Está en la página 1de 6

28 DOSSIER Harvard Deusto Márketing y Ventas

¿ES POSIBLE
GARANTIZAR
LA TOTAL
SEGURIDAD
DE LAS
TRANSACCIONES
ELECTRÓNICAS?
Uno de los requisitos indispensables que se demanda
a la hora de realizar una transacción por Internet es la
posibilidad de garantizar la seguridad de la operación.
Actualmente, los métodos de pago electrónico están
en el punto de mira, ya se trate de métodos físicos o
virtuales. Los principales riesgos tienen que ver con
la confidencialidad y la autenticación de los datos.
Un ejemplo claro es la venta en el mercado negro de
números de tarjetas de crédito para ser utilizadas en
algún momento para realizar pagos online. Y los métodos
de pago sin contacto, NFC (‘near field communications’),
aunque son más seguros que la lectura de tarjetas de
banda magnética, también son susceptibles de ser
utilizados de forma ilícita. ¿Cuáles son los principales
riesgos y ataques asociados a las transacciones en
el comercio electrónico?
DOSSIER 29

L
Lluís Vera
CEO de ACKCENT, profesor asociado del Departamento de
Operaciones y Data Science en ESADE Business School y director
académico del máster en Cybersecurity Management en la UPC

a dependencia de la sociedad y de consecuencias que pueden llegar a tener para


la economía de las tecnologías de las compañías que los sufren en lo que a repu-
la información es, a fecha de hoy, tación, confianza y continuidad en la prestación
incuestionable. A menudo, los me- de servicios se refiere. Por eso, la seguridad in-
dios de comunicación publican formática ha pasado a ser una de las prioridades
noticias sobre incidentes de ciber- en la agenda de los gobiernos, de las organiza-
seguridad que ilustran las graves ciones y de los usuarios de Internet en ➤ ➤ ➤
30 DOSSIER Harvard Deusto Márketing y Ventas

➤ ➤ ➤ general. La ciberseguridad como disci-


plina tiene como objetivo garantizar de forma
efectiva la confidencialidad, la integridad y la
disponibilidad de los sistemas de información.
La rápida adopción y penetración de Internet en
los últimos años ha hecho aumentar el número
de activos digitales críticos a proteger y, con ello,
la complejidad del entorno. Lo que empezó sien-
do una red diseñada para interconectar orde-
nadores, se ha convertido en una red que conec-
ta también procesos, dispositivos e incluso
personas. Y cuantos más dispositivos se conec-
ten a una red, mayor será su exposición a las
amenazas y mayor la probabilidad de sufrir ci-
berataques de actores maliciosos o intentos de
acceso no autorizados. Dicho de otra forma: a
mayor visibilidad de un activo en Internet, ma-
yor probabilidad de que el ciberatacante pueda
llegar a comprometer el dispositivo.
Dada la creciente complejidad del entorno, la
ciberseguridad se está convirtiendo en una dis-
ciplina muy holística, porque, para proteger in-

