Gestión
Seguridad online: problemas y sus soluciones
¿Sabes cómo cuidar y proteger tu sitio? Observa aquí los posibles problemas que puedes enfrentar y cómo solucionarlos
*Por Sergio Aguiar
Es director de pre y post-venta en Exceda
Internet se volvió un importante medio de actuación para empresas de diferentes sectores del mercado, pero junto con las nuevas oportunidades, llegaron las posibilidades de fraudes y crímenes cibernéticos. Pensando en eso, detallo a continuación las que juzgo más recurrentes en un portal y que pueden perjudicar su funcionamiento y a los usuarios que lo acceden.
1• DDoS (Distributed Denial of Service): El más común de ellos. Consiste en un gran número de accesos a un sitio, con el objetivo de derrumbarlo. Acostumbra ser usado para distraer al equipo de seguridad online con el propósito de que ataques más rebuscados sean ejecutados.
2• Account Takeovers: Es, básicamente, la apropiación de una cuenta (log in y contraseña del usuario) para que sean robados datos y fraudes cometidos, principalmente financieros. Y no pienses que eso sucede solamente con las personas físicas. Datos de compañías son comúnmente robados para los más diversos fines.
3• DNS Hijacking: Ataque al DNS (dominio) del portal. Hace que el usuario sea dirigido a otro sitio – copia del accedido originalmente – sin que lo note para que, de ese modo, conceda información sigilosa.
4• 3rd Party Content Provider Compromise: En grandes portales, los hackers usan anuncios para infectar computadoras y controlarlas. Eso sucede, pues, normalmente los grandes sitios cuentan con avanzados recursos de seguridad online, ya sus socios que anuncian vía banners, no siempre los tienen. Así, al hacer clic en el anuncio alterado con virus, el usuario se vuelve vulnerable, con sus datos colectados y enviados al fraudador.
5• Phishing for Cloud Service Credentials: Envío masivo de emails maliciosos para obtener, en proveedores en cloud – como Google -, datos de log in y contraseña de los usuarios. Con fácil acceso al histórico de e-mails, el hacker busca información de registros de otros sitios (e-commerces y bancos, por ejemplo) para cometer fraudes.
¿Qué usar para protegerse?
Además de mostrar los problemas, mi objetivo aquí también es compartir las soluciones que felizmente ya fueron desarrolladas para que las empresas protejan sus plataformas y clientes. Listo debajo las cinco principales.
1• Computación en nube: Provee protección de punta a punta al ambiente virtual y posee capacidad redimensionable en la nube. Como no es posible prever las proporciones de un ataque, el uso de la nube ofrece elevados índices de mitigación por comportar ilimitado volumen de contenido.
2• Offload de Infraestructura: Alineado a la computación en nube, el concepto de Cache conserva el origen del sitio en el mismo Data Center y cualquier transmisión de información estática pasa a ser hecha en la punta de la red, o sea, más cercano al usuario. Así, el flujo de información en el Data Center de origen disminuye pudiendo llegar a valores de offload superiores a 90%. Los ataques cibernéticos elevan el tráfico de accesos en el servidor más de 100 veces y el offload promueve la escalabilidad necesaria que soporta el aumento inesperado de datos.
3• Protección de DNS: Protección contra una práctica donde el servidor de DNS de un proveedor de acceso es el objetivo de ataque, así, sacado fuera del aire. Esa protección puede ser implementada en el Servidor de DNS primario, secundario o en ambos conforme la política de seguridad de la empresa.
4• Firewall: Un firewall verifica y filtra la comunicación entre un link de comunicación y una computadora para proteger la confidencialidad de los datos en la red. Eso sucede por medio de reglas de seguridad online predefinidas que aprueban o impiden la comunicación, haciendo una pared de protección.
5• Web Application Firewall (WAF): Ofrece una capa altamente escalable de protección contra ataques a las aplicaciones web, emitiendo alertas y bloqueándolos antes de alcanzar los servidores de origen, filtrando todo el tráfico HTTP y HTTPS de entrada, por medio de controles configurables en las capas de red y aplicación.
[ot-video]
[/ot-video]