Seguritecnia 343
II Jornadas de Seguridad en Entidades Financieras 35 SEGURITECNIA Julio - Agosto 2008 Respecto a datos de 2007, Soler explicó que hay que tener en cuenta que un 29,9% de usuarios ha recibido un intento de fraude on line , de los cuales, un 27,8% no han sufrido quebranto económico y sí un 2,1%. Soler, se refirió al primer informe realizado por Ma- cAfee sobre Internet en 2006, según el cual, la ame- naza a la seguridad nacional crece a medida que el es- pionaje en las web es más sofisticado. Existía una cre- ciente amenaza para servicios on line , por refinamiento de las técnicas de ataque. Y aparece un mercado sofisti- cado de defectos del software . Un posterior informe de 2007 pone de relieve que los ciberdelitos ya no son una amenaza exclusiva para em- presas o personas, ya que los estudios detectan que du- rante el 2008 estas amenazas serán unas de las princi- pales para la seguridad nacional a escala mundial. Las pruebas indican que los gobiernos y los grupos que co- laboran con ellos, usan ahora Internet para espionaje y ciberataques a la infraestructura crucial (mercados fi- nancieros, control tráfico aéreo, proveedores servicios públicos) de otros países. El director de Seguridad de la CECA dio a cono- cer además la creación de un nuevo proyecto del Cen- tro Nacional de Información de Seguridad (CNIS) para el desarrollo del intercambio entre las Cajas en tiempo real de delitos. En este centro, con sede en la CECA, se aunaría la información para que sólo haya un único ca- nal que la distribuya. En la actualidad están censados: robos con intimidación, robos, vandalismo, fraudes, hurtos y daños. La base de funcionamiento del centro se basa en la prevención y el esclarecimiento de los delitos, para lo cual se generarían alarmas tempranas, se tipificarían modus operandis , se intercambiaría información con las Fuerzas y Cuerpos de Seguridad del Estado y se con- servarán pruebas para las vistas judiciales. También se generarán indicadores de gestión, posi- bles intercambios con los centros parciales sectoriales y una integración de las entidades financieras no con- federadas. Estafas en cajeros Redundando en el tema de los fraudes, Bento da Cruz Gozálbez , director de Seguridad de la CAM, abordó la cuestión de “La estafa con tarjetas de créditos”. En su intervención recordó la aparición de los primeros robos en los cajeros automáticos y su evolución hasta la apari- ción de “muletas” que distraen a los usuarios, las graba- ciones del pin en el móvil desde un lugar próximo, los menores que acosan al cliente para extraerle 600 euros o el denominado “lazo libanés”. De todo ello se pasa a la sustitución o instalación de lectoras de arrastre en sonas, los bienes e infraestructuras de la organización), la protección de los activos contra incendios (conjunto de medidas hardware , software , humanas y procesuales destinadas a la protección de vidas, bienes y continuidad de negocio en lo relacionado a riesgos relativos al fuego, humo y gases) y la seguridad de la información (con- junto de medidas hardware , software y de carácter nor- mativo que protegen la información y los procesos de la organización). Se trata, por tanto, de aglutinar lo que an- tes se llamaba una Central Receptora de Alarma privada de una entidad con un SOC. El medio de comunicación también es una pieza más y hay que adecuarlo a la nece- sidad concreta y, sobre todo, aprovechar las capacidades que nos ofrece el estar conectado a una Red IP”. Luchar contra los ciberdelitos El tercer día de este interesante encuentro estuvo prota- gonizado por José Antonio Soler de Arespacochaga , di- rector de Seguridad de la Confederación Espa- ñola de Cajas de Aho- rros (CECA), quien abordó un tema fun- damental que versó so- bre la “Ciberdelincuen- cia, una amenaza he- cha realidad”. Comenzó realizando un aná l i si s del mo- mento actual, al obser- var que estamos en la era de la disponibilidad e intercambio de infor- mación. “La informa- ción electrónica esta más disponible que nunca para la audiencia mundial. Aunque nos gustaría garantizar que toda la información, tanto gubernamental, empresarial y personal es absolu- tamente segura, sabemos que la seguridad absoluta no existe y que las vulnerabilidades se han multiplicado con el desarrollo de las TI. Por tanto, diremos que una infor- mación es de calidad si ésta presenta, entre otras carac- terísticas: confidencialidad, integridad y disponibilidad. Y el gran reto es disminuir esas vulnerabilidades, a pesar de que no existe una legislación clara al respecto”. La ciberdelincuencia aparece cuando empieza a de- sarrollarse Internet y los perfiles de estos nuevos delin- cuentes empieza a modificarse (ahora son hombres, de entre 14 y 34 años, adictos a la informática y, posible- mente, sin novias o relaciones estables). En la actualidad, ya son bandas organizadas más estructuradas apoyadas por la evolución de estas tecnologías. José Antonio Soler
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz