos a experimentar la incertidumbre y declarar que no sabemos.<\/p>\n<p>Fuente: <a href=\"http:\/\/insecurityit.blogspot.com\/\">It-Insecurity<\/a><\/p>\n<p>Visto en : Segu-Info<\/p>\n<p>Referencias<\/p>\n<p>ACKOFF, R. (2011) Differences that make a difference. Editorial Triarchy Press.<br \/>\nVASIU, L. y VASIU, I. (2004) Dissecting computer fraud: from definitional issues to a taxonomy. Proceedings of the 37th Hawaii International Conference on System Sciences. Disponible en: http:\/\/citeseerx.ist.psu.edu\/viewdoc\/summary?doi=10.1.1.108.9517 (Consultado: 23-10-2011)<br \/>\nKROLL (2011) Global Fraud Report. Mayo. Disponible en: http:\/\/www.krollconsulting.com\/media\/pdfs\/Kroll_Global_Fraud_Report_May_2011_Spanish_Final.pdf (Consultado: 23-10-2011)<br \/>\nERNST &amp; YOUNG (2011) Global Fraud Survey. Disponible en: http:\/\/www.ey.com\/Publication\/vwLUAssets\/EY_11th_GLOBAL_FRAUD_Survey\/$FILE\/EY_11th_GLOBAL_FRAUD_Survey.pdf (Consultado: 23-10-2011)<br \/>\nDELOITTE (2011) Global Fraud Survey 2011. Disponible en: http:\/\/www.deloitte.com\/assets\/Dcom-Lebanon\/Local%20Assets\/Documents\/FAS\/Deloitte%20%20GCC%20Fraud%20%20Survey%202011.pdf (Consultado: 23-10-2011)<br \/>\nKPMG (2011) Who is the tipical fraudster? Disponible en: http:\/\/www.kpmg.com\/EE\/en\/IssuesAndInsights\/ArticlesPublications\/Documents\/Forensic-Fraudster-Survey-WEB.pdf (Consultado: 23-10-2011)<br \/>\nACFE (2010) Report to nations on occupational fraud and abuse. 2010 Global Fraud Survey. Disponible en: http:\/\/www.acfe.com\/uploadedFiles\/ACFE_Website\/Content\/documents\/rttn-2010.pdf (Consultado: 23-10-2011)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Con frecuencia escuchamos hablar sobre el fraude, sobre como personas desarrollan actos intencionales o causados por omisi\u00f3n para enga\u00f1ar a otros, con resultados que generalmente terminan con una p\u00e9rdida para alguien y una ganancia para un delincuente. El fraude es tan antiguo como la humanidad, la capacidad de traicionar, adulterar, falsificar, suplantar, de efectuar [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1568","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n\",\"datePublished\":\"2011-11-09T23:27:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/\"},\"wordCount\":2981,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2011-11-09T23:27:53+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n","datePublished":"2011-11-09T23:27:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/"},"wordCount":2981,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/","url":"https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El fraude a trav\u00e9s de medios tecnol\u00f3gicos. M\u00e1s que predicciones, algunos pron\u00f3sticos sobre su evoluci\u00f3n","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2011-11-09T23:27:53+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-fraude-a-traves-de-medios-tecnologicos-mas-que-predicciones-algunos-pronosticos-sobre-su-evolucion\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1568"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1568\/revisions"}],"predecessor-version":[{"id":1569,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1568\/revisions\/1569"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}