Cybersecurity

CIBERSEGURIDAD: EVITA LAS ESTAFAS

Acelera tu empresa con estos consejos de expertos que cuenta sobre «Ciberseguridad». ¡Analiza y descubre esta TIP!

HACKEO DE LOS SISTEMAS INFORMÁTICOS

Tras la pandemia del último año relacionada con la Covid los fraudes relacionados con el hackeo informático se han multiplicado. Estar atentos a este tipo de ataques debe ser una prioridad para las empresas.

Estos fraudes son hackeos de los servidores del comprador o del asegurado, con el fin de que, el pago se realice a otra cuenta bancaria, that no pertenece al acreedor legítimo sino al suplantador.

Es típico que estas suplantaciones de identidad se den en la red de compradores habituales (a menudo en exportación) o incluso en empleados.

Para evitarlo, es importante que, cada empresa establezca los mecanismos de seguridad necesaria. Evitando así los hackeos en sus aplicaciones informáticas, servidores y en las comunicaciones realizadas en las operaciones comerciales.

En el caso de que el hackeo se produzca en el servidor del supuesto comprador, se recomienda confirmar (en caso de sospechas), la veracidad de la operación comercial que se ha planteado por una vía alternativa (teléfono, email, etc.).

Una variedad que se ha repetido en varias ocasiones es aquella en la que un comprador recibe un correo electrónico del vendedor o alguna confirmación del envío de la mercancía o similar. En este email o confirmación se indica un número de cuenta bancaria en el que el comprador debe hacer el pago, que es distinto del que habitualmente se usa para estos fines.

Ha ocurrido que el comprador ha efectuado el pago a la cuenta bancaria indicada. Y, aun, no siendo liberatorio de la obligación de pago, se ha planteado una controversia por su parte por una supuesta falta de celo en la seguridad de las comunicaciones del vendedor.

En estos casos, se recomienda solicitar al nuevo comprador un certificado de titularidad de cuenta bancaria. Indicándole que salvo confirmación por algún medio seguro (se puede establecer varios elementos de comunicación, confirmación escrita y telefónica, etc.) esa cuenta, de la que es titular.

La certificada, será la única a la que se deberán efectuar los pagos, salvo que se aporte nuevo certificado de titularidad de otra cuenta bancaria distinta. 

ESTAFA DEL NAZARENO

  • Es un tipo de estafa muy común. Se produce cuando una empresa realiza muchos pedidos en poco tiempo, generalmente, a varios proveedores, con la intención de hacer acopio de una gran cantidad de mercancía. Después desaparecen sin pagar. 
  • Se trata generalmente de individuos que conocen perfectamente el funcionamiento del seguro de crédito.

FUNCIONAMIENTO:

  • The primer contacto se suele producir por teléfono, móvil, fax, o desde una dirección de correo electrónico gratuita. Solicitando precios que en la mayoría de los casos el comprador no negocia. En ocasiones, se puede percibir cierto desconocimiento del sector por parte del comprador.
  • El comprador confirma enseguida pequeños pedidos o muestras que paga al contado para generar confianza. Los siguientes pedidos llegan al poco tiempo, siempre por fax o teléfono.

Según la experiencia de Coface, los sectores más afectados por la estafa son: productos alimenticios y perecederos (carne y pescado, frutas y verduras, aceite, vino, jamón, etc.) componentes y consumibles informáticos.

El comprador utiliza habitualmente empresas antiguas o inactivas, con buen historial, lo que le permite obtener límites de crédito con las aseguradoras de crédito.

El Borme o los registros públicos de estas empresas, suelen reflejar cambios en los últimos meses respecto a administradores, domicilio social (a veces, calles muy céntricas de las ciudades que no concuerdan con la actividad), aumentos de capital, depósito reciente de balance, etc. Al vencimiento del plazo de pago, la empresa, ha desaparecido y los interlocutores son ilocalizables.

En caso de, no conocer a un cliente o tener sospechas, averigua si este cliente es conocido en su entorno profesional o sectorial. Si actúa igual con otros proveedores, provoca un encuentro presencial con él, y en todo caso, contrasta la información sobre el mismo.

USURPACIÓN O SUPLANTACIÓN DE IDENTIDAD

  • Suele darse generalmente, aunque no solo, en ventas en exportación, especialmente, en Italia y en Reino Unido. También, suelen tratarse de pedidos de elevados importes, realizados por empresas muy conocidas en el sector.

