Sunteți pe pagina 1din 4

Channel Planet Inc.

- Estrategia, Tecnología y Negocios

Caso 39
ESTRATEGIAS PARA ADMINISTRAR RIESGOS DEL COMERCIO ELECTRÓNICO
A los múltiples beneficios que el e-Commerce lleva a las empresas, se les
suman grandes riesgos que aún son ignorados por muchas de ellas y que
abarcan un amplio espectro. KPMG presenta una guía para reconocerlos,
combatirlos y prevenirlos.

“¿Qué tan grande es el problema de los crímenes de cómputo y relacionados con tecnología? Simplemente no lo sabemos.
Sabemos que los crímenes de cómputo cuestan a la industria y la sociedad billones de dólares cada año. Hay evidencia sustancial
de que están incrementando en alcance y complejidad. Sabemos además que si no se toman acciones correctivas, el crimen
electrónico limitará la expansión del comercio electrónico y potencialmente será una amenaza seria para la salud y la seguridad
pública, particularmente cuando miramos las vulnerabilidades en infraestructuras críticas como los sistemas de control de tráfico
aéreo, la red energética y los sistemas de defensa nacional, los cuales dependen totalmente de redes de cómputo”. General Eric
Holder, Subsecretario de Justicia de Estados Unidos.

E n la época actual, las organizaciones buscan crecer y ser cada vez más competitivas, lo cual hace que
vean los sistemas de comunicación y otras tecnologías de información como importantes habilitadores
del negocio.

La tecnología no se considera más como incidental en


los procesos de una organización: es parte integral de los
negocios de hoy. Sin embargo, al mismo tiempo, este sistema
nervioso digital, que habilita y mejora nuestro trabajo
también crea nuevos riesgos, los cuales aún no han sido
percibidos o considerados por muchas organizaciones.

La complejidad de las empresas modernas está


evolucionando rápidamente, aumentando confianza en
la tecnología y en la alta conectividad entre
organizaciones, y generando así un amplio espectro de
posibilidades para el robo, el fraude y otras formas de
explotación por parte de atacantes externos e internos
a la organización. Con el crecimiento del comercio
electrónico, dichos atacantes pueden aprovechar
vulnerabilidades reconocidas en cuestión de segundos.
También pueden tomar ventaja de nuevas debilidades El e-Commerce es una realidad fascinante que el mercado acepta
en las arquitecturas de hardware y software que forman mejor cada día, sin embargo su implementación requiere la aplica-
ahora la espina dorsal de la mayoría de organizaciones. ción de exigentes modelos de seguridad que minimicen los riesgos.

Cuando crece el negocio, los sistemas se hacen cada vez más sofisticados y menos dependientes de la
intervención humana. Monitorear el comportamiento individual llega a ser más complejo –y ciertamente
más importante–, y la vulnerabilidad ante el crimen electrónico crece tanto como las organizaciones se
interconectan y confían en individuos y sistemas que no se controlan directamente.

CAPÍTULO 12 - SECTOR TECNOLOGIA - CASO 39 153


Casos de Éxito - Productividad al 100%

Los atacantes buscan… Cómo crean una debilidad Cómo disminuir los riesgos

Sistemas operativos de computadores Un dispositivo con una configuración Inhabilitando todos los servicios
en red, estaciones de trabajo y otros por defecto es aquél que no tiene o innecesarios que corren por defecto
dispositivos instalados con sus tiene pocos cambios en su configu- al realizar la instalación de los
configuraciones por defecto. ración de fábrica. Al ser conocidas en diferentes servidores y dispositivos de
el ambiente de seguridad de infor- red. Dichos elementos deben operar
mación, estas configuraciones son con todas las actualizaciones de
aprovechadas por los crackers. seguridad disponibles.

Configuraciones inadecuadas de FTP puede ser utilizado para Diseñando e implementando proce-
hardware o software, activando transferir grandes cantidades de dimientos rigurosos de selección y
servicios de red como FTP, que son información. Muchas aplicaciones del pruebas de productos.
ampliamente conocidos en el servicio FTP tienen debilidades
ambiente de seguridad de infor- conocidas y pueden ser explotadas
mación. durante un ataque si es configurado
inadecuadamente.

Un enfoque de “una sola cosa sirve Esto demuestra una limitación Desarrollando una evaluación integral
para todo” como estrategia de conceptual en el enfoque de seguridad, de la arquitectura de seguridad.
protección de sus sistemas de frente a las complejidades que conlleva Creando e implementando guías para
información (por ejemplo, se cree que la protección de los sistemas de el análisis forense y la respuesta a
un firewall protege todos los sistemas). información. incidentes.

