Prevención de riesgos en la banca virtual
Esquema | Última actualización: Febrero de 1998 |
Riesgos
Intimidad y confidencialidad | Si no se adoptan medidas de seguridad, las transferencias de datos viajan abiertas a través de Internet, lo cual abre la posibilidad de que se coloquen "sniffers" a la puerta de un servidor donde se realicen operaciones financieras, y se obtenga información sobre cuentas, tarjetas de crédito y passwords. |
Integridad de los datos | Los datos de una operación pueden ser modificados en el momento de ser transferidos, o mientras se hallan almacenados en un sistema informático. |
Autentificación | A partir de una serie de técnicas como el "IP spoofing", un usuario de Internet puede ocultar su identidad o asumir la de otro. Ello es contrario a la necesidad de verificar la legitimación de cada parte para intervenir en una operación financiera. |
No repudio | Si no existen medios para demostrar la intervención de las partes en una transacción electrónica, se genera el riesgo de que cualquiera de ellas pueda rechazar los cargos que se deriven del negocio subyacente, o simplemente se niegue la participación en el mismo. |
Arquitectura y diseño del sistema | La arquitectura abierta de Internet permite ataques contra la seguridad del sistema desde cualquier parte del mundo, utilizando servidores intermedios que permiten ocultar el origen real de la acción. Junto a los protocolos de simple lectura existen otros que permite modificar o destruir la información financiera que se suministra al público. En otros casos, se puede generar un número de solicitudes de información tan alto, que provoca la caída del sistema. |
Programas de búsqueda de fisuras | Existen programas que permiten localizar los puntos débiles de la seguridad de un servidor. Aunque su utilidad esencial es preventiva, ello no impide que sean utilizados con mala fe, para lanzar ataques contra el sistema. |
Control de acceso | Los passwords de acceso pueden ser obtenidos mediante "spoofing", dirigiendo a los usuarios de una entidad financiera a otro web en el que se ha instalado una réplica del original, de manera que se pueda monitorizar la entrada de los datos identificativos. También pueden producirse ataques por fuerza bruta, mediante programas que generen passwords repetitivamente. También pueden obtenerse paswwords con "sniffers" y a través de la memoria caché. |
Agujeros de seguridad | Cuando se localiza un fallo de seguridad en un sistema operativo, navegador, firewall, o cualquier otro elemento del sistema, se produce una inmediata difusión a través de Internet, lo cual permite alertar a los administradores del servidor, pero también ofrece la posibilidad de que se produzca un ataque antes de subsanar el problema. |
Contenidos activos | Los nuevos lenguajes permiten generar contenidos activos que se instalan en un ordenador y pueden llegar a ejecutar tareas en contra de su voluntad, e incluso, sin su conocimiento. Un ejemplo de ello sería un control que permitiese obtener las claves de acceso de un usuario y enviarlas a otro usuario de Internet. |
Virus y programas maliciosos | Estos sistemas de sabotaje afectan a la integridad de los datos y a la seguridad del sistema, y su potencial ha aumentado gracias a las posibilidades de difusión que ofrece Internet. |
Medidas de seguridad
Técnicas de cifrado | En este punto el FDIC recomienda a las entidades financieras el uso de técnicas de cifrado, y explica la diferencia entre claves simétricas y claves asimétricas, pero no se pronuncia respecto a la longitud recomendada de la clave. |
Firmas digitales | El FDIC recomienda el uso de la firma digital para autentificar la identidad de los participantes en una operación financiera, y evitar el repudio de la misma. |
Autoridades de certificación | El informe del FDIC explica la función de las entidades de certificación como tercera parte confiable, encargada de verificar la identidad de los participantes en una transacción. |
Arquitectura y diseño del sistema | El FDIC recomienda una total separación entre el servidor conectado a Internet y el sistema central de la entidad financiera. También recomienda la instalación del oportuno firewall, con un "screening router" entre éste y los otros servidores. |
Firewalls | El informe establece recomendaciones específicas en la configuración de los firewalls, entre las que destacan el uso de interfaces separadas y direcciones IP diferentes, respecto a las redes internas y las externas, así como la comparación histórica entre las direcciones IP de los logs, con el fin de detectar desviaciones del contexto normal, que ayuden a detectar ataques "spoofing". |
Control de acceso | En este
área, el informe recomienda:
|
Agujeros de seguridad | Las
recomendaciones en este caso son:
|
Contenidos activos | Aunque el número de incidentes reportados es mínimo, el FDIC recomienda sensibilizar a los usuarios del sistema para que configuren los programas navegadores de manera que impidan la entrada de contenidos activos en su ordenador. |
Virus y programas maliciosos | En este caso la recomendación es evidente: la aplicación de una política de prevención adecuada, que utilice sistemas anti-virus y otras medidas de protección de datos. |
Este resumen ha sido elaborado por Xavier Ribas a partir de un informe del FDIC (Federal Deposit Insurance Corporation) publicado en Diciembre de 1997