Sunday, 13 Jun 2021

Consideraciones de ciberseguridad para los negocios

  •  
  •  
  •  
  •  
  •  

 

La compra y venta a través de canales digitales ha experimentado un importante aumento desde el inicio de la pandemia. Este vuelco acelerado hacia las compras en línea ha puesto a los negocios a repensar sus procesos y la seguridad de los cyber usuarios. Este es un tema que no puede dejarse al azar. Los comercios electrónicos deben poner en marcha protocolos adecuados para garantizar la seguridad de sus clientes y blindarse de los ataques de los ciberdelincuentes. Para brindar una mirada a todos los aspectos que deben considerarse para implementar tiendas online seguras y confiables, Ricardo Pulgarín Gómez, Security Solutions Architect de Lumen Latam, ofreció una charla a empresarios de la Cámara de Comercio de Quito.

 

Durante su intervención, el especialista aclaró que cuando se habla de comercio electrónico, el concepto es amplio e incluye no solo carros de compra, sino que se refiere a todas las plataformas que permiten transacciones en línea. Así, cuando usamos portales digitales para tramitar un crédito en el banco, agendar una cita médica, acceder a un curso de capacitación estamos hablando de ecommerce. En el escenario actual enfrentamos una evolución forzada en el trabajo, la educación, las ventas y las compras, y esta realidad nos trae también obstáculos. El primero se refiere a las barreras que los usuarios experimentan frente a las transacciones en línea por experiencias negativas pasadas, con casos como filtración de información personal, estafas y/o desconfianza en los procesos de pago. Adicionalmente, todavía hay muchos que aún prefieren la interacción física a la hora de elegir productos o servicios.

 

La pregunta es, ¿cómo implementar un ecommerce seguro? Para Pulgarín, hay algunos aspectos clave que considerar:
1. Navegación segura: aplicar el protocolo HTTPS para garantizar una conexión confiable entre el servidor y el cliente, a través de la encriptación de datos para que la transmisión sea segura y no pueda ser interceptada por personas no autorizadas.
2. Servicio fiable: asegurarse de contar con el soporte de un Data Center que garantice alta disponibilidad y que cuente con certificaciones de diseño y construcción con protocolos de seguridad avanzada como sistemas IPS, IDS y control de aplicaciones.
3. Diagnóstico de seguridades informáticas: realizar un análisis de vulnerabilidades o un test de intrusión externo (ciberdelicuentes) e interno (colaboradores inescrupulosos) para evaluar si las seguridades implementadas son efectivas. Este análisis debe repetirse con frecuencia para detectar debilidades y corregirlas a tiempo.

 

Desde el core hacia el borde. Todo debe estar protegido: Si se tiene que poner en una balanza, el costo de los ataques supera a las inversiones en controles de seguridad e inteligencia de amenazas. El riesgo debe analizarse desde la probabilidad y midiendo el impacto que podría generar el tiempo de inactividad del portal de un negocio. El empresario debe desarrollar una estrategia de presencia online que contemple un plan de recuperación de desastres y la aplicación de modelos de precios que mejor se adapten a su tolerancia al riesgo. Las empresas especializadas en brindar servicios de protección contemplan sus esfuerzos en neutralizar al menos cuatro de las amenazas más comunes: ataques volumétricos a portales, ataques dirigidos a páginas web, ataques a APIs y ataques de robots.

 

Al adoptar protocolos de seguridad es importante considerar también el tipo de dispositivo utilizado para realizar las transacciones. En los últimos años, los teléfonos móviles se han convertido en la principal herramienta utilizada por los usuarios. Por esta razón, es necesario proteger a las aplicaciones que operan en estos dispositivos de los ataques de robots que amenazan las APIs en busca de información valiosa. Finalmente, otra de las herramientas de seguridad es el Load Balancing, un servicio que distribuye la información y los requerimientos de procesamiento para evitar cuellos de botella y proteger los datos.
Para finalizar la charla, Ricardo Pulgarín, recalcó que la adopción de las herramientas y protocolos adecuados a las necesidades del negocio y sus clientes, debe definirse desde la visión de un equipo de trabajo que sea capaz de evaluar estos requerimientos y que pueda soportar estas soluciones a lo largo del tiempo para velar por los intereses de las marcas y sus usuarios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.