Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
270
)
-
▼
febrero
(Total:
105
)
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
-
▼
febrero
(Total:
105
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Una semana para pagar el rescate. Ese es el plazo que ha dado al sindicato Comisiones Obreras el grupo Hunter International , una de las or...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Un banco Argentino deberá devolverle $140 millones a una pyme que sufrió una ciberestafa
El banco BBVA deberá devolverle $140 millones a una PyME que sufrió una ciberestafa. Un Tribunal de La Plata concluyó que el fraude fue posible por una vulneración del sistema de seguridad de la entidad. De esa manera, resolvió que le cabe la responsabilidad del hecho y la condenó a pagar una suma inédita y ejemplar.
Multan a un banco argentino por autorizar transferencias fraudulentas
El juez determinó que la entidad bancaria incumplió con su deber de seguridad al no monitorear ni controlar adecuadamente las operaciones realizadas desde la cuenta de la empresa, y la condenó a pagar casi 140 millones de pesos a la víctima.
El monto, inédito en casos de seguridad bancaria, se compone, según el fallo, del equivalente a 100 canastas básicas (al día de hoy son $103.371.600) por incumplimientos en las medidas de seguridad de sus operaciones electrónicas, y agrega la devolución de las sumas sustraídas a la pyme por medio de transferencias fraudulentas ocurridas luego de la estafa.
El caso se remonta al 20 de marzo de 2023, cuando el socio gerente de Grupo Logística Uno SRL, José Luis Aronna, intentó realizar una transferencia a un proveedor a través del sistema de Homebanking del BBVA. Durante la operación, la pantalla se congeló y, minutos después, la empresa descubrió que se habían realizado 18 transferencias no autorizadas a cuentas de terceros por un total de 39.999.342,29 de pesos y se había solicitado un préstamo no autorizado por 3.500.000.
Las transferencias fueron dirigidas a cuentas bancarias de personas y empresas desconocidas, algunas de las cuales figuraban en una "lista negra" de cuentas fraudulentas mantenida por el propio banco. La empresa denunció el hecho ante la entidad y presentó una denuncia penal por defraudación informática, que aún está en trámite.
¿Qué pasó y cómo tuvo lugar la estafa?
En el fallo, el perito informático determinó que la computadora de la empresa estaba infectada con un malware. Al acceder al Homebanking para hacer una operación de rutina, Aronna ingresó sus claves y el token necesario, como lo hace habitualmente. Pero esa vez, la pantalla se le "tildó". A partir de ese momento, el malware instalado capturó las credenciales.
De manera remota, los ciberdelincuentes que tenían control del malware, obtuvieron la contraseña y token, y produjeron el vaciamiento de la cuenta corriente bancaria: en menos de 30 minutos los lograron desviar $39.999.342,29 mediante 18 operaciones fraudulentas a 17 cuentas bancarias distintas y solicitaron el préstamo, que también transfirieron a cuentas desconocidas.
Los argumentos del juez para dictaminar la responsabilidad del banco
En principio, el juez encuadró el caso dentro de una relación de consumo, amparada por la Ley de Defensa del Consumidor (Ley 24.240), ya que el servicio bancario no estaba destinado a integrarse en un proceso de producción, sino a facilitar operaciones financieras cotidianas, como el pago a proveedores.
Además, se refiere a la Circular "A" 7969 del Banco Central de la República Argentina, que establece estándares de protección para los usuarios de servicios financieros, sin distinción entre personas físicas y jurídicas.
Este último es uno de los pilares del fallo: la obligación de seguridad que pesa sobre el banco. El juez sostuvo que, al ofrecer servicios electrónicos como el Homebanking, la entidad asume la responsabilidad de garantizar que su sistema sea seguro y confiable.
El fallo señala que el banco no cumplió con esta obligación, ya que no monitoreó ni controló adecuadamente las operaciones: por medio de una acción de ingeniería social (en este caso un malware previamente instalado en la computadora), ajena a la relación contractual entre las partes, un tercero obtuvo los datos del actor y actuando con apariencia del titular de la cuenta, pudo realizar 18 transferencias en menos de 30 minutos, de las cuales solo dos fueron notificadas a través del sistema "challenge", que envía una alerta al correo electrónico del cliente después de que la operación ya se realizó. Este sistema no es preventivo, sino reactivo, lo que lo hace insuficiente para evitar fraudes.
Además, autorizó transferencias a cuentas fraudulentas, algunas incluidas en una "lista negra" de cuentas sospechosas. Esto demuestra una falta de control y supervisión por parte de la entidad financiera.
La sentencia también afirma que el banco no implementó medidas de seguridad adicionales: a pesar de conocer los riesgos asociados a los ciberdelitos, no adoptó protocolos suficientes para proteger a sus clientes. El fallo menciona que el banco no verificó adecuadamente la identidad del usuario antes de autorizar las transferencias y el préstamo, lo que facilitó el fraude.
En cuanto a la responsabilidad, el juez dijo que el banco ofrecía un servicio electrónico que, por su naturaleza, está expuesto a riesgos como el fraude y el malware. Por lo tanto, tenía la obligación de implementar medidas de seguridad adecuadas para prevenir estos riesgos. Al no hacerlo, incurrió en responsabilidad objetiva.
El banco argumentó que la empresa había actuado con negligencia al no proteger su computadora con un antivirus y al facilitar sus datos a terceros. Sin embargo, el juez rechazó estos argumentos. “El banco no tiene la obligación de controlar las computadoras de los clientes, ni verificar si cuentan o no con antivirus; pero sí está obligado con el usuario de un servicio financiero de cuenta corriente bancaria a prevenir un daño en caso de vaciamiento de una cuenta. Y la prevención no se brindó”, consideró.
En su respuesta, el banco brindó los siguientes argumentos:
- No hay pruebas de que la víctima haya facilitado sus datos: no se demostró que la empresa hubiera compartido sus claves de acceso o que hubiera actuado con ligereza. El juez destacó que el banco no aportó pruebas concretas para sostener esta defensa.
- No puede trasladar su responsabilidad al cliente: aunque reconoce que la entidad advierte activamente a sus clientes sobre la importancia de proteger sus dispositivos, esto no la exime de su obligación de garantizar la seguridad de sus sistemas y no puede desentenderse de los riesgos asociados a su actividad y hacer recaer toda la responsabilidad en el cliente.
El perito informático designado en el caso determinó que el banco no cumplió con dos deberes clave:
- Deber de monitoreo: el banco no supervisó adecuadamente las operaciones realizadas desde la cuenta de la empresa, lo que permitió que se llevaran a cabo transferencias a cuentas no habituales y sospechosas.
- Deber de control: el banco no implementó mecanismos eficaces para detectar y prevenir operaciones fraudulentas, como la verificación de la identidad del usuario antes de autorizar transferencias o préstamos.
Un fallo ejemplificador y su impacto en la banca
El juez estableció una multa sin precedentes con el objetivo de incentivar a las entidades bancarias a reforzar sus políticas de ciberseguridad. "El banco ofrecía un servicio electrónico que, por su naturaleza, está expuesto a riesgos como el fraude y el malware. Por lo tanto, tenía la obligación de implementar medidas de seguridad adecuadas para prevenir estos riesgos", sostuvo De Oliveira.
Fuente: TN
Vía:
https://blog.segu-info.com.ar/2025/02/multa-banco-por-autorizar.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.