La información sobre los clientes
se genera en los departamentos que están en contacto directo con ellos, como
por ejemplo, cuando los comerciales les solicitan determinados documentos
identificativos y de solvencia que son necesarios para el establecimiento de
las relaciones de negocios u operaciones.
La información contenida en estos
documentos, una vez verificada por la unidad receptora de los mismos, se
convierte en datos informáticos (unidades elementales de información) mediante las
plataformas tecnológicas de gestión, que la pasan de forma automática por determinados
filtros de calidad antes de cederla a la BASE DE DATOS DE CLIENTES.
Llegada a la BASE DE DATOS DE
CLIENTES, esta información se convierte en uno de los activos más importantes
de la empresa, por lo que se le rodea de un entorno de seguridad.
Este entorno se consigue mediante
una compleja estructura tecnológica, que posibilita la gestión de los datos manteniendo la necesaria seguridad de los mismos, al mismo tiempo que permite que la información
sólo pueda ser utilizada por cada miembro de la organización con una
autorización específica.
Esta estructura se conoce en el
mundo tecnológico como “Security
information and event management” o su correspondiente acrónimo SIEM, que es una plataforma de
control además de ser el núcleo operativo sobre el que funcionan las
restantes aplicaciones, entre ellas la
BASE DE DATOS DE CLIENTES.
Las organizaciones que manejan
mucha información suelen dotarse de plataformas tecnológicas SIEM, porque les permiten
el almacenamiento de datos históricos y de gestión, y porque les facilitan su correlación inmediata a
efectos operativos.
Las plataformas SIEM suelen tener
las siguientes características:
- Permiten la agregación, consolidación y monitorización de datos procedentes de diferentes fuentes internas y externas.
- Permiten el trabajo de correlación de los datos para crear inteligencia, mediante la búsqueda de atributos comunes o mediante el enlace de eventos que están interrelacionados.
- Generan alertas cuando en el sistema se introducen filtros, a través de las plataformas de control departamentales. Estas alertas, el sistema las hace llegar en línea y en tiempo a los destinatarios de las mismas, lo que ayuda a agilizar la resolución de problemas.
- Ofrecen herramientas para crear tablas informativas que sirven para definir patrones, o para identificar actividades que se salen del patrón estándar.
- Permiten la recopilación de datos de cumplimiento y la elaboración de informes para la dirección, para auditoría, para otros departamentos, o para autoridades externas.
- Contienen los repositorios centralizados de datos históricos.
- Controlan el sistema de acceso y las autorizaciones para el acceso a los datos.
El aseguramiento de los datos es
un tema técnico cuya responsabilidad corresponde al CISO (chief information security officer), que es el ejecutivo de más
alto nivel para la seguridad de la información. Tiene la responsabilidad de
establecer y mantener la visión empresarial, la estrategia y los programas
necesarios para asegurar los activos de información y para protegerlos
adecuadamente.
LA EMPRESA Y EL DEPARTAMENTO DE SEGURIDAD INFORMÁTICA
El trabajo del departamento de seguridad
informática no es tan conocido por el resto de los departamentos de negocio,
control y cumplimiento, como el trabajo del departamento de informática que tiene
que ver con el desarrollo y mantenimiento de los sistemas. En empresas medianas
y pequeñas, éste último engloba en muchos casos al de seguridad informática.
La SEGURIDAD INFORMÁTICA suele
ser una actividad independiente en organizaciones que tienen una cierta
dimensión, como pueden ser las financieras, en las que cada año crece exponencialmente el
volumen de información. En ocasiones, en este tipo de empresas las plataformas
SIEM, tal como hasta ahora están concebidas van perdiendo su efectividad
operativa, lo que ha obligado a la
industria a desarrollar nuevas soluciones tecnológicas más potentes, que han
sido definidas por la consultora GARTNER como “BIG DATA”.
Este término hace referencia a
sistemas capaces de manipular grandes conjuntos de datos (“data sest” o minería de datos), que no pueden
ser capturados, gestionados y procesados
con el “solfware” habitual en un tiempo razonable.
