Seguridad
Cómo evitar que el POS de su negocio forme parte de un fraude electrónico

LIMA, junio de 2018. Según el último reporte de la Asociación de Bancos del Perú (ASBANC), al 2018, el Perú ya cuenta con más de 8 millones de tarjetas de crédito titulares. Este crecimiento es directamente proporcional al del uso de puntos de venta (o POS, por sus siglas en inglés), ya indispensables para una vasta cantidad de negocios.

Sin embargo, su uso “puede conllevar una amenaza pocas veces tomada en cuenta”, advierte Carlos Castillo, CEO de Supra Networks, empresa peruana especializada en ciberseguridad, optimización y soluciones de redes de datos. “Cuando estos POS se conectan a Internet se convierten en potenciales víctimas de ciberataques”, asegura.

En efecto, en los últimos años se han reportado ataques a POS tanto de negocios pequeños como de gigantes comerciales. El caso más sonado fue el de la cadena Target, de Estados Unidos, en 2014. “No hay negocio totalmente protegido o que no pueda ser susceptible a este tipo de vulnerabilidades, sin importar su rubro o magnitud”, señala Castillo.

Cómo se da un fraude electrónico a través de POS?

“Cuando un cliente pasa su tarjeta de crédito o débito por un POS infectado con malware -programa o código malicioso diseñado para dañar sistemas informáticos-, los atacantes tienen la posibilidad de robar la información personal y financiera, incluyendo contraseña y código CVV del cliente, almacenadas en los bancos de memoria temporales de estos dispositivos”, explica el CEO de Supra Networks.

Con esta información se pueden diseñar tarjetas clonadas para usarlas en compras por Internet o tiendas físicas. Los atacantes, incluso, pueden vender la información personal de los clientes en el mercado negro. Esto, a su vez, impacta negativamente en la imagen y reputación de la empresa de cara a sus clientes.

Para evitar un problema de esta categoría, Castillo recomienda iniciar con medidas de seguridad básicas como:

● Mantener actualizado el software de los dispositivos de punto de venta y demás que formen parte de la red.

● Implementar soluciones más especializadas: desde el uso de equipamiento de seguridad para prevención de intrusos hasta soluciones de protección ante amenazas avanzadas que protegen contra ataques de día cero.

● Para el despliegue de este tipo de soluciones es preferible contar con una asesoría especializada por parte de ingenieros de redes y ciberseguridad, de manera que se puedan desarrollar de forma personalizada a la topología de red de la empresa y acorde a sus necesidades puntuales.


Danos tu opinión
Las herramientas tecnológicas que hacen vida en los ámbitos de la sociedad urbana y rural, como Big Data, Blockchain, IoT, Cloud, Movilidad, Seguridad IT, Data Centers, Tecnologías de Comunicación 4G / 5G, RSE, Smartphones, Impresión de oficina y 3D, etc, son temas que abordamos a diario, difundiéndolos a nuestros lectores y seguidores de nuestras redes sociales. En ese sentido estamos a su disposición para reseñar todo lo relacionado a estas tecnologías. Contáctenos.
Categorias
IT
Telecom
Seguridad
Turismo
RSE
Eco Videos
Boletines
Extras
Eventos
Ecos Municipales
Cursos
Reportajes especializados
Coberturas
Deportes
Educación
Come Sano y Sabroso
Contáctenos
prensa@ecosdigitales.com

Suscripciones


  2017 EcosDigitales.