Está en la página 1de 6

Seguridad

en Internet

Tecnologías en
Marketing Digital

1
Seguridad en Internet
Muchas empresas piensan que no representan un objetivo
importante para los atacantes. Sin embargo, se ha demostrado
que esta hipótesis es totalmente incorrecta. Todos los
emprendimientos en línea se enfrentan a una variedad de
peligros y amenazas que deben comprenderse y evaluarse.

Seguridad en Internet
La seguridad es uno de los principales flagelos que persigue a todos los
emprendimientos digitales, sin excepción a productos, mercados o cualquier
tipología de negocio. Los hackers evolucionan tanto o más rápido que los
métodos de seguridad para contenerlos.
Las bases de vulnerabilidades almacenan actualmente más de 60,000
tipologías de amenazas. Todas esas formas de ataque traen como
contrapartida que nuestra solución no debe tomar esto como un tema
menor.

Ahora bien, ¿cuál es el objetivo de estos ataques? Podemos agruparlos en


los siguientes:
1. robo/intercepción de datos personales;
2. modificación de código, para cambiar funcionalidades;
3. ataques de bajo nivel (DoS) para dejar no disponibles determinados
servicios.

Las motivaciones son diversas, entenderlas ayudará a establecer los


mecanismos de protección. Poder resumirlas en las detalladas a
continuación:
 Información valiosa: aquí tenemos desde datos financieros hasta
información sensible de personas públicas. La manipulación de los
hackers de esta información lleva a que interpongamos, por ejemplo,
métodos como PCI para asegurar las transacciones bancarias o con
tarjetas de pago.
 Espionaje industrial y político: casos como los de WikiLeaks
(https://wikileaks.org/) dejan en claro que la información y cables
políticos pueden poner en jaque la seguridad nacional y por supuesto
que la competencia industrial no está exenta, por lo que planos,

2
patentes y toda información de producto sensible debe ser bien
resguardada.
 Ataques springboard: ingresar de un paso a una gran compañía tiene
cierta complejidad, por esto que muchos hackers inician su travesía
a través de pequeñas empresas, redes no actualizadas y otros
accesos más vulnerables, con el objetivo de saltar desde allí a su
objetivo mayor. Por esto, las grandes compañías son tan rigurosas
con los proveedores, ya que estos pueden ser el trampolín de
ingreso.
 Sin motivos económicos: en muchas situaciones, los hackers
simplemente desean demostrar su pericia contra las mejoras
tecnologías de seguridad o ir en contra de alguna causa u
organización.

Según lo informado por Bloomberg (2011):

China ha hecho del espionaje industrial una parte integral de


su política económica al robar secretos industriales para
tratar de pasar por encima los EE.UU. y otros competidores
extranjeros, todo para seguir su objetivo de convertirse en la
mayor economía mundial. Esto han concluido los
funcionarios de inteligencia estadounidense en un informe
publicado el mes pasado. (Como se cita en Turner, 2014,
http://goo.gl/GGvnMI).

Seguridad en Internet ¿Cómo protegerse?


Si bien esto requiere de especialistas, ya que es un área muy específica, es
muy importante conocer la terminología y los principales métodos, para que
al momento de contratar servicios o de negociar con IT/seguridad
informática, se tenga noción de las alternativas. Los métodos de seguridad
más recientes son los siguientes:

1) Agentes de seguridad de acceso a la nube: paquetes de software que


actúan como mediadores entre los proveedores en la nube y clientes,
garantizando la seguridad.
2) Control de acceso adaptativo: en grandes compañías con
estructuras complejas no se puede tener un solo nivel de seguridad,
por lo que estos sistemas permiten adaptarlas al contexto y
necesidad de un determinado momento.
3) Sandboxing ubicuo: estas aplicaciones trabajan en forma reactiva: al
momento de generarse un ataque con una nueva tipología
devuelven pistas para entender las posibles fallas de seguridad.

3
4) Soluciones EDR: los dispositivos como PC, tablets y smartphones no
están exentos, por lo que existen suites que los protegen. Es una
protección de punto final o en el extremo.
5) Analítica big data e Inteligencia de amenazas: la posibilidad de
analizar grandes volúmenes de ataques y bases descentralizadas
permite encontrar patrones y activar los mecanismos de defensa.
6) Contención y aislamiento: sistemas en los cuales se aíslan o
desconectan componentes claves para que no puedan ser accedidos
y por consiguiente atacados.
7) Test de seguridad: son plataformas que están buscando
vulnerabilidades de manera proactiva sobre los sistemas en
producción.
8) Pasarelas y cortafuegos para el Internet de las cosas: IOT trae
consigo la complejidad de que pequeños dispositivos conectados a
Internet deberán contar con métodos de seguridad, aquí la
tecnología de blockchain puede ser una solución (ver más en
http://goo.gl/0XVplC).

Figura 1: Evolución de exposiciones de seguridad en 2015

Fuente: Sofos, Bloomberg & Godman Sachs Global, 2015, http://goo.gl/PZDo8m

4
Tabla 1: Ataques por sector y predicciones mundiales

Sector Ataques por día Tendencia a futuro


Financiero 6.6 MM Aumentarán
Gobierno 0.92 MM Aumentarán
Comunicaciones 0.73 MM Se mantendrá
Energía 0.32 MM Descenderá
Industria 0.17 MM Aumentará
Comercio 0.03 MM Aumentará

Fuente: traducido y adaptado de Eset Research, 2014, http://goo.gl/c1RF8A

¿Sabías que grandes empresas como Ebay, Adobe, AOL, Sony, Target y
Evernote han sufrido ataques que dejaron al descubierto bases de datos
de millones de usuarios y compradores? En varios de estos casos, la
motivación no fue económica. Estos generaron grandes cambios en las
políticas de seguridad.

5
Referencias
Barredo, A. (2015). Millions of Monthly Active Users [Imagen]. Recuperada
de http://hipertextual.com/2015/03/mensajeria-instantanea-2015

Beati, H. (2013). PHP: Creación de páginas web dinámicas. España: Editorial


Alfaomega.

Eset Research. (2014). Cybercrime Trends & Predictions for 2015


(Traducción propia). En welivesecurity [sitio web oficial]. Recuperado de
http://www.welivesecurity.com/2014/12/18/cybercrime-trends-
predictions-2015/

Turner, S. (2014). Seguridad de sitios web: problemas, peligros y amenazas


[Entrada en un blog]. Recuperado de
http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html

También podría gustarte