Ante los ciberataques, la decisiva relación entre tecnología y humanos Ante los ciberataques, la decisiva relación entre tecnología y humanos
El 27 de abril las transferencias electrónicas de los bancos se volvieron lentas. Tras este incidente, Banco de México solicitó a algunas instituciones a... Ante los ciberataques, la decisiva relación entre tecnología y humanos

El 27 de abril las transferencias electrónicas de los bancos se volvieron lentas. Tras este incidente, Banco de México solicitó a algunas instituciones a conectarse a su sistema de pagos mediante un esquema de contingencia, después de que se sospechara que un ciberataque interrumpió algunas transferencias bancarias.

Las medidas adoptadas provocaron lentitud en las operaciones de los clientes de diversos bancos y varias instituciones financieras han establecido planes de contingencia. El martes, Banco de México dijo en un comunicado que, hasta la fecha, las afectaciones se habían registrado en algunos aplicativos e infraestructura de cómputo de algunos participantes para preparar sus órdenes de pago y conectarse al SPEI.

Tras lo sucedido, la entidad tomó medidas tanto en el ámbito tecnológico, operativo y regulatorio. Sin embargo, este tipo de vulnerabilidades puede ocasionar una mala experiencia al cliente final e, inclusive, la preferencia por otro banco al no poder realizar las transacciones. Según la empresa Panda Security, especializada en seguridad informática y soluciones basadas en la nube, para prevenir estos ataques hay que tener en cuenta los riesgos en los sistemas de pagos electrónicos y los pilares de la seguridad informática.

Ante los ciberataques, la decisiva relación entre tecnología y humanos

¿Qué riesgos hay en el sistema de pagos electrónico?

Más que riesgos, esto se debe ver como la necesidad de que todas las empresas tengan un control adecuado que gobierne las acciones de cualquier usuario, para así lograr tener visibilidad de lo que sucede. Eso permitiría que los gestores de SPEI, por ejemplo, puedan monitorear cualquier actividad sospechosa.

La mayoría de los bancos mexicanos tienen contratados proveedores para enlazar y operar el sistema SPEI del Banco de México con sus plataformas de servicios en línea.

“Puede que hubiera protección y que la aplicación estuviera bien desarrollada, pero la pregunta sería, ¿está debidamente gobernado o mapeado a un control de seguridad? Semanas atrás hablábamos de un ataque distribuido de denegación (DDoS por sus siglas en inglés), obligando así a los organismos bancarios a operar en su sistema alterno, manifestando así la lentitud de los pagos el fin de semana, lo que pudo haber sido para distraer y hacer el ataque real”, asegura Sinhué Salas, ingeniero de preventa en Panda Security México.

Pilares de la seguridad informática

  1. Personas. Lo primero que se debe hacer es blindar. No sólo hay que protegerse de los factores externos, si no de los usuarios mal intencionados. “En las compañías hay empleados que tienen acceso a datos, información y plataformas. Hay que observar lo que están haciendo”,recomienda Salas.
  2. Plataformas de seguridad. Estas permiten implementar controles de seguridad en la parte web y control de acceso a ciertos recursos de la organización. “Todo usuario que esté dentro de la organización y que vaya a ingresar a un recurso, debe estar gobernado. Esto quiere decir que haga uso adecuado de la tecnología mediante controles de seguridad implementados”.
  3. Procedimientos. Por más que se cuente con personal capacitado, este debe estar alineado. La inversión que hacen las organizaciones en materia de seguridad debe estar debidamente implementada y colocada y a su vez los usuarios deben hacer uso adecuado de los recursos a través de medios seguros definidos de estas plataformas.

Ante los ciberataques, la decisiva relación entre tecnología y humanos

Panda Security utiliza una herramienta, llamada Adaptive Defense,  con la cual logra que cualquier empresa  empresa tenga total visibilidad. Esto se logra mediante un modelo de seguridad basado en una continua monitorización de las aplicaciones en los dispositivos y servidores de la empresa, clasificación automática mediante técnicas de Machine Learning en su plataforma en la nube, mediante análisis de Big Data

“El problema ya no es el malware, sino este tipo de ataques donde las empresas necesitan implementar nuevas plataformas para protegerse. ¿Cómo se regula la protección de esos terceros? Los hackers siempre usan en la cadena de suministro de comercio al elemento más débil”, abunda el ingeniero Salas.

Las organizaciones necesitan estar conscientes de que ya no es el malware, si no la combinación del ser humano, dinero y software. Si tienen el nivel tecnológico, lo importante es esforzarse en hacer gobierno entre usuarios y plataformas tecnológicas.

El Adaptive Defense se ha convertido para esta empresa en una solución que ofrece protección para estos tres pilares, pues garantiza la seguridad de las aplicaciones ejecutadas, al contar con un servicio de detección y Respuesta en el Endpoint (EDR), con el cual se puede clasificar cada aplicación de una organización de forma precisa, y permite que el usuario ejecute únicamente aquellas funciones que debe estar operando.

Redacción Horizontum

Redacción Horizontum

Revista dedicada a las finanzas y cultura, comprometida en brindar información de calidad mediante artículos que abordan la realidad económica y financiera del país, así como los tópicos internacionales que nos impactan de manera directa.