FUNCIONAMIENTO:

Una persona, actuando supuestamente en nombre de una reconocida gran empresa, realiza un pedido a un mayorista, por lo general, por correo electrónico. Normalmente, sólo se facilita, como contacto un teléfono móvil.

The dirección de correo electrónico utilizada por los estafadores es, frecuentemente, muy similar al de la compañía usurpada. Con pequeñas variaciones que no se detectan a primera vista, generalmente, el dominio de esa dirección de correo electrónico es genérico.

El pedido incluye el nombre de un empleado senior. En ocasiones, con un puesto relevante dentro de esa empresa, y los datos bancarios, con el fin de convencer al vendedor de que el pedido es legal.

En caso de que, el vendedor disponga de un seguro de crédito, procede a solicitar una cobertura sobre la sociedad indicada. Al ser empresas antiguas, serias, bien establecidas y solventes, se suele conceder una cobertura de riesgo.

The dirección de entrega de la mercancía que se indica en el pedido es, habitualmente, distinta de las instalaciones principales o el domicilio social de la empresa que está realizando el pedido. 

En la mayor parte de las ocasiones, los transportistas, son directamente contratados por el comprador y, recogen la mercancía adquirida, en los almacenes propiedad del vendedor.

Si es el vendedor el que contrata el transporte, el conductor del camión recibe instrucciones, a través de, una llamada cambiando los detalles de la entrega inicial. Lo más frecuente, es que, se solicite que el conductor lleve la mercancía no a la dirección de la empresa destinataria sino a otro sitio.

  • Por ejemplo, un depósito en otra localidad distinta. A veces, incluso, en un país distinto.

Habitualmente, la mercancía desaparece. Cuando llega el momento de cobrar el cheque, éste es devuelto por el banco, por carencia de fondos. El exportador español intenta localizar a la persona que hizo de contacto, a través, del fax o el móvil para pedir explicaciones y, o bien no lo localiza, o bien a lo sumo se encuentra con un contestador automático.

Una vez declarado el impago, se manifiesta que la persona que solicitó el pedido no pertenece a la empresa a la que reclamamos el pago quien, incluso, ha interpuesto, o está en trámites de interponer una denuncia contra el usurpador en su país.Obviamente, la empresa a quien reclamamos el pago, no sólo no solicitó el pedido sino que jamás recibió la mercancía.

En el caso citado de utilización fraudulenta del nombre de una empresa que realmente existe. La empresa vendedora, se encontrará, que no tiene un derecho de cobro legítimo contra la empresa cuya identidad ha sido suplantada y que, por tanto, dicha operación de venta no es asegurable ni indemnizable, con lo cual la pérdida queda totalmente a cargo del exportador.

RECOMENDACIONES PARA EVITAR ESTA ESTAFA

Realiza una investigación adicional en el caso de que hubieras servido con anterioridad algún pedido a la empresa compradora y el proceso de compra actual sea distinto o si no se ha producido la habitual negociación y acuerdo formal.

Contacta con la oficina central de la empresa compradora antes de aceptar y enviar cualquier pedido utilizando el teléfono fijo o la dirección de correo electrónico en el sitio web oficial de la empresa (no el número de teléfono móvil proporcionado). Cualquier número que comience con 00447 es un número de teléfono móvil y, por tanto, ¡se debe tener precaución!

Comprueba minuciosamente la dirección de correo electrónico para identificar posibles variaciones menores en el dominio de la empresa. Las empresas reconocidas tienen menos probabilidades de utilizar direcciones de correo electrónico como hotmail, gmail, yahoo, etc.

En el caso de, nuevos clientes o que aun no siéndolo, cuando el empleado que realiza el pedido sea distinto del habitual. Confirma, directamente con la empresa, ya sea, telefónicamente o a la dirección de correo electrónico que aparezca en su página web o que se pueda obtener por cualquier otro medio, que el pedido realizado es correcto, así como el medio de transporte y el lugar de entrega de la mercancía.

Si la documentación aportada por el comprador no está bien presentada, contiene faltas de ortografía o contiene logos con mala calidad, es probable que no sea auténtica.

Considera el uso de Street View en Google Maps for comprobar la dirección de entrega, ¿parece una dirección comercial?, (es una dirección listada en la página web de la empresas).

En los fraudes, la dirección de entrega, generalmente, no tiene ninguna conexión con la empresa compradora y ha sido alquilada por los delincuentes usando una identificación falsa.

