Red Seguridad 105

70 red seguridad segundo trimestre 2024 entrevista tales y más de 63 millones de transacciones al día. ¿Qué herramientas y técnicas utili- zan para monitorizar y detec- tar actividades sospechosas o maliciosas? Estamos empezando a utilizar herramientas de inteligencia artificial porque tenemos claro que, con estos volúmenes que comentas, solo la nube da la capacidad de lidiar con ellos y de escalar debido a nuestro cre- cimiento. Este sistema ayuda a reducir los esfuerzos manuales; es decir, esa parte de los patro- nes y de la identificación, y así optimizamos el equipo para que pueda focalizarse en tareas de más valor. Estamos viendo también que la inteli- gencia artificial, además de ayudarnos en la parte detectiva, ayudaría en la proactiva. Es decir, que en base a todo lo que se ha visto, el sistema, de manera autónoma, aplique remediación. Eso se- ría lo ideal. Evidentemente, hay riesgos porque le das la capacidad a un sistema autónomo de aplicar bloqueos o res- tricciones, aunque esté basado en una serie de patrones que seguro que están muy bien definidos. Estamos trabajando en ello, no estamos ahí todavía, pero lle- garemos. Otras herramientas y técnicas son el SIEM, XDR, la mejora continua de la pos- tura de seguridad a nivel de segmenta- ción y el desarrollo de tecnologías que revisan el código de las aplicaciones. Y otra cosa importante, aunque no esté relacionada directamente con la tecnología, es la parte cultural. Al final, en una compañía con una base tecno- lógica hay conceptos de ciberseguridad que no es necesario explicar porque la gente los entiende. No obstante, se trata un ejercicio continuo, ya que tú formas y educas a gente, pero hay quien se va de la empresa o quien llega como nueva. Los datos de los clientes de entidades bancarias son una información muy suculenta para los ciberdelincuentes. ¿Qué consecuencias tendría una vul- neración de estos datos tanto para la propia organización financiera como para los usuarios? Las filtraciones de datos son, por desgra- cia, muy habituales y el sector financiero no es ajeno a este tipo de incidentes. Desde el punto de vista de la compa- ñía, una vulneración de datos tiene im- pacto. Y para los clientes, también. Pero para los ciberdelincuentes, los datos va- len muy poco. De hecho, los venden de manera masiva por muy poco. Aunque para nosotros, como ciudadanos, valen mucho. Sin embargo, hay una parte de educa- ción social que hemos de ir cambiando. Es decir, como individuos tenemos que exigir a las compañías que nos prestan servicios financieros, de telecomuni- caciones o de cualquier otro tipo que protejan mis datos, por supuesto. Pero igualmente debemos gestionar nuestros datos personales de una manera ade- cuada. Por ejemplo, cuando descargo y me doy de alta en la aplicación mó- vil “más popular del momento” y donde introducimos nuestro correo electrónico, número de móvil, fecha de nacimiento, etcétera, y que no sabemos qué sucede después con nuestros datos. Al igual que lo somos con las empre- sas, hemos de ser más exigentes con nosotros mismos. El riesgo cero no exis- te y debemos siempre estar alerta. Se trata de cultura. Los cibercriminales utilizan diversas técnicas para tratar de engañar a los usuarios de banca digital, entre ellas phishing , smishing o incluso llamadas fraudulentas. ¿Existe un perfil determi- nado de las víctimas que sufren este tipo de fraudes? Hay colectivos que son más vulnerables, pero no hay un patrón claro. Al final, has- “A los terceros les debemos exigir un modelo de seguridad, como mínimo, tan bueno como el nuestro”

RkJQdWJsaXNoZXIy MTI4MzQz