(Chile) En los últimos meses han sido capturadas más de cinco bandas de hackers informáticos en Chile. En todos los casos se trató de personas con avanzados conocimientos de informática y, en su mayoría, sin antecedentes penales. La denominada profesionalización del delito, acecha cada vez más de cerca a empresas y particulares, quienes se ven perjudicados por fraudes con tarjetas de crédito y débito apócrifas.
El fraude con tarjetas de crédito clonadas, es una modalidad que en los últimos años se ha incrementado notablemente y en Latinoamérica ha alcanzado cifras alarmantes. Entre las últimas bandas de cyberdelincuentes capturas, hallaron al mayor clonador de tarjetas de crédito de Chile, quien registró fraudes por más de 2 millones de dólares y a un hacker profesional acusado de clonar casi 20.000 tarjetas de crédito con las que estafó al menos a dos importantes bancos por más de 2,5 millones de dólares.
El fraude con tarjetas de crédito clonadas, es una modalidad que en los últimos años se ha incrementado notablemente y en Latinoamérica ha alcanzado cifras alarmantes. Entre las últimas bandas de cyberdelincuentes capturas, hallaron al mayor clonador de tarjetas de crédito de Chile, quien registró fraudes por más de 2 millones de dólares y a un hacker profesional acusado de clonar casi 20.000 tarjetas de crédito con las que estafó al menos a dos importantes bancos por más de 2,5 millones de dólares.
Este es el primer paso, la venta de estos datos bajo las ilegalidades del mercado en negro, es el problema más grave. Las redes de delincuencia que se dedican a tomar por asalto los datos sensibles de grandes entidades muchas veces revenden dicha información a precios que van desde 50 centavos de dólar por el número de una tarjeta de crédito hasta 400 dólares por el de una cuenta bancaria. Increíble pero cierto.
También son robadas y revendidas miles de contraseñas de correo electrónico por un valor aproximado de 1 dólar cada una. Direcciones de correo electrónico que se cobran según el tamaño de archivo: un megabyte se está cobrando entre 2 y 4 dólares, mientras que identidades completas, son ofertadas a un precio de entre 10 dólares y 150 por persona.
Para combatir este flagelo, este círculo de delincuencia que pareciera no tener fin, hay que apuntar al fondo de la problemática: proteger la información para evitar el robo y uso indebido de la misma. Es en ese punto donde, quienes nos dedicamos a proteger la seguridad de las empresas, debemos hacer foco y proponer soluciones innovadoras.
Para que disminuya el robo de información de base de datos, se pueden utilizar diferentes tecnologías capaces de reducir estos riesgos. Entre las opciones disponibles encontramos el firewall de base de datos, que permite conocer la actividad de programadores, personal de mantenimiento, usuarios y administradores. Esto posibilita un alto nivel de conocimiento de lo que sucede en los almacenes de información, ya que como dicen los expertos: el software es inocente, pero quienes lo operan no. Por otra parte, también existe la encriptación de datos que permite una granularidad donde la información sólo es accesible para quienes deben usarla y no para quienes deben administrar los sistemas donde se encuentra.
También son robadas y revendidas miles de contraseñas de correo electrónico por un valor aproximado de 1 dólar cada una. Direcciones de correo electrónico que se cobran según el tamaño de archivo: un megabyte se está cobrando entre 2 y 4 dólares, mientras que identidades completas, son ofertadas a un precio de entre 10 dólares y 150 por persona.
Para combatir este flagelo, este círculo de delincuencia que pareciera no tener fin, hay que apuntar al fondo de la problemática: proteger la información para evitar el robo y uso indebido de la misma. Es en ese punto donde, quienes nos dedicamos a proteger la seguridad de las empresas, debemos hacer foco y proponer soluciones innovadoras.
Para que disminuya el robo de información de base de datos, se pueden utilizar diferentes tecnologías capaces de reducir estos riesgos. Entre las opciones disponibles encontramos el firewall de base de datos, que permite conocer la actividad de programadores, personal de mantenimiento, usuarios y administradores. Esto posibilita un alto nivel de conocimiento de lo que sucede en los almacenes de información, ya que como dicen los expertos: el software es inocente, pero quienes lo operan no. Por otra parte, también existe la encriptación de datos que permite una granularidad donde la información sólo es accesible para quienes deben usarla y no para quienes deben administrar los sistemas donde se encuentra.
Si bien las medidas de protección comenzaron por el borde de los sistemas –firewall, detección y prevención de intrusiones – actualmente avanzan hacia el interior de la infraestructura de una organización: subredes, zonas desmilitarizadas, servidor web, servidor de aplicaciones, el sistema operativo, hasta llegar a las base de datos.
Las empresas deben entender que si bien la tecnología avanza en pro de la seguridad., del otro lado de la vereda, el delito se profesionaliza haciendo uso de las mismas herramientas. Esto pasó de ser una anécdota a ser un grave problema y obliga a las empresas a enfrentar el arduo camino de estar a la vanguardia tecnológica: para evitar pérdidas, estafas o robo de información confidencial, el resguardo de las bases de datos debe ser el blanco donde apuntar.
Por Fernando Fuentes, Gerente de Marketing y Desarrollo de Neosecure
Via TyN
No hay comentarios:
Publicar un comentario