La rápida adopción y puede presentar sesgos cognitivos y diferir en


penetración de Internet en relación al riesgo real. A pesar de la percepción
de desconfianza que, a veces, pueda llegar a ge-
los últimos años ha hecho nerar el comercio electrónico, existen transac-
aumentar el número de ciones realizadas por Internet que son mucho
activos digitales críticos más seguras que algunas de las que normalmen-
te realizamos en el mundo real. Pongamos por
a proteger y, con ello, la caso la seguridad de algunos de los procesos de
complejidad del entorno pago que realizamos en el mundo físico. Por
ejemplo, es posible la obtención de los números
de una tarjeta de crédito mediante la simple ob-
formación confidencial, debe tener en conside- servación, procesos de clonación de bandas
ración no solo aspectos tecnológicos, sino magnéticas o, en el caso de las tarjetas que in-
también todos aquellos relacionados con las cluyen NFC –tipo de tecnología inalámbrica
ciencias sociales, la comunicación y el compor- bidireccional de corto alcance–, mediante es-
tamiento humano. Así las cosas, podemos ha- cuchas secretas o ataques dirigidos a las comu-
cernos una pregunta: ¿cómo podemos proteger- nicaciones. Sea como sea, es innegable que el
nos de los ciberataques en nuestro día a día? comercio electrónico constituye, sin duda, uno
En este sentido, muchos consumidores asegu- de los principales pilares de la economía digital.
ran, por ejemplo, haber abandonado alguna vez Según Forrester, hasta 2021, las ventas online
una página web por no disponer de métodos de los retailers europeos experimentarán, de
seguros para realizar la compra, y todavía hay media, un crecimiento del 11% anual. Y, en su
usuarios que afirman que el motivo principal desarrollo, la seguridad constituirá un factor
para no comprar online es la duda que les supo- clave del éxito.
ne pagar a través de la red. ¿Hasta qué punto son Por regla general, las amenazas a las que está
seguras las transacciones electrónicas? ¿Es po- expuesta una transacción de e-commerce no di-
sible garantizar al 100% su seguridad? fieren en exceso de las amenazas a las que está
Debido a la naturaleza del ser humano, exis- expuesto cualquier activo conectado a Internet.
ten situaciones en las que el riesgo percibido Pero, antes de pasar a analizar de pleno las ame-
ciberseguridad, clave para un márketing excelente
DOSSIER 31

transacción. La mayoría de proveedores de e-


commerce cuentan con elementos tecnológicos
suministrados, a su vez, por otros proveedores
de servicios financieros para validar la petición
y posterior autorización del pago electrónico.
Desde el punto de vista de la ciberseguridad,
la seguridad de un sistema online está definida
por la seguridad de su punto más débil. Dicho
de otra forma, para vulnerar la seguridad de una
transacción electrónica basta con comprometer
la seguridad de su parte menos segura. En el
caso de una transacción de e-commerce, los ci-
berdelincuentes tienen dos formas de compro-
meterla: vulnerando la seguridad del sistema
del cliente o vulnerando la del proveedor del
servicio. Veamos ambas cuestiones:

1 VULNERAR LA SEGURIDAD DEL


CLIENTE. En lo que se refiere al cliente, las
principales amenazas tienen que ver con el com-
promiso de alguno de los siguientes elementos:

• Etalación
l equipo de usuario, a partir de la ins-
de software malicioso o la explota-
nazas particulares a las que se halla expuesta ción de alguna vulnerabilidad que permita el
una transacción electrónica, veamos cuáles son acceso remoto o el control del dispositivo.
las motivaciones principales más frecuentes de
los “actores” que intentan comprometer la segu-
ridad. En primer lugar está, obviamente, la ob-
• Lterceptación
as comunicaciones, a partir de la in-
de las mismas y la obtención de
tención de beneficio económico. En el caso espe- datos confidenciales, como, por ejemplo, cre-
cífico del e-commerce, una manera para denciales de acceso.
conseguirlo es el robo de datos confidenciales de
usuarios o números de tarjetas de crédito y su
venta posterior en el mercado negro. Otra moti-
• Erigidos
l mismo usuario, mediante engaños di-
directamente a su persona a partir de
vación de los ciberdelincuentes es comprometer artimañas diseñadas para engañarlo e influen-
la infraestructura del proveedor de e-commerce ciar sobre su comportamiento mediante téc-
para tomar el control de parte de sus recursos y nicas de la denominada “ingeniería social”.
utilizarlos para lanzar ataques más sofisticados
dirigidos a otros sistemas o usuarios. Para contrarrestar estas amenazas, es reco-
mendable la adopción de medidas de prevención
EL ESLABÓN MÁS DÉBIL y protección:
En una transacción electrónica intervienen dos
agentes principales: el cliente o usuario que la
inicia y el proveedor que la facilita. Mientras que
• Pusuario
ara la seguridad del terminal de
es recomendable disponer de soft-
el cliente inicia la transacción a través de un dis- ware actualizado, así como fomentar el uso
positivo conectado a Internet, típicamente un de antivirus y software de seguridad para la
ordenador, una tableta o un smartphone, a tra- detección de comportamiento anómalo en
vés de los cuales accede a la tienda virtual me- los sistemas.
diante un navegador para formalizar el pedido
objeto de dicha transacción, el proveedor de e-
commerce facilita el acceso, a través de un ser-
• Pciones,
ara la seguridad de las comunica-
el cifrado del tráfico constituye un
vidor web, a una tienda virtual que permite lle- buen mecanismo para evitar la intercepta-
var a cabo el proceso de compra y completar la ción de datos sensibles –tipo creden- ➤ ➤ ➤
32 DOSSIER Harvard Deusto Márketing y Ventas

➤ ➤ ➤ ciales– enviados a través del canal de den llegar a ser muy sofisticadas, y persiguen
comunicación. el engaño del interlocutor para la manipu-
lación de sus acciones hasta lograr que faci-
• Ptiendas
ara la seguridad de las visitas a
virtuales conviene seguir ciertos
lite información o realice una determinada
acción.
principios de navegación segura: saber cómo
identificar a qué dominio se accede, si la pá- La gestión del riesgo asociado a las amenazas
gina a la que se quiere acceder con nuestros anteriores guarda una relación directa con la
datos está cifrada, etc. madurez del proveedor de e-commerce en térmi-
nos de seguridad. Cuanto más maduro sea el
• Prios
ara nuestra protección como usua-
debemos sensibilizarnos respecto a téc-
proveedor de servicios, mayor será su capacidad
de detección de alertas y de gestión de incidentes
nicas básicas de ingeniería social (campañas de seguridad. En este aspecto, cabe destacar que
de phishing, entre otras) para su detección y el sector cuenta con proveedores que, dada la
alerta temprana. La formación y la concien- criticidad y el impacto potencial de negocio, son
ciación en seguridad son algunas de las me- muy maduros en capacidades y competencias
didas más efectivas al alcance de los usuarios para dar respuesta a incidentes de seguridad.
para la detección de incidentes de seguridad. ¿Qué aspectos pueden ofrecer información acer-
De hecho, el desconocimiento relacionado ca de la madurez del proveedor de comercio elec-
con las prácticas más habituales utilizadas trónico en materia seguridad? Los siguientes:
por los ciberdelincuentes puede llegar a con-
vertir al usuario en uno de los puntos más
vulnerables de una transacción electrónica.
• Rtamaño,
eputación. El posicionamiento de marca,
solvencia del proveedor, experiencia
de compra de otros usuarios, etc. nos propor-

2 VULNERAR LA SEGURIDAD DEL


PROVEEDOR. En el caso del proveedor
de e-commerce, las amenazas acostumbran a
cionan información fácilmente contrastable
en la red.

orientarse o bien hacia el sistema de informa-


ción que soporta la plataforma online, o bien
• Tdas.
ecnologías de seguridad utiliza-
Por norma general, los proveedores de
hacia las personas y los equipos involucrados en comercio electrónico adoptan medidas de
la gestión que realiza el proveedor. La mayor seguridad con el objetivo de mantener un ni-
parte de los incidentes de seguridad en entornos vel de seguridad elevado. Usar, por ejemplo,
de e-commerce guardan relación con: certificados SSL (Secure Sockets Layer) para
establecer conexiones seguras (un certifica-
• Ucomo
so de ‘malware’ (software malicioso),
los conocidos virus, gusanos, troyanos
do SSL sirve para brindar seguridad al visi-
tante de una página web y demostrar a los
u otros programas diseñados a medida para clientes que el sitio es auténtico, real y con-
llevar a cabo acciones ilícitas. fiable) e identificar el sitio web de forma in-
equívoca, a la vez que cifrar las comunicacio-
• Tjetas
ransacciones con números de tar-
obtenidas con métodos fraudulentos.
nes, pueden ser buenos indicadores.

