Los especialistas en seguridad, perplejos por el caso de Société Générale

Compartir

La posibilidad de que Jérome Kerviel, el corredor bursátil inculpado el lunes por un "fraude" que ha costado 4.900 millones de euros a la Société Générale, haya actuado solo al piratear el sistema informático del banco deja perplejos a los especialistas en seguridad informática interrogados por la AFP.

El joven corredor, presentado por su dirección como un "genio informático", podría ser un 'hacker', según fuentes próximas a la investigación policial, que logró burlar los procedimientos de control.

Que haya tenido "acceso a todos los niveles me parece un poco extraodinario", reaccionó Stephan Roux, consultor de seguridad de la firma Sophos. "Dominar todos los sistemas no es técnicamente posible, dada la seguridad impuesta en el seno de un banco", sobre todo a raíz del incidente de la Barings, arruinada en 1995 por el broker Nick Leeson, agrega.

Según la Société Générale, Jérome Kerviel usurpó los códigos de acceso informático de los operadores de la instancia de control, donde estuvo empleado antes de pasar a ser 'broker', en 2005. Difícil creer que haya podido utilizar los códigos en vigor durante su paso por ese servicio, estima Roux, puesto que las contraseñas se cambian regularmente.

En estas condiciones, ¿cómo se las pudo ingeniar? Primera hipótesis, usando la práctica de la "ingeniería social", que consiste en obtener informaciones confidenciales por simples contactos con compañeros, aprovechándose de su ingenuidad, explica François Paget, investigador de la empresa especialista en seguridad informárica McAfee.

Otra solución más técnica, pero accesible a toda persona con algunos conocimientos informáticos: instalar programas-espías, llamados 'caballos de Troya', "capaces de capturar los golpes hechos en el teclado y de retransmitir las informaciones recopiladas a distancia", prosigue Paget.

Finalmente, última posibilidad, que exige no obstante competencias mucho más especializadas: detectar los fallos de los sistemas informáticos para disfrazar las operaciones fraudulentas.

Sin embargo, "usurpar la identidad de alguien deja rastros que no son fácilmente borrables" y que auditores rigurosos pueden detectar, asegura Roux. A menos que "varias personas hayan validado transacciones que no hubieran debido", avanza.

Fuente: Yahoo
Compartir
  #1  
Creado: 30-Jan-2008, a las 09:51 Vistas: 532
Creado por: Nafer Nafer está desconectado (05-October-2007 | 3.524 Mensajes.)