Da instrucciones al transportista de no aceptar cambios en el lugar de entrega sin autorización previa. Cualquier cambio en una dirección de entrega posterior a la realización del pedido requiere una investigación urgente.

Así mismo, es imprescindible obtener un CMR o albarán de transporte debidamente cumplimentado: datos del transportista, lugar y fecha de salida, lugar y destinatario de entrega.

Forma al personal que se ocupa de los pedidos en tu negocio acerca de cómo llevar a cabo verificaciones estrictas en los mismos e identificar las señales de advertencia de posibles fraudes.

Consulta si se puede establecer una única persona de contacto dentro de cada una de las empresas con las que realizas negocios regulares. ¡¡¡Asegúrate de que todas las comunicaciones son realizadas a través de esta persona!!!

OTROS FRAUDES EN LA INTERNACIONALIZACIÓN

Cuando un negocio es demasiado bueno para ser verdad, probablemente, no sea verdad. No envíe dinero, ni muestras, ni siquiera documentos o datos susceptibles de ser usados fraudulentamente si no está suficientemente seguro del negocio propuesto. Utilice los sistemas habituales de comprobación y de obtención de información y, sobre todo, el buen sentido común de los negocios.

Atención en las ofertas o propuestas de contrato que incluyan expresiones como: ICC NCND (non circumvention, non disclosure), ICC IMFPA (irrevocable master free protection agreement), safe custody receipt, proof of funds, proof of product, etc. Cualquier mención a supuestas cláusulas conestos títulos es un claro indicio de fraude.

PARA APRENDER MÁS SOBRE CIBERSEGURIDAD TE RECOMENDAMOS QUE LEAS ÉSTAS TIPS:
TERAPIA GENÉRICA

La terapia génica busca eliminar cualquier enfermedad relacionada con la vejez. Este tipo de tecnología, hará que la muerte no tenga que ser un proceso de deterioro, sino que el día de mañana, podamos estar sanos y plenos hasta el final de nuestras vidas. La forma más común de terapia genética incluye la inserción de un gen normal para sustituir a uno anormal.

ARTIFICIAL INTELLIGENCE

Hay quienes aseguran que el impacto que la Inteligencia Artificial va a tener en nuestras vidas, is similar, al que tuvo la electricidad en su momento, y si piensas, todo se vio modificado gracias a ésta. De la misma forma, la manera en que trabajamos, operamos, compramos, TODO, se va a ver impactado por la inteligencia artificial.

Las empresas buscan ser más ágiles e innovadoras en un momento de la historia totalmente inusual. Según un informe de la International Data Corporation, el gasto en inteligencia artificial se va a duplicar en los próximos 4 años. Entre 2020 y 2024, se espera pasar de los 42,3 millones de euros a los 93 millones.

QUANTUM COMPUTING

Es una nueva forma de computación, que puede hacer procesos, exponencialmente, más complejos en un tiempo mucho más corto. Si consideramos que la Inteligencia Artificial – machine learning va aprendiendo conforme tiene más información o más datos, la computación cuántica, le va a proporcionar millones de veces de más datos a estas máquinas, para que aprendan de una forma más veloz.

CYBERSECURITY

Cada vez tenemos más actividad en el mundo digital, y por ello, necesitamos asegurar nuestra seguridad y protección en el mismo. De la misma forma que nos cuidamos en el mundo físico, tenemos que tener mecanismos para cuidarnos en el mundo digital.

APPLY THIS TIP TO YOUR PROJECT

TASK

Ahora que has aprendido sobre esta TIP, reflexiona sobre esta pregunta:

  1. ¿Qué medidas vas a tomar para evitar los ciber-ataques?

QUIZ

THINK ABOUT YOU

THINK ABOUT HELPING OTHERS

COMPARTE

Facebook
Twitter
LinkedIn
Pinterest
WhatsApp
Picture of Jaime Cavero

Jaime Cavero

Presidente de la Aceleradora mentorDay. Inversor en startups e impulsor de nuevas empresas a través de Dyrecto, DreaperB1 y mentorDay.
COMENTARIOS
Todos los Comentarios
COMENTARIOS

  1. marisol montalti

    El timo de la estampita, el paquete chileno o el Lazarillo de Tormes actualizados.
    debemos estar cada vez más atentos

Rate this TIP!

Tu opinión es importante para ayudarnos a mejorar

Nº votos «38" - Average " - Average4.6"

No votes yet, be the first to vote!

We are sorry you did not find it useful.

Help us improve this TIP!

Leave us a comment and tell us how you would improve this TIP

Ir al contenido