Spanish ACAMS Today (Junio-Agosto 2015) Vol. 14 No. 3 | Page 42

E NTR EVI STA tipo de ataques y en impedir que este tipo de ataques inflijan un daño duradero. A partir de septiembre de 2012, por ejemplo, hubo agentes que lanzaron potentes ataques DDoS desde una botnet, que combinaba el ancho de banda de numerosos servidores para alcanzar las principales instituciones bancarias estadounidenses. El FBI trabajó en estrecha colaboración con el Departamento de Seguridad Nacional (DHS) para emitir Boletines Indicadores Conjuntos (JIB) a los bancos de los EE.UU., que incluyeron miles de direcciones de IP que participaron en los ataques. Los bancos estadounidenses utilizaron las direcciones de IP para mitigar mejor los incidentes futuros, lo que ayuda a garantizar que sus operaciones comerciales podrían proceder con menos interrupciones de servicio a sus clientes. Los JIB ayudaron a reducir los recursos disponibles para que los actores de amenazas lleven a cabo futuras operaciones DDoS y demostraron la eficacia de la divulgación del FBI a la industria. A lo largo de esta campaña, el FBI llevó a cabo importantes esfuerzos de difusión para informarles a los defensores de redes de bancos por medio de una serie de informes reservados. Estos informes, realizados por el FBI, DHS, y representantes del Tesoro, le dieron al personal de seguridad del banco el contexto de la amenaza del DDoS y permitieron a los bancos compartir las mejores prácticas con sus compañeros en tiempo real. AT: ¿Qué pueden hacer los profesionales de la prevención del delito financieros para prepararse frente a ataques cibernéticos? JR: Voy a responderlo en el contexto de lo que los profesionales pueden hacer para “prevenir y prepararse” contra un ataque cibernético. En primer lugar, ser muy conscientes de que personalmente podrían estar específicamente elegidos para un ataque cibernético, o pueden ser usados, sin saberlo, como un vector para entregar el malware en la institución financiera, en base a su posición y nivel de acceso a los datos críticos. Minimizar su perfil de redes sociales en línea, que puede dar pistas a los “chicos malos” en cuanto a su acceso a los datos. Creo que la estrecha adhesión a las políticas de seguridad de la información de las instituciones, que tienen buenas prácticas de seguridad cibernética en los dispositivos informáticos personales, y por supuesto, aseguran que los datos críticos estén siempre en copia de seguridad en los sistemas o dispositivos independientes son componentes clave para la prevención y la preparación para un ataque cibernético. Además, reportar siempre la actividad del equipo sospechoso y correos electrónicos a los departamentos de 6VwW&