Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

No Comments

En el Punto de Venta (POS) aplica aquello que dicen por ahí: “Soldado avisado, no muere en guerra”!

Felipe Lizcano

El exceso de confianza en las organizaciones hace que dejen de verse las “grietas” de seguridad en sus sistemas conectados a internet. Por lo mismo, es necesario adoptar buenas prácticas con el fin de prepararse y evitar ataques, de manera más eficaz, incluso de fuentes de amenazas que no se ven (vienen de orígenes desconocidos).

Según Dell y su “Informe Anual de Amenazas”, el 2014 fue un año en donde se disparó la taza de malware llegando hasta 37 millones de muestras únicas, casi el doble de las 19,5 millones de muestras encontradas durante el 2013 (el doble de ataques únicos por día).

Anteriormente las personas que vivían en zonas azotadas por la delincuencia debían tener mucho cuidado al sacar la billetera de su bolsillo; pero ahora, son las industrias las que deben poner mucho ojo en el momento de realizar las transacciones en el punto de venta, dado que hasta la industria de ventas minoristas de Estados Unidos se vió gravemente afectada en 2014. Para la muestra un botón: reconocidas compañías de ventas como Home Depot, Target, Michaels y Staples fueron víctimas de robo de datos de tarjetas de crédito, donde millones de clientes fueron expuestos a potenciales compras fraudulentas o robos de identidad.

problemas_minoristas

Dada la gravedad del asunto, Dell realizó un estudio que mostró entre las principales causas:

  • Falta actualización a nivel de sistema operativo y del software de los equipos interconectados a un equipo central que pueden convertir al sistema de POS en un blanco fácil,
  • Los sistemas de POS no han sido reforzados para que sólo puedan comunicarse con direcciones IP válidas, sin acceso a navegación web (para evitar que los atacantes puedan desviar datos a sus propios servidores),
  • Firewalls inexistentes o insuficientes entre los segmentos de red y el portal B2B.
  • Demasiada confianza en una única capa de defensa o una matriz de productos que no se integran adecuadamente.
  • Desconocimiento de las reglas de seguridad por parte de los empleados.
  • Protocolos de seguridad enfocados más en cumplir las normativas que en proteger realmente los datos frente a los atacantes.
  • Falta de adopción e implementación de una política de seguridad que no confíe en nada (redes, recursos, etc.) ni nadie (proveedores, licenciatarios, personal interno, etc.) y en donde existan zonas para evitar que por una determinada filtración, los atacantes puedan tener acceso a diferentes puntos del sistema.
  • Falta de inspecciones frecuentes y automáticas del tráfico y las anomalías en todos los nodos y todos los segmentos de entrada y salida,
  • Políticas débiles de seguridad a nivel de correo electrónico para bloquear malware en ataques de spam y suplantación de identidad.
  • Sacrificios a nivel de seguridad para aumentar el rendimiento. 

Finalmente, vale la pena resaltar que en este sector de la seguridad informática siempre hay que: estar alerta, vigilar la infraestructura, analizar lo que está pasando en el sector y tener mucha comunicación con el equipo encargado. Como dicen por ahí: “camarón que se duerme, se lo lleva la corriente”; por lo mismo, hay que estar listo y preparado para actuar cuando aparece una amenza!.