Softwares POS y su seguridad


Aunque cada día son más las innovaciones tecnológicas que se hacen para brindar mayor seguridad a las organizaciones, también son más los métodos alternativos de comportamiento criminal que se generan en respuesta para evitar estos niveles de seguridad. Hoy, robar un banco o acceder a una fuente confidencia es mucho más fácil de lo que solía serlo.


Es cierto que debemos creer y confiar en nuestras herramientas tecnológicas de seguridad, sin embargo, no debemos dejar la guardia ante nuevos posibles ataques. Una forma de mantenerse seguro es estar al día con las formas en que pueden ser atacadas sus plataformas para que pueda evitarlo, así como proteger su negocio con los softwares necesarios.


En este artículo, encontrará información sobre la forma en que puede proteger su negocio ante posibles fallas de seguridad en los sistemas de punto de venta o sistemas POS, ya que son una parte fundamental de las organizaciones.


¿Dónde está la vulnerabilidad de un software POS?


Un software totalmente compatible con PCI y que cumpla con los requisitos de este tipo de softwares, incluso, puede tener puntos débiles de seguridad. Los puntos de un sistema de punto de venta tiene tres áreas que son las más vulnerables: los datos en tránsito, los datos en reposo y los datos en memoria (se refiere a los datos introducidos en el software de punto de venta mediante un dispositivo de interacción como un POI o un teclado PIN). Estas son las zonas más vulnerables ya que cuando los datos viajan o están en tránsito entre redes que procesan datos de tarjetas están más expuestos y pueden ser atacados; y en el caso de los datos que están almacenados en la memoria del sistema (los datos en reposo), también pueden ser atacados. (no nos referimos a los datos almacenados de forma primaria) sino a los datos como el caché o la memoria de la solución informática.


¿Cuál es la forma de abordar las vulnerabilidades de su software POS?


Lo principal de lo que debe asegurarse es de evitar en la medida de lo posible cualquier acceso de atacantes a su sistema, ya que una vez dentro, es muy difícil proteger los datos, especialmente los que se encuentran en la memoria o cuando los datos en tránsito no están encriptados. La forma más eficaz para proteger sus datos en la memoria es mediante una encriptación durante el mayor tiempo posible que estén en el software. Se recomienda el cifrado punto a punto (P2PE) para los datos en la memoria ya que permite que los datos de se cifren una vez ingresado de forma automática, y solo son descifrados dentro de una zona segura del procesador de pagos; y para los datos en tránsito se recomiendan herramientas como IPsec, Transport Layer Security, entre otros.


Los datos en reposo son un caso particular, ya que la recomendación para estos es simplemente evitar tener datos en reposo. Sin embargo, si desea almacenarlos en su software POS, el cifrado P2Pe es la mejor opción y en segundo lugar el cifrado simétrico.


Formas en la que podrían atacar la seguridad de su sistema POS


Entre los métodos más comunes para atacar son un sistema POS están los siguientes (es importante conocerlos para poder evitarlos): el skimming, supply chain integrity, raspado de memoria o memory scraping, forzado de la autorización fuera de línea, sniffing, uso de kit de crimeware, entre otros. En realidad la lista es bastante extensa, pero estos son los más básicos. Le invitamos a consultar cada uno de estos métodos criminales para que esté al tanto de qué manera ataca cada uno su software POS y pueda evitarlo.


Cómo asegurarse de que su sistema es seguro


El hecho de que su software POS cumpla con los requisitos de seguridad del PCI ya otorga y asegura un nivel de seguridad relativamente bueno, sin embargo, cuando se trata de seguridad, hay que hacer todo lo que esté a su alcance para evitar posibles ataques de datos. de acuerdo por el instituto SANS, estas son otras medidas de seguridad que usted puede tomar en cuenta para su compañía:


  • Restringir el acceso del software POS a internet.

  • Cortafuegos de entrada y salida.

  • Cifrado P2P para todos los datos confidenciales

  • No usar contraseñas predeterminadas del proveedor.

  • Autenticación de dos pasos.

  • División estricta de la red (limitar el acceso de la red lo mayor posible).

  • Lista blanca de apps

  • Monitoreo activo a través de herramientas automatizadas y un software antimalware.

  • Monitoreo general y constante de la integridad de los archivos.

  • Asegurarse de que los datos del titular de la tarjeta sean eliminados así estén cifrados.

  • Entre otros


Recuerde que por más herramientas de seguridad que tengamos, siempre habrá gente con malas intenciones. Es importante que se mantenga alerta, conozca los puntos débiles de los softwares y se encargue de cubrirlos en la medida de lo posible. Esto le ayudará a tener un poco más de seguridad dentro de la seguridad ya garantizada por el software POS. ¡No olvide cifrar su información!




0 vistas
SECCIONES
Portal Distribuidor
© 2019 RG Consulting. Todos los derechos reservados.
WhatsApp-float.png