24 C
Pucallpa

El Modus operandi de los robos cibernéticos

La tarde del miércoles 26 de mayo, se registró uno de los robos millonarios más sonados en la región Ucayali, se trata de la transacción de 3 millones 800 mil soles, de las arcas de la Municipalidad Provincial de Atalaya, hacia dos empresas limeñas y una persona natural, dinero enviado a través de tres transacciones.
Este hecho fue alertado por el Conectamef organismo del Ministerio de Economía y Finanzas y denunciado por los funcionarios de la entidad municipal, logrando bloquear las cuentas bancarias con la finalidad de cautelarlas y evitar una mayor fuga de dinero que pueda afectar a las arcas del Estado.
Pero, este no sería el único robo realizado de manera cibernética, sino que se une a la lista del robo de más de 10 millones de soles de las arcas de la Municipalidad Provincial de Padre Abad y el robo de más de un millón soles de las arcas de la Municipalidad Distrital de Manantay.
En ambos casos, la Contraloría General de la República encontró responsabilidad penal en funcionarios ligadas al área administrativa, al área de tesorería, es decir, funcionarios responsables de las cuentas bancarias de dichas entidades municipales. A diferencia del robo de la Municipalidad Provincial de Atalaya en la que el alcalde Adelmo Guerrero deslindó responsabilidades por parte del personal de la entidad culpando al entorno del Conectamef.

VER TAMBIÉN:JNE se pronunciará por suspensión y designación de alcalde de Purús


¿Pero acaso es posible que se realice un robo sistemático de un sistema integrado que administra un organismo del MEF y al que solo personal municipal tiene acceso?
Tras los primeros robos ocurridos en la Municipalidad Provincial de Padre Abad (más de 10 millones) y en la Municipalidad Distrital de Manantay (1 millón), Ímpetu se contactó con Jacinto Pérez Vela, subgerente de Contabilidad de la Municipalidad Provincial de Coronel Portillo, un funcionario de gran experiencia y dominio en la cadena de pagos en el sector público.
En aquel entonces el funcionario manifestó, que es difícil que dichas transacciones hayan sido realizadas por los denominados “Hackers” sino que más bien sería a un trabajo interno, es debido a que, para que se haga un pago pues tiene que pasar por distintas áreas, y tiene que ser aprobada por los funcionarios que tiene manejo de las cuentas bancarias, es decir, ello manejan una clave RU y un usuario.
Modus Operandi
En el robo millonario en la Municipalidad Provincial de Padre Abad, según el informe realizado por la Contraloría General de la República, la tesorera prestó su clave y usuario a una tercera persona ajena a la entidad. Las transacciones del usuario “Black” fueron autorizadas por el gerente de Administración y la subgerente de Tesorería, asimismo, las cuentas interbancarias de las personas beneficiadas con los millonarios montos fueron validadas por el MEF a pedido de esta última, es decir, de la titular de Tesorería.

VER TAMBIÉN:Se acercan las lluvias a la ciudad de Pucallpa


Para que una municipalidad valide un gasto, debe haber un requerimiento del área usuaria. “No se hace ningún gasto sin la certificación”, refirió Jacinto Vela, es decir, con dicha certificación se obtiene la orden de compra, servicios o el contrato, con esto pasa, por Logística Administración, Contabilidad, Presupuesto y Tesorería.
“Con este compromiso automáticamente se remite al proveedor o al contratista para que comience a ejecutar dicha acción, sea servicios u obras, posteriormente se verifica la documentación establecida por la Sunat y al final el giro”, sostuvo, Vela Pérez. En la fase final, es decir, en el giro participan las cuatro principales áreas, Administración, Contabilidad, Presupuesto y Tesorería, quienes tienen el manejo de las cuentas bancarias.
¿Es posible que en todo este proceso participen hackers y puedan desviar millones de soles?
Aunque no se puede afirmar esto, lo que sí es evidentemente claro, es que el Sistema Integrado de Administración Financiera (SIAF) lo maneja una de las principales instituciones del Gobierno Central, siendo partícipes para esto principalmente los funcionarios de las municipalidades locales, provinciales y regionales, quienes cuentan con usuarios y claves de uso exclusivo de cada uno.

VER TAMBIÉN:Diresa y Defensoría supervisan clínicas en Sáenz Peña


Asimismo, el sistema integrado es conformado por un software instalado únicamente en las computadoras de las instituciones de la entidad, las que claramente se encuentran dentro de la institución. Para que este hecho pueda consumarse, no solamente debe pasar por distintas áreas, sino que también debería poder hacerse desde adentro y con la colaboración de las personas que manejan los usuarios y las claves, así lo resaltó el funcionario.
Por otro lado, Ímpetu se puso en contacto con el ingeniero en Software, Tomás Amayo, quien indicó que sí cabe la posibilidad que un “hacker” pueda ingresar al sistema SIAF de manera física o remota. La primera sería través del tecleo, esto se podría hacer a través del “keylogger” esto permite que cada que la persona teclea, manda toda la información de manera remota.
El “Keylogger” es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet, pero para esto se necesitaría que dicha instalación sea de manera física.
La segunda sería de manera remota, tan solo con mandar una imagen y la víctima al abrir la imagen de manera automática abre el virus, este se instala de manera secundaria, es decir, no muestra lo que se instala. Cuando la víctima hace click para abrir la imagen ya se instaló completamente, obteniendo toda la información mandándola al servidor de la persona (hacker).

VER TAMBIÉN:Campoverde: Pobladores recibieron título de propiedad


La tercera manera sería, a través del denominado “ataque fuerza bruta”, son archivos que tienen bastante información de claves comunes y las posibles claves eso se consigue y lo que hace es que con otro software que intente todas las claves en aproximadamente 24 horas.
“Para hackear a distancia se usa el back track, y si el sistema es online es más fácil, es decir, tiene frentes de inseguridad que se puede entrar por ahí, en este caso lo del Conectamef es online”, sostiene Tomás Amayo.
Aunque existen estas probabilidades, el ingeniero en software indica que para hackear de manera remota es poco probable pero no imposible. Tendría que ser de manera física. “Es un 50/50 porque de alguna manera alguien puede facilitarte la instalación porque mandarte por imagen es poco complicado, pero si en este caso se facilita la instalación del virus, le es más fácil hacer lo que tiene que hacer de manera remota”.
No obstante, recalca que otro factor podría ser la red del Wi-fi, por la cual terceras personas podrían ingresar a la máquina en la que se encuentra instalado el software de la entidad y hackearla, “los funcionarios no podrían darse cuenta porque no están capacitados para esto, pero no creo que esto suceda, podría ser que dichas transacciones se dieron con alguien desde adentro”.


SIGRIDT RODRÍGUEZ

- Anuncio publicitario -pucallsystem

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Leer mas

Recientes