|
"PROTECCIÓN"

"Conoce los pilares de la seguridad informática"

"El reto de las organizaciones ya no es el Malware sino la intrínseca relación de la tecnología y los humanos"

A fines del mes pasado, las transferencias electrónicas de los bancos se volvieron lentas. Tras este incidente, Banco de México solicitó a algunas instituciones a conectarse a su sistema de pagos mediante un esquema de contingencia después de que se sospechara que un ciberataque interrumpió algunas transferencias bancarias.

Las medidas adoptadas provocaron lentitud en las operaciones de los clientes de diversos bancos y varias instituciones financieras han establecido planes de contingencia. Días después, Banco de México dijo en un comunicado que, hasta la fecha, las afectaciones se habían registrado en algunos aplicativos e infraestructura de cómputo de algunos participantes para preparar sus órdenes de pago y conectarse al SPEI.

Tras lo sucedido, la entidad tomó medidas tanto en el ámbito tecnológico, operativo y regulatorio. Sin embargo, las secuelas negativas que este tipo de vulnerabilidades puede ocasionar una mala experiencia al cliente final e inclusive la preferencia por otro banco al no poder realizar las transacciones. Panda Security, reconocida empresa de seguridad informática y soluciones basadas en la nube, nos explica cuáles son los pilares de la seguridad informática y cómo se pueden prevenir futuros ataques.

 ¿Qué riesgos hay en el sistema de pagos electrónico?

 Más que riesgos, esto se debe ver como la necesidad de que todas las empresas tengan un control adecuado que gobierne las acciones de cualquier usuario, para así lograr tener visibilidad de lo que sucede. Eso permitiría que los gestores de SPEI, por ejemplo, puedan monitorear cualquier actividad sospechosa.

La mayoría de los bancos mexicanos tienen contratados proveedores para enlazar y operar el sistema SPEI del Banco de México con sus plataformas de servicios en línea.

“Puede que hubiera protección y que la aplicación estuviera bien desarrollada, pero la pregunta sería, ¿está debidamente gobernado o mapeado a un control de seguridad? Semanas atrás hablábamos de un ataque distribuido de denegación (DDoS por sus siglas en inglés), obligando así a los organismos bancarios a operar en su sistema alterno, manifestando así la lentitud de los pagos el fin de semana, lo que pudo haber sido para distraer y hacer el ataque real”, dijo Shinué Salas, Ingeniero de preventa para Panda Security en México.

Como empresa, Panda Security cuenta con una herramienta llamada Adaptive Defense, la cual ayuda a que la empresa tenga total visibilidad. Esto se logra mediante un modelo de seguridad basado en una continua monitorización de las aplicaciones en los dispositivos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en nuestra plataforma en la nube mediante análisis de Big Data

Adaptive Defense es la única solución que ofrece protección para estos tres pilares pues garantiza la seguridad de todas las aplicaciones ejecutadas al contar con un servicio de detección y Respuesta en el Endpoint (EDR), el cual clasificar cada aplicación de una organización de forma precisa, y permite que el usuario ejecute únicamente aquellas funciones que deben estar operando.

Hacer consciencia

 Las organizaciones necesitan estar conscientes de que ya no es el malware, si no la combinación del ser humano, dinero y software. Si tienen el nivel tecnológico, lo importante es esforzarse en hacer gobierno entre usuarios y plataformas tecnológicas.

 Pilares de la seguridad informática

 1. Personas. Lo primero que se debe hacer es blindar. No solo hay que protegerse de los factores externos si no de los usuarios mal intencionados. “En las compañías hay empleados que tienen acceso a datos, información y plataformas. Hay que observar lo que están haciendo”, comentó Salas.

2. Plataformas de seguridad. Estas permiten implementar controles de seguridad en la parte web y control de acceso a ciertos recursos de la organización. “Todo usuario que esté dentro de la organización y que vaya a ingresar a un recurso, debe estar gobernado. Esto quiere decir que haga uso adecuado de la tecnología mediante controles de seguridad implementados”.

3. Procedimientos. Por más que se cuente con personal capacitado, este debe estar alineado. La inversión que hacen las organizaciones en materia de seguridad debe estar debidamente implementada y colocada y a su vez los usuarios deben hacer uso adecuado de los recursos a través de medios seguros definidos de estas plataformas.

Periodismo ético, profesional y útil para ti.

Suscríbete y ayudanos a seguir
formando ciudadanos.


Suscríbete
Regístrate para leer nuestro artículo
Esto nos ayuda a identificarte mejor al poder ofrecerte información y servicios justo a tus necesidades al recibir ayuda de nuestros anunciantes.


¡Regístrate gratis!