La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Recursos de ciberseguridad para la web

Recursos de ciberseguridad para la web

En este artículo exploraremos tanto las amenazas más comunes sobre el mundo de internet, como los recursos disponibles para estar protegido. Si bien estos recursos están destinados a todos los usuarios que quieran mejorar la seguridad, se orientan mejor a los propietarios de sitios web, cuya responsabilidad con los visitantes es mucho mayor.

Las amenazas más conocidas se listan a continuación:

#1: Spam

También denominado correo basura, se refiere a las técnicas y resultados que genera el envío masivo de correo electrónico, a cuya lista de envío, no nos hemos suscrito voluntariamente. Es análogo a la recepción de material publicitario en el buzón postal del hogar.

Esta práctica está condenada generalmente por los usuarios y las compañías relacionadas a internet, ya que se considera inmoral, molesta e invasiva. De todas formas, cabe destacar que, en este sentido, no representa una práctica peligrosa para el usuario, ya que el objetivo de esta es exclusivamente vender.

En este sentido se generaliza el término a toda aquella práctica invasiva relacionada a internet que no hemos solicitado. Algunos ejemplos son:

  • Correos electrónicos con promociones o información engañosa.
  • Comentarios con links en sitios web dinámicos como: foros y blogs.
  • Mensajes basura en dispositivos móviles.

Entre otros más. El problema de los comentarios es directo para el sitio web, porque tiene la intención de redirigir el tráfico de los actuales lectores o visitantes hacia otros sitios web, con lo que pierdes el recurso más importante, además de molestar a los lectores.

La lucha contra este tipo de práctica ha sido extensa, pero no ha podido socavarla definitivamente por lo que sigue pendiente. Muchos proveedores de servicios se han unido a la lucha y podemos encontrar variados recursos para reducirlos y filtrarlos.

Si eres propietario de un sitio web, es conveniente elegir un proveedor de hosting o alojamiento que esté comprometido en esta lucha y lo tome como tema serio, ya que si otros clientes que comparten el mismo servidor que tú, lo utilizan para estos fines, es probable que sea incluido en una lista negra y tu sitio web también sea perjudicado.

#2: Phishing 

Recursos de ciberseguridad para la web

Una práctica con dimensiones similares al spam, pero que difiere sustancialmente de los peligros descritos anteriormente. Phishing viene de la palabra fishing que significa pescar, es decir, morder el anzuelo. En español se conoce como suplantación de identidad.

El objetivo de este tipo de práctica es obtener información valiosa y privada de los usuarios, generalmente asociados a cuentas bancarias, tarjetas de crédito y monederos virtuales. El suplantador se hace pasar por una empresa de renombre y confianza adquirida para obtener las credenciales de acceso y así, poder proceder con el robo de algún recurso virtual.

Suelen enviarse correos electrónicos con asuntos urgentes, donde se le dice a los potenciales usuarios de servicios financieros que deben actualizar su contraseña y algún argumento similar, acompañado de un enlace que parece ser oficial, pero que está disfrazado y dirigido a una página web falsa. Esta página web es de similares y casi idénticas características a la original, por lo que el usuario sin dudarlo ingresa su nombre de usuario y contraseña, pero lo único que hace es servirlas en bandeja al atacante.

La regla de oro para socavar estas prácticas es ingresar siempre a los sitios web oficiales de forma directa a través del navegador y no a con enlaces dentro de correos electrónicos.

#3: Ataques de denegación de servicio

Si bien existen muchos tipos, nos centraremos en aquellos dirigidos a los sitios web, como ataques DoS o DDoS. Ambos se refieren a denegación de servicios.

Para ilustrar mejor el funcionamiento de este tipo de ataque, los distinguiremos de otros por ser más sencillo de implementar, ya que violar la seguridad de un servidor es una tarea compleja debido a la encriptación.

Una buena analogía sería un edificio con varias puertas de acceso, donde un administrador debe atender los pedidos de ingreso. En este caso, si un locatario o inquilino desea ingresar al edificio, le pide al administrador que le abra la puerta, quien primero debe verificar que se trata de una persona autorizada, por lo que el ingreso a extraños se dificulta.

La estrategia del atacante no es entrar por la fuerza bruta, ni siquiera es entrar al edificio, sino que se toca timbre en cada puerta de forma simultánea y repetida, por lo que el administrador se sobrecarga y no puede atender todos los pedidos. El objetivo es evidentemente denegar el acceso a los usuarios legítimos. Así es como los servidores quedan fuera de servicio.

A continuación, se ofrece un detalle coloquial sobre las técnicas y recursos utilizados para prevenir ciertos ataques:

#1: Navegación segura

Recursos de ciberseguridad para la web 2Asociada al concepto de certificado SSL, un tipo de certificado que permite la navegación a través del protocolo HTTPS o secure HTTP, el cual brinda la posibilidad de cifrar las conexiones entre servidor y cliente creando una especie de túnel, donde los datos viajan de forma segura.

Este tipo de recurso permite reducir las posibilidades que tienen los atacantes para robar información sensible, dando confianza a los usuarios para ingresar sus datos personales y financieros. Es de especial necesidad cuando vendes productos y servicios aceptando pagos online.

Algo característico de esta tecnología, es que se asocia al dominio del sitio web, es decir la dirección URL por la que se ingresa al mismo. Incluso el indicador de presencia de certificado de seguridad aparece junto al dominio, por lo que se asocian estos elementos y se relacionan con la confianza. Adquirir tu dominio con un registrador certificado que ofrezca altos estándares de seguridad es imperativo, puesto que es la base donde se constituyen todos los demás servicios web.

#2: Proxy inverso:

Para entender esta tecnología de seguridad cibernética, primero debemos entender que es un proxy.

Un proxy (representante) o proxy forward es un intermediario en una conexión entre cliente y servidor. De esta forma, cuando el cliente hace una petición a un servidor, lo hace a través de un proxy, por lo que el servidor no sabe quién hizo la petición originalmente.

Habiendo entendido esto, notamos que el proxy es un recurso para el usuario o cliente de los servicios web. Entonces un proxy inverso hace lo contrario, escondiendo la identidad del servidor, no del cliente y así se lo protege de ataques como los DoS.

Muchos proveedores web ya están implementando este servicio de forma automática, por lo que representa un enorme recurso y facilidad para el cliente.

Como recomendaciones generales si eres propietario de un sitio web, diremos que lo importante es estar siempre al día con las actualizaciones y parches de seguridad, cualquiera sea el sistema que utilices como plataforma. Por otra parte, los factores que dependen del proveedor se controlan simplemente eligiendo al indicado, lo cual no es tarea fácil, pero la confianza de los demás usuarios es un buen indicio.

Deja un comentario

Scroll al inicio