Información de Contract-Soft onnet Area de servicios reservada a clientes Volver al índice de la base de datos  Volver al inicio del web

Prevención de riesgos en la banca virtual

Esquema Última actualización: Febrero de 1998

Riesgos

Intimidad y confidencialidad Si no se adoptan medidas de seguridad, las transferencias de datos viajan abiertas a través de Internet, lo cual abre la posibilidad de que se coloquen "sniffers" a la puerta de un servidor donde se realicen operaciones financieras, y se obtenga información sobre cuentas, tarjetas de crédito y passwords.
Integridad de los datos Los datos de una operación pueden ser modificados en el momento de ser transferidos, o mientras se hallan almacenados en un sistema informático.
Autentificación A partir de una serie de técnicas como el "IP spoofing", un usuario de Internet puede ocultar su identidad o asumir la de otro. Ello es contrario a la necesidad de verificar la legitimación de cada parte para intervenir en una operación financiera.
No repudio Si no existen medios para demostrar la intervención de las partes en una transacción electrónica, se genera el riesgo de que cualquiera de ellas pueda rechazar los cargos que se deriven del negocio subyacente, o simplemente se niegue la participación en el mismo.
Arquitectura y diseño del sistema La arquitectura abierta de Internet permite ataques contra la seguridad del sistema desde cualquier parte del mundo, utilizando servidores intermedios que permiten ocultar el origen real de la acción. Junto a los protocolos de simple lectura existen otros que permite modificar o destruir la información financiera que se suministra al público. En otros casos, se puede generar un número de solicitudes de información tan alto, que provoca la caída del sistema.
Programas de búsqueda de fisuras Existen programas que permiten localizar los puntos débiles de la seguridad de un servidor. Aunque su utilidad esencial es preventiva, ello no impide que sean utilizados con mala fe, para lanzar ataques contra el sistema.
Control de acceso Los passwords de acceso pueden ser obtenidos mediante "spoofing", dirigiendo a los usuarios de una entidad financiera a otro web en el que se ha instalado una réplica del original, de manera que se pueda monitorizar la entrada de los datos identificativos. También pueden producirse ataques por fuerza bruta, mediante programas que generen passwords repetitivamente. También pueden obtenerse paswwords con "sniffers" y a través de la memoria caché.
Agujeros de seguridad Cuando se localiza un fallo de seguridad en un sistema operativo, navegador, firewall, o cualquier otro elemento del sistema, se produce una inmediata difusión a través de Internet, lo cual permite alertar a los administradores del servidor, pero también ofrece la posibilidad de que se produzca un ataque antes de subsanar el problema.
Contenidos activos Los nuevos lenguajes permiten generar contenidos activos que se instalan en un ordenador y pueden llegar a ejecutar tareas en contra de su voluntad, e incluso, sin su conocimiento. Un ejemplo de ello sería un control que permitiese obtener las claves de acceso de un usuario y enviarlas a otro usuario de Internet.
Virus y programas maliciosos Estos sistemas de sabotaje afectan a la integridad de los datos y a la seguridad del sistema, y su potencial ha aumentado gracias a las posibilidades de difusión que ofrece Internet.

Medidas de seguridad

Técnicas de cifrado En este punto el FDIC recomienda a las entidades financieras el uso de técnicas de cifrado, y explica la diferencia entre claves simétricas y claves asimétricas, pero no se pronuncia respecto a la longitud recomendada de la clave.
Firmas digitales El FDIC recomienda el uso de la firma digital para autentificar la identidad de los participantes en una operación financiera, y evitar el repudio de la misma.
Autoridades de certificación El informe del FDIC explica la función de las entidades de certificación como tercera parte confiable, encargada de verificar la identidad de los participantes en una transacción.
Arquitectura y diseño del sistema El FDIC recomienda una total separación entre el servidor conectado a Internet y el sistema central de la entidad financiera. También recomienda la instalación del oportuno firewall, con un "screening router" entre éste y los otros servidores.
Firewalls El informe establece recomendaciones específicas en la configuración de los firewalls, entre las que destacan el uso de interfaces separadas y direcciones IP diferentes, respecto a las redes internas y las externas, así como la comparación histórica entre las direcciones IP de los logs, con el fin de detectar desviaciones del contexto normal, que ayuden a detectar ataques "spoofing".
Control de acceso En este área, el informe recomienda:

- la educación del usuario en el uso de los passwords
- passwords de un solo uso.
- la introducción de "tokens" para generar passwords de un solo uso
- la utilización de tarjetas inteligentes
- la posible utilización de identificadores biométricos

Agujeros de seguridad Las recomendaciones en este caso son:

- mantener un estrecho contacto con los desarrolladores para recibir los parches de forma inmediata.
- suscribirse a servicios de alerta como el del CERT

Contenidos activos Aunque el número de incidentes reportados es mínimo, el FDIC recomienda sensibilizar a los usuarios del sistema para que configuren los programas navegadores de manera que impidan la entrada de contenidos activos en su ordenador.
Virus y programas maliciosos En este caso la recomendación es evidente: la aplicación de una política de prevención adecuada, que utilice sistemas anti-virus y otras medidas de protección de datos.

Este resumen ha sido elaborado por Xavier Ribas a partir de un informe del FDIC (Federal Deposit Insurance Corporation) publicado en Diciembre de 1997

Copyright Xavier Ribas - e-mail: xavier.ribas@ribastic.com