El Internet ha revolucionado de manera vertiginosa la manera en que interactuamos con los demás y con nuestro entorno, e incluso ha planteado una nueva forma de comunicación al añadir la relación entre los dispositivos o Internet de las cosas. Esto, indudablemente ha resultado en un panorama en donde la conectividad crece de manera exponencial, generando un volumen de data jamás pensado.

Jesus 26



Instituciones financieras, empresas, gobierno, servicios sociales y un sinfín de individuos interactúan, comparten, comunican, colaboran y manejan información; generando un nuevo paradigma que contribuye día a día de forma acelerada con el desarrollo social y económico de la región.

Estas bondades vienen acompañadas de muchos retos, particularmente en relación a la seguridad que debe mantenerse para asegurar que la información sensible o confidencial sólo pueda ser accedida por entes autorizados.



BRECHAS DE SEGURIDAD

Según cifras del BID, el cibercrimen en 2015 ha costado unos 575.000 millones de dólares a nivel global, lo cual representa un 0,5 % del PIB global; lo que demuestra que las tecnologías de información actuales aún no están lo suficientemente maduras, o a la par con la de los ciberdelincuentes que desafortunadamente aún siguen violentando de manera contundente. De igual forma, una multiplicidad de plataformas han sido manipuladas, con la finalidad de obtener información confidencial con la finalidad de hacer daño y ganar dinero.

COMO PROTEGERSE DEL CRIMEN CIBERNETICO

La seguridad de información es uno de los problemas más graves que enfrentan las empresas hoy día, y no cabe duda que el peligro de violaciones y fraudes continuará aumentando. Existen métodos para prevenir y detectar amenazas, de manera que las organizaciones puedan evitar o minimizar el daño o las pérdidas ocasionadas por aquellos que tratan de hacerles daño. Se vuelve imprescindible comprender cómo atacan los ciberdelincuentes, para poder estar en mejor posición de protección y estar preparados contra ataques cibernéticos.

Es preciso establecer políticas de seguridad sólidas y contar con aliados estratégicos que estén formados y certificados en las diversas disciplinas requeridas, que cuenten con una vasta experiencia y sobre todo, que estén avalados por las principales instancias internacionales en contra de la ciberdelincuencia y el fraude como lo es PCI SSC.

LA IMPORTANCIA DEL CUMPLIMIENTO CON PCI SSC

La manera más eficaz de proteger la información de las tarjetas de pagos del cliente es asegurarse de que los procesadores de pagos sigan los requerimientos establecidos por PCI SSC, foro mundial abierto y destinado a la formulación, mejora, almacenamiento, difusión y aplicación permanentes de las normas de seguridad para la protección de los datos de las cuentas de pagos y de sus titulares. Ese conjunto de normas fueron establecidas por los principales proveedores de tarjetas del mundo (Visa, MasterCard, American Express, Discover and JCB), para garantizar el manejo seguro de la información de los pagos, protegiendo la información de los titulares de las cuentas, desde los puntos de venta (POS), los carritos de compra en línea, los routers de acceso inalámbrico y demás dispositivos que se requieran, para que un comercio o proveedor de servicios pueda manejar los datos de las cuentas de pagos y de sus titulares, de manera segura rigiéndose por los estrictos controles del PCI SSC.

Entre las múltiples ventajas que brinda el cumplimiento con estas normas y controles, se destaca la seguridad de los sistemas de procesamiento de información de las operaciones y la fidelización, que se traduce a su vez, en ganarse la confianza de los clientes, aumentando las ventas del negocio.

NUEVA ALTERNATIVA PCI QSA PARA LATINOAMERICA

Recientemente GM Security Technologies (GM Sec Tec), obtuvo la certificación como Asesor de Seguridad Calificado (Qualified Security Assessor “QSA») para América Latina por parte de PCI SSC, para continuar garantizando la seguridad en los procesos tecnológicos de computación en la nube, Big Data y seguridad integral.

Esta designación los coloca un paso por delante y es muestra de su compromiso en proteger y apoyar a sus clientes, en cuanto al manejo y la seguridad de sus infraestructuras, desde la utilización e implementación de mejores prácticas en relación a políticas y procedimientos, diseño y manejo de redes, hasta pruebas de vulnerabilidad y penetración.

Por: Jesús Cortina, Vicepresidente Ejecutivo y Gerente General de GM Security Technologies