Prevención de riesgos en la banca virtual

AutorJavier Ribas
Cargo del AutorAbogado
Páginas#8004

Riesgos

Intimidad y confidencialidad:

Si no se adoptan medidas de seguridad, las transferencias de datos viajan abiertas a través de Internet, lo cual abre la posibilidad de que se coloquen "sniffers" a la puerta de un servidor donde se realicen operaciones financieras, y se obtenga información sobre cuentas, tarjetas de crédito y passwords.

Integridad de los datos:

Los datos de una operación pueden ser modificados en el momento de ser transferidos, o mientras se hallan almacenados en un sistema informático.

Autentificación:

A partir de una serie de técnicas como el "IP spoofing", un usuario de Internet puede ocultar su identidad o asumir la de otro. Ello es contrario a la necesidad de verificar la legitimación de cada parte para intervenir en una operación financiera.

No repudio:

Si no existen medios para demostrar la intervención de las partes en una transacción electrónica, se genera el riesgo de que cualquiera de ellas pueda rechazar los cargos que se deriven del negocio subyacente, o simplemente se niegue la participación en el mismo.

Arquitectura y diseño del sistema La arquitectura abierta de Internet permite ataques contra la seguridad del sistema desde cualquier parte del mundo, utilizando servidores intermedios que permiten ocultar el origen real de la acción. Junto a los protocolos de simple lectura existen otros que permite modificar o destruir la información financiera que se suministra al público. En otros casos, se puede generar un número de solicitudes de información tan alto, que provoca la caída del sistema.

Programas de búsqueda de fisuras:

Existen programas que permiten localizar los puntos débiles de la seguridad de un servidor. Aunque su utilidad esencial es preventiva, ello no impide que sean utilizados con mala fe, para lanzar ataques contra el sistema.

Control de acceso:

Los passwords de acceso pueden ser obtenidos mediante "spoofing", dirigiendo a los usuarios de una entidad financiera a otro web en el que se ha instalado una réplica del original, de manera que se pueda monitorizar la entrada de los datos identificativos. También pueden producirse ataques por fuerza bruta, mediante programas que generen passwords repetitivamente. También pueden obtenerse paswwords con "sniffers" y a través de la memoria caché.

Agujeros de seguridad:

Cuando se localiza un fallo de seguridad en un sistema operativo, navegador, firewall, o cualquier otro elemento del sistema, se produce una inmediata difusión a través de Internet, lo...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR