¿Cómo lograr una ‘www’ más segura a 31 años de su creación?

¿Cómo lograr una ‘www’ más segura a 31 años de su creación?

En el marco del Día del Internauta, que se celebra cada 23 de agosto, reflexionemos sobre los desafíos que podemos enfrentar como organizaciones conformadas por grupos de internautas que comparten información constantemente en la www

Hace 31 años el mundo conoció por primera vez la World Wide Web, mejor conocida como www, donde basta un clic para acceder en segundos al inmenso universo de páginas de internet de todo el mundo.

Sin embargo, los retos son cada vez mayores para mantener la ciberseguridad de los usuarios, empresas, gobiernos y bancos, frente a los nuevos ataques cibernéticos.

Fue el ingeniero británico Tim Berners-Lee -conocido como el padre de la www- quien inicialmente la creó para que los científicos del CERN, la Organización Europea para la Investigación Nuclear, pudieran compartir información entre ellos a través de la red.

En el marco del Día del Internauta, que se celebra cada 23 de agosto, es importante reflexionar sobre los nuevos desafíos que podemos enfrentar como organizaciones conformadas por grupos de internautas que comparten información constantemente, puesto que la exposición a riesgos y ciberdelincuentes es más latente con los nuevos modelos de trabajo remoto.

De acuerdo con nuestro Informe de Brecha de Habilidades en Ciberseguridad de 2022, en América Latina el 70 por ciento de las empresas reveló haber sufrido de una a cuatro brechas de seguridad en los últimos 12 meses y el 17 por ciento sufrió más de cinco, con un costo de hasta 1 millón de dólares.

Como líderes en soluciones de ciberseguridad, compartimos las siete principales ciberamenazas a las que se enfrentan los internautas y las empresas en su recorrido por la www:

Phishing

Este tipo de amenazas involucran ataques a usuarios a través de correos electrónicos, mensajes de texto o de otras redes sociales de mensajería.

Comúnmente, se engaña a los usuarios para que confíen en el remitente y entreguen información sensible.

Un ataque exitoso puede tener como consecuencia que los cibercriminales obtengan acceso a redes corporativas, provocando daños y robo de información. 

Ransomware

Son ciberataques que resultan en el “secuestro” de la información o el equipo de la víctima.

El atacante amenaza con bloquear el acceso, corromperlo o publicar información sensible a menos de que la víctima pague un rescate.

Por lo general, este tipo de amenazas inician a través de correos electrónicos de phishing

Inyección de SQL (Structured Query Language)

Amenaza que permite a los agresores infiltrarse en bases de datos, a través de la incrustación de código malicioso en lenguaje SQL.

Puede ser utilizado para robar datos corporativos, como archivos de clientes e información financiera.

Cross-site scripting (XSS)

Permite al atacante ejecutar código malicioso en sitios web confiables.

El ciberatacante puede apoderarse de la identidad de un usuario para llevar a cabo actividad maliciosa, obtener acceso a información corporativa o robar sus datos. 

Lee también: Microsoft reorganiza su estrategia de seguridad

Ataque de denegación de servicio distribuido (DDoS)

Amenaza en la que los atacantes saturan los servidores con un gran volumen de tráfico para interrumpir el servicio y dejar sitios web inaccesibles.

Los ataques DDoS pueden tener motivaciones financieras, de robo de información o ser parte de un ataque de ransomware.

Virus y gusanos

Se trata de programas maliciosos que se propagan por equipos y redes.

Los virus se aprovechan de vulnerabilidades de software que permiten robar datos.

También pueden instalar “puertas traseras” en los sistemas para obtener acceso a información sensible, corromper archivos y provocar severos daños al dueño de la información.

Los gusanos pueden consumir un gran volumen de memoria en los equipos o de ancho de banda en la red, lo que hace que los sistemas se saturen y dejen de funcionar.

Spyware

Es un malware que reúne información de usuarios y sus equipos para enviarla sin su consentimiento a terceros. Comúnmente reúne información sensible y la comparte con anunciantes, empresas de recolección de datos o cibercriminales, que pueden utilizar esta información para obtener alguna ganancia.

Pueden afectar el rendimiento de los equipos y redes, así como dejar vulnerables a las empresas a filtraciones de datos. 

No obstante, los internautas y las empresas pueden protegerse y prevenir cualquier ataque si implementan procesos de ciberseguridad, como buscar continuamente por malware y actividad sospechosa en redes y equipos. Asegurarse que los softwares y equipos estén actualizados, aplicar la autenticación de múltiples factores o hacer respaldos de información valiosa y guardarlos en ubicaciones seguras.

De esta forma las organizaciones y sus internautas pueden replantearse las estrategias de seguridad y crear redes más seguras entre sus directivos, los profesionales de TI y las empresas de tecnología.

Arturo Torres es estratega de Seguridad de FortiGuard Labs en Fortinet para América Latina y el Caribe

¿Cómo es tu expectativa respecto a la venta de PCs con funciones de Inteligencia Artificial?

En esta nota se habla de: web
WordPress Ads