• Splataforma
istemas de control de acceso a la
• Azadas
taques a partir de técnicas avan-
de ‘hacking’, que aprovechan vul-
y de autenticación de
los usuarios. El sistema más habitual es
nerabilidades de la plataforma o errores de el uso de nombres de usuario y de contraseñas
configuración para obtener privilegios en robustas para el acceso a la tienda.
alguno de los componentes de la plataforma
tecnológica del proveedor. • Pporolíticas de seguridad publicadas
el proveedor. En especial, las relativas
• Aproveedor
taques dirigidos a empleados del
para la obtención de informa-
a uso, condiciones y garantías del servicio.

ción confidencial. Al igual que en el caso del


usuario final, las técnicas empleadas pue-
• Idenformación sobre el cumplimiento
medidas de carácter legal y cer-
ciberseguridad, clave para un márketing excelente
DOSSIER 33

tificaciones de seguridad. Que acre-


diten la gestión de seguridad del proveedor.

• Mqueétodos de pago soportados. Aun-


existen varias modalidades para efec-
tuar pagos online, la forma más habitual es
mediante tarjetas de crédito o débito. Uno
de los métodos de pago más extendidos es
el que se conoce como pasarela de pagos, o
TPV virtual. Al igual que en el caso de un
TPV en una tienda física, un TPV virtual es-
tablece una conexión con la entidad finan-
ciera, a la que le envía los datos de la tarjeta
y verifica la validez de la transacción. El soft-
ware que corresponde a la pasarela de pagos
es suministrado por el proveedor financiero,
de forma que el proveedor de la plataforma
de comercio electrónico no almacena los da-
tos correspondientes a las tarjetas de crédito.
En algunos casos, sobre todo en transaccio-
nes de importe elevado, la entidad financiera
puede solicitar un segundo factor de auten-
ticación, como una coordenada correspon-
diente a una tarjeta de claves o un mensaje
recibido en el móvil.
Los ciberdelincuentes
CONSIDERACIONES FINALES tienen dos formas
Los ciberataques afectan a todos los sectores de comprometer la
de actividad y pueden llegar a cualquier tipo
de organización, independientemente de su
seguridad: vulnerando
tamaño. Los estudios que recogen información la seguridad del sistema
sobre incidentes de seguridad informática del cliente o vulnerando
muestran que el negocio del cibercrimen está
creciendo, fundamentalmente por la rentabi- la del proveedor
lidad que están obteniendo los actores que lo del servicio
promueven, y que los ciberataques se están
convirtiendo en un gran problema para las tec-
nologías de la información, dadas las graves alerta temprana y la detección y gestión de in-
consecuencias que provocan a las empresas y cidentes se gestionan 24 horas al día, 7 días a
a sus clientes. A pesar de la mejora de las habi- la semana, 365 días al año.
lidades profesionales y de los equipos de ciber- Pero, por muchos controles de seguridad
seguridad que se encargan de su mitigación, a basados en la tecnología que se desarrollen, el
menudo, los ataques sobrepasan las capacida- factor humano es fundamental. Numerosos
des técnicas y operativas de las industrias. Por estudios sobre incidentes de seguridad mues-
eso, la seguridad ha de entenderse como un tran cómo este es el denominador común en la
proceso basado en la mejora continua. En los mayoría de casos que se producen. Dado que
entornos más maduros, la gestión de la segu- el factor humano interviene tanto en el desa-
ridad se conceptualiza como un proceso en el rrollo y diseño de los sistemas como en la uti-
cual se ejecutan controles técnicos y operativos lización de los dispositivos como usuarios, la
en los que participan equipos multidisciplina- sensibilización, la concienciación y la forma-
“¿Es posible garantizar
res de forma organizada y coordinada. En estos ción en ciberseguridad deberían ser una prác- la total seguridad de las
tica generalizada de todo actor en la sociedad transacciones electrónicas?”.
entornos, procesos como la monitorización © Planeta DeAgostini
continua de amenazas y vulnerabilidades, la de la información. ■ Formación, S.L.

También podría gustarte