Asaltos desde la web preocupan a las estaciones de servicio

fotopre8515Un local fue víctima de un hacker que vulneró el sistema contable. Pidió 2.500 dólares para normalizar el funcionamiento, se hizo de la recompensa y devolvió las contraseñas ¿Es necesario contar con especialistas en seguridad informática? Los dirigentes ya están trabajando sobre el tema.

Se denomina “Hacking ético” al acto de una persona de usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. Se lo utiliza para tener el conocimiento de los elementos que son vulnerables en la red y corregirlo antes que ocurra hurto de información.

Miguel de Paoli, presidente de la Cámara de Expendedores de Chaco (CECACH) plantea la importancia de incorporar el tema, sobre todo en las actuales condiciones de negocio, donde el grueso de la documentación se concentra en softwares a los que se puede acceder en forma on-line.

El empresario chaqueño pone como ejemplo el caso de La Barranca SRL, grupo propietario de estaciones de servicio en Río Cuarto y otras localidades de Córdoba, que sufrió un robo inédito en el sector: un hacker que usaba el seudónimo de “Jack Williams” encriptó archivos de la firma con el objetivo de exigir el pago de 2.500 dólares a cambio de las claves que permiten desbloquear sus datos y registros contables ¿Cómo se resolvió el caso? Abonando la suma solicitada.

De Paoli considera que es un riesgo que se puede prevenir “relevando qué tipo de vulnerabilidades se quieren detectar, por ejemplo, externas, de las páginas web, wi-fi, servidores, correos electrónicos, o internas, bases de datos, de sus sistemas de gestión, sistemas operativos, entre otras”.

Contratar los servicios de un profesional que asesore para evitar “secuestros” cibernéticos, es una alternativa que propone implementar el dirigente: “los expertos preparan un plan de trabajo con un tiempo estimado de hacking dirigido a esas vulnerabilidades, y un costo medido en horas de trabajo, generalmente. El resultado es una serie de recomendaciones de tipo informático y en general, además de las tecnológicas, que permiten aplicar reglamentos internos de uso de herramientas informáticas”.

Si el hacking  se realiza desde el control local de la boca de expendio requiere un protocolo de funciones y responsabilidades que sirven para delimitar el rol de cada usuario del sistema, sean los propietarios o el recurso humano abocado a su uso.

(Fuente: SURTIDORES)