seguritecnia 410
SEGURITECNIA Julio-Agosto 2014 79 Seguridad en Entidades Financieras segura en Internet mediante el uso de una tarjeta de crédito asociada a una cuenta en una entidad finan- ciera requiere el conocimiento de datos que hacen muy, muy difícil el fraude en la transacción, incluso aun- que se haya producido una suplan- tación de identidad, porque se hace necesario cumplimentar otros nive- les de aceptación. Sin embargo, sólo el conocimiento del usuario puede evitar el fraude en la compra de un producto inexistente, de los ofreci- dos en las páginas de compra-venta de Internet, para lo que deberá estar adecuadamente formado y tomar las precauciones necesarias. Estamos seguros de que el desplie- gue normativo que el Reglamento de Seguridad Privada realizará sobre la seguridad de la información redun- dará no sólo en el fortalecimiento del servicio que prestan las empresas de seguridad informática, sino tam- bién de los usuarios, empresas y ciu- dadanos. S Usuario responsable Pero también por ello, las entidades fi- nancieras mejoran sin descanso los ac- cesos a sus oficinas de Internet con procedimientos más seguros, incluso con el empleo de la costosa biometría, perfeccionando sus cada vez más va- riados canales de comunicación, en- tre ellos los inalámbricos. Sin olvidar la permanente formación de sus clientes, a los que les recuerdan la importancia de su propia responsabilidad a la hora de instalar o renovar sus programas de protección de las herramientas infor- máticas que utilizan, de navegar más seguro, de acceder a páginas segu- ras o de ser prudentes en las conexio- nes P2P, cuya facilidad para compar- tir o intercambiar información directa- mente entre dos o más usuarios –que incluye muchas veces archivos suje- tos a copyrigtht – es lo suficientemente atractiva como para olvidar lo sencillo que es inocular troyanos. Hoy, la compra de un producto o un servicio a través de una página está cada día más necesitada de edu- cación para moverse por el espacio virtual, si no fuera porque la depen- dencia de los medios informáticos es cada día mayor, y si no fuera por- que el acceso de capas más tempra- nas de niños está reclamando mu- chos más medios y la atención de to- dos. Porque es tan sencillo que un niño de siete años entre en una pá- gina pornográfica como el hecho de que se equivoque al teclear una pa- labra en el buscador. Todos celebramos –algo ingenua- mente– cuando vemos a nuestros hijos, sobrinos, nietos, etcétera ma- nejar con aparente soltura sofistica- dos smartphones , tabletas y ordena- dores, comparando su facilidad en el empleo de las nuevas tecnolo- gías con nuestra limitada capacidad de comprensión de las posibilidades de todo tipo que nos ofrecen algu- nas herramientas. Y, a pesar de ello, estamos convencidos de que somos capaces de controlarles y controlar- las (los niños y las tecnologías). Y, a pesar de ello, navegamos por con- fines virtuales cada vez más suge- rentes, pero que en muchas ocasio- nes esconden propósitos criminales, como es el caso de las ventas “cho- llo” (léase magníficos coches a 5.000 euros o iPhone 5S a 50 euros). Por si fuera poco, la actuación po- licial y judicial se ve mermada por la enorme dificultad que presenta la consecución de pruebas en la comi- sión de muchos de estos procedi- mientos delictivos; por la enorme di- ficultad de que prosperen las requi- sitorias judiciales entre países; por el vano esfuerzo que representa seguir la pista de servidores en cinco países de dudosa o nula colaboración; por la prioridad de los ciudadanos en el orden de persecución de los delitos informáticos, mucho más exigente en que la actuación policial se cen- tre en la erradicación de la pornogra- fía infantil, de la pederastia, de la vio- lencia de género, de la violencia con- tra sus hijos a través de la Red. Todo ello de una lógica aplastante, pero… La protección de las actividades empresariales de gran trascendencia social ocupan prioritariamente la atención legisladora y defensiva de los Estados
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz