Por Marcelo Zanotti, socio líder de Consultoría en Riesgo de EY

  • 27 mayo, 2019

En momentos donde desde el año pasado escuchamos con mayor frecuencia en los medios sobre los ataques de los hacker, sobre los peligros en Internet, sobre el robo de información sensible y tantas otras problemáticas asociadas con la amenaza permanente que se tiene hacia la nueva forma en que todos compramos desde electrodomésticos, tecnología, viajes, ropa, y prácticamente cualquier cosa sin salir de nuestro lugar de trabajo o la casa, se genera la reflexión de cómo aprovechar una nueva jornada de CyberDay, sin incurrir en riesgos de perder nuestro dinero o vulnerada nuestra privacidad. De la misma forma las empresas que buscan hacer de esta jornada una forma de aumentar sus ingresos se preparan para atender mayores volúmenes de clientes manteniendo sus portales y aplicaciones, disponibles y seguras para no perder una sola venta.

Cada nueva versión del CyberDay se aumentan tanto las empresas y los productos que se ofrecen como el número de clientes que quieren acceder a las diversas ofertas, razón por la cual se deben tomar en cuenta varias recomendaciones para lidiar de la mejor forma con el aumento de tráfico, volumen de transacciones e inventarios en un ambiente de seguridad y confiabilidad que le de confianza a los clientes de que cuando decidan conectarse en búsqueda de ofertas, el acceso se dará de manera fluida y segura de inicio a fin. Adicional al alto volumen de clientes que están en búsqueda de comprar diferentes productos, aparecen los diferentes tipos de ciberdelicuentes que pueden querer aprovechar este gran flujo para robar información sensible, fraudar los comercios o infiltrar organizaciones para posteriores acciones.

Toda empresa que participe en el CybeDay debe reforzar su estructura tecnológica dando foco a los elementos que hacen parte del ciclo de venta de manera integral comenzando por los portales web, donde reciben a sus clientes hasta los sistemas que procesan los pedidos y pagos, así como los que ven la logística de entrega. En este punto, los esquemas de balanceo de carga y aumento de capacidad a demanda son cruciales, al mismo tiempo que se deben evaluar que estos sistemas estén actualizados y con parches al día, que se hayan realizado pruebas de vulnerabilidad y test de penetración para identificar y corregir brechas. A nivel de la protección tanto para los sistemas informáticos como para los clientes se deben implementar diversos controles que permitan mantener a los clientes conectados mientras que los atacantes son rechazados; entre otros se destacan los sistemas de cifrado de las comunicaciones y los datos, los firewall de aplicaciones web, los sistemas de auto protección de ejecución de aplicaciones y los sistemas de monitoreo de bases de datos.

Por último, cabe destacar que la estrategia de defensa no se detiene sólo en la parte tecnológica, por lo que se requiere tener esquemas de monitoreo permanente que puedan proactivamente identificar, detectar y controlar actividades sospechosas o anómalas que puedan afectar a las empresas o sus clientes. Estos esquemas involucran centros de monitoreo 7×24 donde se cuente con profesionales especializados en análisis de eventos, así como herramientas especializadas para consolidación, correlación, técnicas de “machine learning” e Inteligencia Artificial que apoyan el análisis y la respuesta ante las incidencias de seguridad.