Hackers ponen en jaque al sistema mexicano de pagos SPEI

Por Redacción IT Business Solutions

Hackers, SPEI, Robo de dinero

Una de las máximas de la tecnología es que no hay un sistema informático 100% seguro. Por eso existe una enorme industria dedicada a proporcionar herramientas digitales, procesos y mejores prácticas para proteger, detectar y solucionar cualquier evento relacionado con la ciberseguridad.

Sin embargo, ante la necesidad de ofrecer al mercado un elemento diferenciador, por la limitada capacidad de desarrollo de los equipos de Tecnologías de Información (TI), los delincuentes informáticos se dan a la tarea de encontrar una vulnerabilidad en los sistemas y explotarla para robo de datos o sustracción de dinero.

Este es el ejemplo como sucedió con el Banco de México (BANXICO), que durante varios días del mes de abril del 2018, registró un comportamiento extraño en el Sistema de Pagos Electrónicos Interbancarios (SPEI) para algunos de los bancos, lo que alertó a las autoridades. Evento que detonó en la sustracción de 300 y 400 millones de pesos mexicanos.

Los hackers entraron a los sistemas de los bancos para realizar transferencias de dinero a cuentas fantasma, según refirieron fuentes de la investigación a Reuters. Cientos de movimientos llevaron el dinero hacia otras instituciones financieras en donde los atracadores retiraron el dinero en efectivo sin dejar rastro.

De acuerdo con información publicada por El Financiero, las autoridades aseguran que en este ciberataque el SPEI no fue vulnerado, sino que el “hackeo” fue a través del sistema que los bancos tienen con proveedores para conectarse con el SPEI y sustrajeron entre 15 y 20 millones de dólares.

Verdaderos costos de la mala seguridad

La importancia de un socio estratégico

La mayoría de los bancos mexicanos tienen contratados proveedores para enlazar y operar el sistema SPEI del Banco de México con sus plataformas de servicios en línea. Con esta premisa, es importante contar con las herramientas de comunicación como Seguridad Empresarial UTM (Unified Threat Management) “Gestión Unificada de Amenazas” para proteger la red a través de una defensa activa y controles de uso para manejar las amenazas actuales.

A medida que los delincuentes se vuelven más sofisticados, organizados, persistentes y económicamente motivados, los administradores de Tecnologías de la Información (TI) deben implementar una plataforma que reúna defensas inteligentes, resilientes y orquestadas.

ITBS-Perdidas-Ciberseguridad

Evitar un ciberataque es complicado, pero la industria señala algunas buenas prácticas para que las empresas estén lo mejor preparadas para un ataque informático y minimizar sus efectos. Es importante que las empresas trabajen de forma interna en procesos que les permitan a sus empleados reaccionar de manera rápida y efectiva ante un evento de esta naturaleza.

Tomando en cuenta que detectar la cantidad de ataques que circulan en las redes es una labor que sólo la tecnología puede realizar, existen proveedores de servicios de ciberseguridad que ayudan a las empresas en sus estrategias de seguridad informática.

Telefónica ofrece soluciones integrales que ayudan a proteger los datos y sobre todo las comunicaciones. Además, facilitan acciones como la prevención, protección activa, detección temprana y la respuesta en tiempo real de los posibles daños por incidentes de seguridad.

Guía definitiva sobre Ciberseguridad

Temas: Ciberseguridad, Ciberataques, Tecnología

Redacción IT Business Solutions

Escrito por Redacción IT Business Solutions

Somos un grupo de especialistas que busca ofrecer las mejores soluciones a los tomadores de decisiones del mundo de las TI empresariales, para los requerimientos más elementales.