Segurilatam 013

28 Primer cuatrimestre 2020 artículo técnico Seguridad en Entidades Financieras En esto no se deben ahorrar esfuer- zos ni recursos, pues debe ser una es- trategia permanente y continua, de tal forma que se convierta en una cul- tura de seguridad en la organización y en su entorno. Todos en la organiza- ción deben ser conscientes de las con- secuencias que puede representar un ciberataque. El programa de concien- tización debe considerar estrategias de comunicación efectiva que permi- tan una recordación permanente y ha de contemplar mediciones de su efec- tividad a través de evaluaciones perió- dicas y pruebas simuladas de ingenie- ría social. Evitar impactos Detrás de estas estrategias hay un enorme esfuerzo que se debe desarro- llar y que puede ir cambiando, depen- diendo de la dinámica del negocio y de los niveles de ataque que se vayan pre- sentando, pues lo que hoy puede re- sultar seguro y efectivo, el día de ma- ñana probablemente no lo será. Sin embargo, la aplicación de un enfoque holístico, el trabajo en equipo con un recurso humano altamente calificado y las herramientas adecuadas permitirán evitar, o al menos mitigar, en gran me- dida los posibles impactos de los ries- gos de ciberseguridad y de fraudes. un gran apoyo en la labor de preven- ción y detección oportuna de fraudes. El monitoreo de transacciones, y el paso de estas por motores de riesgo, permite identificar transacciones con po- tenciales niveles de riesgo de fraude, con altos niveles de certeza, generando me- jores experiencias para los clientes, pues se hace de manera rápida, sin fricciones y segura. Las herramientas de preven- ción deben ser flexibles en su parametri- zación, pues tienen que ajustarse a la di- námica del fraude. Basados en el análi- sis permanente del fraude, se debe tener la posibilidad de ajustar reglas y paráme- tros de manera oportuna para mitigar o evitar la continuidad del fraude. Otro aspecto importante en la pre- vención de ciberataques es la realiza- ción de pruebas de seguridad, simula- ción de eventos de crisis y continuidad de negocio, pruebas de red team y mo- nitoreo permanente de las plataformas tecnológicas. Asimismo, la capacitación y concien- tización de los empleados son funda- mentales. Es necesario asegurar que to- dos los niveles de la organización, in- cluida la alta gerencia, los proveedores y los clientes, estén suficientemente in- formados sobre la forma como se pre- sentan las amenazas y los procedimien- tos para identificarlas y tratarlas. Una eficiente gestión de estas áreas debe contar con el acompañamiento de servicios externos de compañías es- pecializadas. Especial atención merece la contratación de los servicios del Cen- tro de Operaciones de Seguridad (SOC, por sus siglas en inglés) en el monito- reo de la infraestructura tecnológica de la entidad. Los mayores riesgos que se pueden presentar y, por consiguiente, merecen mayor atención son: El robo de base de datos con infor- mación confidencial de la entidad. El compromiso de usuarios y claves con privilegios. El robo de información de clientes y los fraudes en cuentas de los clientes. Es prioritario dar respuestas rápidas a los ataques cibernéticos evitando que los servicios que se prestan se vean in- terrumpidos y protegiendo la informa- ción de los clientes. Estrategias a considerar Para detectar los ciberataques se hace necesario el uso de herramientas tec- nológicas y el análisis de los eventos de ciberseguridad y de fraude. Deben hacerse inversiones generosas en este tipo de herramientas y soluciones, pues la cantidad de eventos que se presen- tan es de tal magnitud que así lo ame- ritan. Igualmente, debe contarse con un recurso humano altamente calificado que adelante las labores de monitoreo, análisis y respuesta de los eventos que se presentan. Es claro que no es posible hacer pre- dicciones. Sin embargo, este equipo debe estar en capacidad de identificar patrones de comportamiento. Y a partir de estos, se deben identificar oportuni- dades en la toma de decisiones y en la implementación de estrategias. Para tal fin es necesario el uso de analítica avan- zada de grandes bases de datos con herramientas de machine learning e in- teligencia artificial. La creación de mo- delos predictivos a partir del análisis diario e histórico del comportamiento del fraude, conjugado con el análisis del hábito transaccional de los clientes, es

RkJQdWJsaXNoZXIy ODM4MTc1