El aumento de información se debe
a la ruptura del perímetro que hasta hace poco tiempo la controlaba, lo que ha
ocasionado que las bases de datos que utilizan las empresas comiencen a estar distribuidas
en diferentes ubicaciones tecnológicas y geográficas. Esta situación se está
consolidando por el auge que está teniendo la computación en la nube, la
variedad de fuentes de datos cada una con su propia estructura y tipología, la
diversidad de recursos y dispositivos que utilizan los directivos y empleados
para acceder a la información, o al intercambio de recursos propios y ajenos
entre las empresas y su entorno.
Es cierto que las organizaciones
no pueden renunciar a toda la
información que necesitan para la gestión de sus negocios, pero son tantas las
fuentes que pueden ser consultadas, que termina habiendo un exceso de información
que no sirve a los fines propuestos si antes no es convertida en inteligencia,
entendida ésta como información preparada para resolver problemas.
El acceso por la empresa a
fuentes de información internas y externas, así como la transformación de la
información contenida en las mismas en inteligencia, suele realizarse en los departamentos de negocio, gestión, control
y cumplimiento, a través de sus propias
herramientas informáticas, todas ellas controladas por el Departamento de
Informática mediante una plataforma SIEM o “BIG DATA”.
Estas últimas plataformas controlan
la seguridad de los datos y su almacenamiento, así como el acceso autorizado a
los mismos; filtran las puertas de entrada y salida hacia las fuentes de
información; distribuyen los datos entre diferentes GPU (Unidades de
Procesamiento Global) para su proceso masivo en paralelo, lo que permite la correlación
de datos, la generación de patrones y su análisis por los departamentos de gestión, negocio,
control y cumplimiento.
El conocimiento del
funcionamiento de esta tecnología, por los distintos departamentos de la
empresa, resulta imprescindible para que estas estructuras complejas y costosas
puedan ser rentabilizadas convenientemente, no sólo por los departamentos de
informática que ya lo hacen, sino también por el resto de departamentos
operativos, que han de saber pedir a los informáticos lo que necesitan de las
máquinas.
Las plataformas SIEM o “BIG DATA” tienen como función principal
controlar la seguridad informática, pero bien gestionadas pueden ofrecer informes valiosos sobre la actividad
de las diferentes plataformas departamentales, al tener una visión centralizada
de todas las fuentes de eventos que están dispersas en la empresa.
EL DEPARTAMENTO DE SEGURIDAD INFORMÁTICA Y LA PREVENCIÓN DEL FRAUDE
INFORMÁTICO
Existe otra importante función
operativa dentro del departamento de seguridad informática y es la prevención y la reacción frente al fraude
informático. Este departamento tiene bajo su responsabilidad las alertas
tempranas originadas por secuencias conocidas relacionadas con el ciberdelito,
que ayudan a la empresa a reducir el tiempo de impunidad del atacante, y
permiten obtener pruebas del ataque.
En la prevención del fraude, por
tanto, existen dos departamentos con funciones anti-fraude específicas pero con
muchos puntos de contacto operativo:
- El departamento de seguridad informática en lo que se refiere a la prevención y reacción frente el ciberdelito.
- El departamento de prevención del fraude, en lo que se refiere a la prevención y reacción del fraude no informático.
Ambos departamentos se
complementan, por lo que resulta imprescindible una buena colaboración entre ellos,
respetando cada uno su propia independencia operativa.
COLABORACIÓN ENTRE EL DEPARTAMENTO DE SEGURIDAD INFORMÁTICA Y EL
DEPARTAMENTO DE PREVENCIÓN DEL FRAUDE
Toda la estructura tecnológica de
una organización está sometida constantemente a diferentes cadenas de ataques y
malware, que resulta necesario identificar y rastrear, especialmente cuando los
atacantes logran penetrar en los sistemas. Resulta entonces necesario conocer
cómo se produjeron los hechos y determinar
la información que pudo quedar comprometida, así como recoger las pruebas e
indicios tecnológicos necesarios para su denuncia ante las autoridades.
Esta función está encomendada al departamento
de seguridad informática, que normalmente
suele tener el apoyo tecnológico de empresas externas especializadas en seguridad
informática.
