| Artículos | 01 NOV 2007

Las nuevas amenazas a la seguridad en la Web 2.0

Tags: Histórico
William Beer.
Tanto las organizaciones como los individuos pueden ser atacados todos los días por una amplia variedad de amenazas informáticas: desde virus, gusanos, hackers, hasta fraudes y robos de información confidencial. Sin embargo, estas amenazas no son estáticas: cambian y evolucionan a través del tiempo, por lo que es necesario estar preparados para hacer frente a estas nuevas y mejoradas amenazas.

Nuevas amenazas
Recientemente, se han detectado nuevas variantes de phishing, conocidas como smishing y vishing.
El smishing no es sino un ataque de phishing a través de un SMS de teléfono móvil. El procedimiento que utiliza el atacante es enviar un SMS, en el que avisa a la víctima que se le está cobrando un servicio, el cual en realidad nunca fue contratado ni solicitado. En el mensaje, se le indica a la víctima que entre en un sitio web para corregir la situación. El ataque culmina cuando, durante este proceso, se le pide a la víctima nombres de usuario y contraseñas de alguna cuenta bancaria.
Por otro lado, tenemos los ataques de vishing, los cuales utilizan las llamadas telefónicas como plataforma para efectuar el fraude. Los atacantes copian los sistemas de atención telefónica de los bancos, incluyendo la voz interactiva, los menús y sus opciones, la música, etc., y utilizan líneas telefónicas de su propiedad para llamar a las víctimas. De este modo, los vishers se valen de la Voz sobre IP (VoIP) para solicitar y capturar los datos confidenciales bancarios de los usuarios. Asterix es un software libre, basado en PBX, que puede facilitar a los vishers a configurar sus ataques telefónicos.

Vulnerabilidad de datos y riesgos para las empresas
Existen diversos ángulos que las empresas deben cubrir para minimizar al máximo los riesgos relativos a las vulnerabilidades de datos. A este respecto, el sector gubernamental registra la mayor cantidad de vulnerabilidades de datos, ya que este sector es el que almacena y gestiona una inmensa cantidad de información que se puede utilizar para lograr el acceso no autorizado a datos confidenciales. En segundo y tercer lugar están los sectores Educativo y de Salud.
De la vulnerabilidad de datos se deriva el riesgo de daño a la reputación corporativa, la cual es difícil de construir y mantener, pero muy fácil de echar por tierra. La información confidencial utilizada en las suplantaciones de identidad se obtiene a menudo como consecuencia de las vulnerabilidades en los datos corporativos. Algunas de las vulnerabilidades en los datos que facilitan los ataques de hackers son, por ejemplo, el robo o pérdida de hardware informático, los fallos en las políticas corporativas de seguridad, entre otras. Este tipo de vulnerabilidades, así como el uso potencial de información confidencial para suplantar identidades, pueden generar pérdida de la confianza por parte de los usuarios, responsabilidades legales o litigios bastante costosos para las corporaciones.

La Web 2.0: nuevas oportunidades y nuevos retos
De acuerdo con Tim O’Reilly, la Web 2.0 es un conjunto de tendencias económicas, sociales y tecnológicas, las cuales forman colectivamente la base para la próxima generación de internet, caracterizada por ser más madura, abierta, y por contar con mayor implicación y protagonismo del usuario.
Wikis, blogs y servicios como Flickr y YouTube, son tan sólo algunos de los ejemplos más destacados que muestran cómo está evolucionando la web para ofrecer a los usuarios una mayor participación dentro de comunidades formadas por ellos mismos. De este modo, lo que dichos servicios realmente proporcionan es una libertad de expresión para las masas. Desafortunadamente, dentro de las masas encontramos siempre a individuos que utilizan estos medios con fines negativos.
La Web 2.0 no es inmune a las amenazas a la seguridad. Los atacantes normalmente se aprovechan de la confianza implícita entre la comunidad de individuos desarrolladores y los sitios que albergan contenidos diversos. Además, diversas plataformas en la Web 2.0, como por ejemplo los blogs, pueden convertirse en plataformas explotables para llegar a distribuir puntos de acceso a sitios web fraudulentos, códigos maliciosos, spyware, entre otros.
Es importante señalar que al precipitarse en el desarrollo de servicios web, las aplicaciones web utilizadas por los usuarios no están recibiendo el mismo nivel de auditoria de seguridad que las aplicaciones y los servicios y aplicaciones cliente tradicionales.

Conclusiones
El entorno actual de las amenazas en internet se caracteriza por un incremento en el robo de información, la vulnerabilidad de datos, así como en el desarrollo de códigos maliciosos, cuyo objetivo es apoderarse de información confidencial y lograr beneficios económicos de organizaciones específicas.
Asimismo, los delincuentes de la Red continúan refinando sus métodos de ataque para impedir ser detectados y para consolidar redes globales de colaboración, establecidas para ofrecer apoyo al constante crecimiento de sus acciones delictivas.
A medida que los hackers actúan en la Red e incrementan sus ataques, tanto los usuarios particulares como las empresas deben implementar medidas adecuadas para garantizar su seguridad y para evitar que los atacantes accedan a su información confidencial. De lo contrario, dichas acciones pueden causarles pérdidas económicas, daños a los clientes más valiosos o un deterioro de su reputación.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información