Ante el escenario de ataques cibernéticos más frecuentes BT presentó “Assure Ethical Hacking for Finance” el cual está diseñado para analizar la exposición de instituciones financieras ante los ataques cibernéticos.

Con los datos personales cada vez más sensibles, las instituciones financieras deben tener precaución de que ataques maliciosos y delincuentes cibernéticos busquen vulnerar la información de sus usuarios. Ya que, el riesgo, a decir de BT, se ha intensificado por la incursión de operaciones móviles, en línea y de comercio electrónico.

Assure Ethical Hacking for Finance utiliza metodologías experimentadas que imitan a las de los “black hats” o atacantes maliciosos para proporcionar una gama de análisis dirigidas a los distintos puntos de entrada de los sistemas de TI de los bancos y a los considerados “puntos débiles” de una organización. Entre ellos se incluyen las estafas de phishing, dispositivos móviles y hardware que va de equipos portátiles a impresoras, redes internas y externas, bases de datos y complejos sistemas de planificación de recursos empresariales. BT no sólo analiza y verifica los sistemas que pueden acceder a la red sino que también comprueba los riesgos de fallo humano mediante, por ejemplo, el uso de la ingeniería social para analizar cómo se aplican por parte de los empleados las políticas que están en vigor.

El nuevo servicio está basado en la experiencia de hacking ético adquirido durante casi dos décadas trabajando en estrecha colaboración con grandes instituciones financieras de EE.UU. Dentro de los límites de las estrictas reglas de intervención, los hackers éticos de BT han sido capaces de realizar volcados de bases de datos de decenas de miles de números de la seguridad social y de tarjetas de crédito; invertir flujos de codificación de ingeniería propietaria; generar grandes cantidades de tarjetas de regalo válidas con datos de pago de otras cuentas de prueba; crear cuentas de administrador simplemente cuando un empleado abre un correo electrónico; salir de sesiones de acceso remoto y obtener acceso shell a los sistemas, incluyendo la posterior creación de túneles en la compañía; transferir fondos entre cuentas de prueba no autorizadas o recolectar datos de cuentas completas para todos los usuarios atacando las comunicaciones de máquina a máquina.

El objetivo fundamental es la identificación de las vulnerabilidades que podrían afectar a los procesos de negocio esenciales de una organización y por lo tanto a su imagen de marca y reputación.

De tal manera que con esta herramienta las instituciones financieras podrán preveer delitos informáticos y así proteger a sus clientes.

Hugo A. Santillan

Periodista de tecnología en México con más de 6 años de experiencia en temas de tecnología para empresas, gadgets, redes sociales y ciudades inteligentes.

Recent Posts

Siemens celebra los 130 años de presencia en México desde Hannover Messe

Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…

1 día ago

Finanzas personales exitosas gracias a la tecnología: ¿la estás aprovechando?

A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…

1 día ago

Oracle presenta nuevas capacidades de IA para ayudar a las organizaciones a impulsar las ventas

Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…

1 día ago

HPE Aruba Networking presenta puntos de acceso Wi-Fi 7

Los nuevos puntos de acceso inalámbrico Wi-Fi 7 brindan una solución de TI integral lista…

2 días ago

IA, ciberseguridad y sostenibilidad impulsan la modernización de la infraestructura de TI en la salud

Las organizaciones del sector salud superan ahora a otros sectores en la adopción de modelos…

2 días ago

El uso de robots en los procesos del e-commerce que impactan en el retiro en tienda

En el mundo hay más de 3 millones de robots y muchos de ellos están…

2 días ago