Pero como el mundo virtual suele
ser un fiel reflejo del mundo real, la experiencia de la prevención del fraude
en el mundo real resulta de la máxima utilidad para prevenir y atacar el fraude
informático, y para poder ofrecer de
forma adecuada a las autoridades judiciales y policiales los rastros informáticos dejados por los
delincuentes, con el fin de que puedan ser investigados de forma eficaz por
unidades policiales especializadas.
La colaboración entre el
departamento de seguridad informática y el departamento de prevención del fraude
puede servir para mejorar la gestión de las propias plataformas tecnológicas en
la gestión del fraude.
Esa colaboración puede servir
también para generar inteligencia para la empresa en materia de prevención del
fraude, mediante la programación de ciclos específicos que ayuden al análisis
de la información a través de las máquinas.
Un ejemplo de ciclo de
inteligencia podría ser el siguiente:
- Planificando la investigación que se pretende realizar
- Accediendo a diferentes fuentes internas y externas
- Programando las máquinas y automatizando los procesos
- Procesando la información para generar el análisis de los datos
- Generando informes y alertas
- Distribuyendo esta información de forma conveniente para la toma de decisiones
LA PROBLEMÁTICA DE LA INVESTIGACIÓN POLICIAL Y JUDICIAL DEL CIBERDELITO
Entendemos como evidencias electrónicas, los rastros informáticos que quedan en los
equipos de las entidades y de sus
clientes tras los ataques recibidos a través de Internet. Estos rastros
informáticos, debidamente preservados, pueden demostrar la naturaleza de los
ataques y ofrecen datos muy valiosos
sobre su autoría, especialmente si se logra que esta información se interrelacione
con otras evidencias o hechos ya esclarecidos.
Las evidencias electrónicas
tienen también una gran utilidad en el ámbito interno de las entidades, porque
permiten a sus expertos la elaboración de planes para reforzar la seguridad de
los sistemas y para prevenir riesgos.
Las entidades financieras están
integrando en sus sistemas, herramientas y métodos de trabajo que les permiten potenciar
la prevención y preservar las evidencias electrónicas, para así poder utilizarlas como pruebas o
indicios en los procesos penales y civiles.
Las evidencias electrónicas,
cuando se obtienen de una forma adecuada, no sólo sirven para convencer a los Jueces
y Tribunales de los ataques sufridos, sino que facilitan las investigaciones
necesarias para la identificación de sus autores.
Pero aún no se ha conseguido una
plena colaboración entre el sector financiero y las unidades policiales de
investigación tecnológica. Para ello sería necesaria primero una buena
colaboración entre las propias entidades financieras. Esta colaboración a tres
bandas beneficiaría la lucha contra la ciberdelincuencia que ataca al sector
financiero y al comercio electrónco.
Se podrían alcanzar de una forma
más efectiva estos objetivos de interés general si mejorase la colaboración entre las propias entidades
victimizadas y, la colaboración de éstas con las instituciones públicas y privadas
que trabajan en la investigación del ciberdelito, lo que serviría también para generar
confianza en el uso de las nuevas tecnologías.
UN MODELO PARA ESTA POSIBLE COLABORACIÓN
Para lograr una buena colaboración operativa entre las
instituciones públicas y privadas, la Asociación Nacional de Establecimientos
Financieros de Crédito (ASNEF) firmó en su día a un Convenio de Colaboración en
el Instituto Nacional de Tecnologías de
la Comunicación (INTECO).
En base a este convenio, el
Servicio de Prevención del Fraude de ASNEF ha estado colaborando con INTECO en la
coordinación de las entidades financieras y las unidades policiales de
investigación tecnológica, para la creación de un REPOSITORIO DE FRAUDE
ELECTRÓNICO DE INTECO, exclusivo para el sector, que servirá para mejorar la
investigación del ciberdelito, y en especial el que ataca la actividad
financiera.
Esta información es enriquecida
por la plataforma de gestión de casos de
fraude electrónico de INTECO, y sirve para optimizar la investigación de los
delitos informáticos en el ámbito policial y judicial, al mismo tiempo que ofrece
datos de interés operativo para las
entidades financieras participantes en el sistema, beneficiando así su propia
estrategia de prevención y lucha contra el fraude informático.