A la par que las organizaciones desarrollan y Los ataques externos involucran a ofensores que
refinan sus estrategias tecnológicas, requieren sobrepasan las medidas de control de la red de la
considerar aspectos que impactan la confidencia- víctima para tomar algo de valor o con el propósito
lidad, integridad y disponibilidad de sus datos. En de comprometer las medidas de seguridad y
este contexto, se requiere conocer cómo pueden ser modificar los mecanismos de seguimiento o
afectadas por los nuevos riesgos de crímenes programas legítimos para permitir futuros accesos
electrónicos y cómo una inadecuada preparación que no puedan ser monitoreados. El propósito del
puede exponer a un ataque que puede fácilmente atacante es obtener control completo de los sistemas
disminuir el valor del negocio. de información de la víctima para poder ejecutar
funciones no autorizadas que no puedan ser
Además de las debilidades tecnológicas reconocidas o identificadas por el propietario o
inherentes, se debe considerar la carencia de una responsable del sistema.
cultura respecto al crimen electrónico al interior de
muchas organizaciones. Muchos no observan que los Los intrusos externos incluyen crackers sofisticados
mismos avances tecnológicos que habilitan la y de receta. Los primeros, trabajando individual-
innovación y crecimiento del negocio están también mente o en asocio con grupos de confianza, y algunas
disponibles para facilitar comportamientos veces contratados por terceros, desarrollan y utilizan
electrónicos inadecuados. Adicionalmente, las herramientas que facilitan el acceso ilegal en las redes
organizaciones posiblemente no entiendan aún que de información u otras tecnologías de las víctimas.
proteger los activos en el mundo virtual es más Una vez han alcanzado sus objetivos, distribuyen sus
complejo y requiere un esfuerzo más exigente que herramientas, generalmente en forma anónima y vía
proteger los activos en el mundo físico. Internet. Los crackers de receta carecen del
conocimiento, las destrezas y habilidades para crear
herramientas de intrusión sofisticadas, pero saben
Tipos de atacantes utilizarlas para ejecutar ataques.

Existe una concepción popular equivocada acerca Los atacantes internos pueden incluir empleados
de las características de los atacantes de redes. Se piensa actuales no satisfechos que ejecuten sus acciones solos
que son jóvenes dañinos o con comportamiento social o con otros empleados internos, o quizá con antiguos
incorrecto. La experiencia indica que estos individuos, empleados a disgusto con la organización. Algunos
sin embargo, representan un pequeño número de los expertos consideran que las organizaciones corren un
diversos grupos de criminales que perpetran crímenes gran riesgo de posibles actos fraudulentos cometidos
electrónicos dentro o fuera de las organizaciones. por sus propios empleados o ex empleados con

154 CAPÍTULO 12 - SECTOR TECNOLOGIA - CASO 39


Channel Planet Inc. - Estrategia, Tecnología y Negocios

conocimientos de sus sistemas, ejecutados incluso desde Las organizaciones líderes se protegen:
conexiones externas. Los contratistas o empleados de
proveedores o vendedores que exceden el uso autorizado • Establecen políticas de seguridad de información
de los sistemas de información de una organización claras, integradas y enfocadas en la organización
también representan una gran amenaza. y sus procesos.
• Suministran a los empleados un adecuado
Independientemente de quien lo ejecute, un ataque entrenamiento de cultura en seguridad, además
electrónico deliberado puede destruir un activo (en tal del técnico.
caso, perdería su valor), corromperlo (reducir su valor), • Reconocen la capacidad, y tienen empleados y
negar el acceso a un activo (continúa existiendo, pero equipo de soporte entrenados para establecer y
es inaccesible), o robarlo (conserva su valor inherente, mantener procedimientos de respuesta a incidentes
pero cambia su posesión). • Inculcan la cultura sobre amenazas y riesgos
electrónicos a través de toda la organización.
• Persiguen a los responsables de crímenes electrónicos
Cómo llegan las organizaciones contra la organización con la intención de que se le
a ser víctimas apliquen las penalidades posibles.

Los intrusos establecen sus objetivos de la


misma forma en que otros criminales lo hacen. Proteger los activos en el mundo virtual es más
complejo y requiere un esfuerzo más exigente que
Utilizan información disponible públicamente protegerlos en el mundo físico.
acerca de vulnerabilidades técnicas de sistemas
de red, unida a información interna obtenida
involuntariamente de personas de la organi- Im ag en co
rt es ía C ha nn el
Pl an et
zación, para desarrollar los métodos de ataque.

Cuidado con la seguridad física y


los servicios de terceros

Sin embargo, no todos los ataques


comienzan en el ciberespacio. La seguridad
física de sistemas y otros recursos tecnológicos
es vital para un adecuado programa de
protección. Las organizaciones necesitan asegurar que
sus sistemas de seguridad física controlen y monitorean Tales iniciativas ofrecen innumerables beneficios
adecuadamente la llegada y los movimientos de en ayudar a disuadir a los atacantes y a disminuir los
personas en sus instalaciones críticas para prevenir, por efectos de una probable intrusión. Adecuadamente
ejemplo, que un atacante, haciéndose pasar por un implementado y comunicado, un sistema de
vendedor o proveedor de servicios, instale software no protección de ataques por medios electrónicos a lo
autorizado en los servidores o facilidades para poder ancho de la organización le ayuda a ésta a prevenir
tener acceso no autorizado más adelante. la responsabilidad de la administración del cliente,
evitar acciones legales o regulatorias, recuperar
pérdidas de rentabilidad y mantener o restaurar su
Tomando acción para proteger la empresa reputación e integridad.

La seguridad en los medios y las facilidades


electrónicas están en desarrollo, pero las acciones Diez preguntas para evaluar la seguridad
que se definan deben estar basadas en estrategias de informática en la organización
administración de riesgos que consideren el proble-
ma de una manera integral y que estén integradas Éstas son preguntas críticas para evaluar cómo
dentro de las prácticas de Gobierno Corporativo, el están las organizaciones preparadas frente al riesgo
cual tiene dentro de sus metas entender los riesgos y de un crimen electrónico:
contingencias del negocio e integrar los procesos • ¿Se tienen establecidas políticas y procedimientos
de control interno en los procesos de la compañía. para el análisis forense, dar respuesta a incidentes

CAPÍTULO 12 - SECTOR TECNOLOGIA - CASO 39 155


Casos de Éxito - Productividad al 100%

y administrar la privacidad de información de los El personal que responde a incidentes


clientes (para mitigar la exposición a demandas debe tener destrezas específicas
civiles)?
• ¿Se tienen establecidos planes para comunicar Las organizaciones actuales reconocen la demanda
efectivamente estas políticas? existente de destrezas en el campo de tecnologías de
• ¿Se tienen programas de entrenamiento efectivos información. En general, los profesionales de
para el personal, en una variedad de niveles, tecnología de información están entrenados para
considerando la cultura de amenazas electrónicas, establecer y proveer servicios tecnológicos específicos,
análisis forense y respuesta a incidentes? pero generalmente no están entrenados o no tienen
• ¿Se cuenta con metodologías para evaluar experiencia relevante cuando se ejecuta un ataque a
proveedores de outsourcing potenciales? estos recursos. Muchos de ellos están enfocados en
• ¿Se asegura de que terceros, ejecutores del construir medidas defensivas para protegerse de las
soporte de tecnología de información, también amenazas, y algunos incluso tienen experiencia en
estén adecuadamente evaluados? cómo podrían ser atacados, pero muy pocos
• ¿Realiza análisis de vulnerabilidades en sus profesionales de seguridad de tecnología de informa-
diferentes sistemas para identificarlas y corregirlas? ción tienen la experiencia y el auténtico conocimiento
• ¿Tiene un procedimiento específico para asegurar en análisis forense para investigar efectivamente y tomar
los diferentes servidores u otros sistemas donde se la evidencia de crímenes electrónicos para que sean
almacene propiedad intelectual o datos sensitivos? utilizados durante procesos legales.
• ¿Tiene sistemas de detección de intrusos en red
y planes establecidos para realizar seguimiento a Tomado de la serie Assurance & Advisory Services Center,
los resultados de éstos? de KPMG. La información suministrada en este artículo es
• ¿Tiene sistemas de registro para recoger la de naturaleza general y no pretende reflejar circunstancias
evidencia de actividades irregulares? específicas de un individuo u organización.
• ¿Monitorea sistemas de red especialmente
sensibles, en los que se despliegan advertencias
sobre las restricciones de acceso? Contactos
KPMG COLOMBIA
Cuando lo peor sucede es aún posible Jaime Bueno Miranda
evitar daños adicionales Country Senior Partner
E-mail: jabueno@kpmg.com
Cuando un ataque ocurre y logra sus objetivos,
debilidades en la respuesta o investigación puede Teléfono: 618.8000
exponer a la organización, directivas y propietarios a Calle 90 No. 21-74. Bogotá, D.C.
riesgos operacionales y legales mayores. La experiencia
Luis Eduardo Niño Cortés
muestra que muchas organizaciones, sus empleados,
IRM Partner
abogados y asesores técnicos tienen poca experiencia y
E-mail: lenino@kpmg.com
conocimiento de estas situaciones –o no la tienen–.
Sin intención, frecuentemente subestiman la intrusión
Carlos Mario Duque
y se equivocan al tomar acciones que pudieran
IRM Manager
disminuir pérdidas adicionales. En otros casos,
E-mail: cmduque@kpmg.com
inadvertidamente destruyen la evidencia digital reque-
rida que podría servir de soporte para el seguimiento,
Teléfono: 314.0404
una acción legal o una acción administrativa.
Carrera 43 A No. 16 A Sur 38, Piso 3.
Medellín, Antioquia.
Las organizaciones pueden perder sus activos de
información en nanosegundos a través de crímenes
http://www.kpmg.com.co/
electrónicos. Cuando un evento de estos sucede, se
debe reaccionar inmediatamente siguiendo planes
preestablecidos de respuesta a incidentes, para evitar
pérdidas adicionales. Dichos planes de respuesta
deben incluir esfuerzos orientados a evitar la
exposición a demandas civiles.

156 CAPÍTULO 12 - SECTOR TECNOLOGIA - CASO 39

S-ar putea să vă placă și