La plataforma de gestión de casos
de fraude electrónico de INTECO recibe información
de nuevos incidentes desde distintas fuentes,
recopilando los datos técnicos
asociados para su posterior tratamiento y consulta. Las fuentes en las que se
nutre INTECO son las siguientes:
- Información de fraude electrónico que aportan los Ciudadanos y las PYMES a través del buzón electrónico: fraude@cert.inteco.es
- Información que llega a INTECO a través de la Red de Sensores sobre fraude que está establecida en el ámbito nacional e internacional.
- Información procedente de otras fuentes abiertas de información
- Información procedente de los Cuerpos y Fuerzas de Seguridad (Cuerpo Nacional de Policía, Cuerpo de la Guardia Civil, Mossos d’Esquadra, Ertzaintza)
- Información procedente de las Entidades Financieras.
Todas estas fuentes de
información permiten a INTECO crear inteligencia contra el fraude informático de
una forma centralizada, dentro de una institución perteneciente al Ministerio
de Industria, Turismo y Comercio, con
todas las garantías exigidas por nuestra legislación de protección de datos de
carácter personal, y con total respecto a la confidencialidad de las entidades
financieras cooperantes.
Esa inteligencia resulta
necesaria para poder estructurar políticas operativas que sean eficaces en la
lucha coordinada contra el fraude electrónico en general y, en particular
contra el fraude que afecta a la actividad financiera que opera a través de
Internet, y la actividad económica no financiera, como por
ejemplo el comercio electrónico.
Sin la inteligencia obtenida de la
cooperación entre el sector público y privado, la investigación de los delitos
cometidos a través de Internet resulta poco eficaz en la vía penal, porque no
se beneficia de la optimización que supone la centralización de la información,
con la consiguiente agrupación de hechos cometidos por los mismos autores y la
suma de evidencias electrónicas de cada uno de ellos.
Esta plataforma de gestión de
casos de fraude electrónico, además de resultar beneficiosa para las entidades
que la están utilizando, permite la racionalización del trabajo policial y
judicial, incrementando por tanto su efectividad y reduciendo drásticamente los
costes sociales de estas investigaciones.
Los beneficiarios del
“Repositorio de Fraude Electrónico de INTECO” son los siguientes:
- Las entidades financieras que alimentan el repositorio, por sí o a través de sus proveedores de seguridad, se enriquecen con la información que reciben directamente desde INTECO, fortaleciendo así sus propios sistemas y por tanto, la actividad de prevención que desarrollan en Internet.
- Los Cuerpos de Seguridad, porque con la información recibida de INTECO pueden racionalizar y optimizar mejor su trabajo, agrupando hechos delictivos conexos, y recibiendo en caso necesario apoyo tecnológico desde INTECO, a partir del análisis de las evidencias electrónicas recogidas.
- Toda la estructura Judicial, porque los hechos conexos pueden ser agrupados mediante informes policiales o a través del trabajo de las fiscalías, liberando a muchos juzgados de listas negras de delitos muy difíciles de investigar, por lo que pueden dedicar su trabajo a otras investigaciones.
- Esta plataforma permite una mejor defensa de los usuarios de los servicios financieros a través de Internet, acrecentando en ellos la confianza en el uso de las nuevas tecnologías de la información y la comunicación, lo que sin duda servirá para que se siga potenciando la actividad financiera en ese medio.
- La colaboración con esta plataforma también beneficia a la industria de la seguridad española: ISPs, Registradores de Dominio, Proveedores de Seguridad, etc., porque todos ellos a través de INTECO tienen una nueva fuente de información que puede beneficiar su propia tecnología y su competitividad en el ámbito nacional e internacional.
Se anexa a este trabajo el
informe de presentación que hizo INTECO a las entidades financieras en febrero
de 2010, con el fin de que las entidades que aún no la conocen se animen a usar
esta plataforma de gestión de casos de fraude electrónico, porque con esta
herramienta se mejoran muchos de los
problemas de investigación que presenta la identificación de la autoría en los
fraudes informáticos.
Fabián Zambrano Viedma
Responsable del Servicio de Prevención del Fraude