Home

Economía

Artículo

-
Hay que tener en cuenta algunas acciones preventivas y controlar la información expuesta. | Foto: Getty Images/iStockphoto

Ciberseguridad

Ojo: que sus datos no caigan en manos de los ciberdelincuentes en la Dark Web

En la web oscura se encuentran portales donde los delincuentes pueden comercializar y monetizar toda la información que obtienen con los ciberataques.

11 de marzo de 2023

En la actualidad hay un término conocido como la Dark Web (web oscura), aquella parte de internet que está oculta a los buscadores como Google, Yahoo o Bing, entre otros.

David López Agudelo, vicepresidente de ventas para Latinoamérica de Appgate, dio a conocer que en la Dark Web se encuentran portales donde los delincuentes pueden comercializar y monetizar toda la información que obtienen con los ciberataques.

Hacker, dark web
Los delincuentes siempre van un paso al frente y han obligado a romper paradigmas que han dejado de ser vigentes en la industria de la ciberseguridad. | Foto: Getty Images

Según el experto, hay que tener en cuenta algunas acciones preventivas y controlar la información expuesta en la Deep y Dark web.

Con cuidado

López aseveró que “los delincuentes siempre van un paso adelante y han obligado a romper paradigmas que han dejado de ser vigentes en la industria de la ciberseguridad, que ya no representan ningún reto para los atacantes”.

Lo anterior debido a que las estrategias usadas para violar los sistemas de protección, acceder a información confidencial y venderlas a cambio de altas sumas de criptomonedas, son cada vez más sofisticadas.

Información expuesta

En tal sentido, es necesario seguir algunas recomendaciones para prevenir y responder de manera proactiva cuando se descubren datos comprometidos. Por ejemplo, hay que decir “adiós a las VPN”, pues las organizaciones dependen hoy en día de una fuerza de trabajo remota que utiliza redes personales poco seguras y sigue considerando a las VPN como un elemento que ayuda a proteger los recursos e información interna de sus colaboradores y clientes.

Ciberseguridad - Cibercrimen
Migrar a una red Zero Trust otorga beneficios a las organizaciones tales como la revisión continua de todos los controles de acceso predeterminados. | Foto: Getty Images

De acuerdo con el experto, esta es una tecnología obsoleta, debido a que la metodología perimetral en la que se basan las hace particularmente vulnerables a los atacantes, ya que a los usuarios y dispositivos se les otorga acceso sin restricciones a la red una vez que se han identificado y autenticado en el perímetro.

En cuanto a los servicios de cibervigilancia, es fundamental que en la ciberseguridad empresarial actual se implemente una serie de servicios personalizados para monitorear los sistemas de la empresa y detectar cualquier posible amenaza o vulnerabilidad.

López aseveró que “con soluciones de Digital Threat Protection (DTP) especializadas en la cibervigilancia, se garantiza la seguridad de los datos de la organización y se previene cualquier actividad fraudulenta tanto en la superficie de la red como en la Dark Web, ya que identifica si los usuarios víctimas de sitios fraudulentos detectados comprometieron información crítica, y de ser posible obtener la información que ingresaron”.

Zero Trust y autenticación

También recomendó migrar al enfoque Zero Trust. Explicó que es importante recurrir a un enfoque Zero Trust para el acceso a la red corporativa, en la que se autentica continuamente a todos los usuarios o dispositivos que intentan acceder a los sistemas.

Explicó que con este enfoque, el límite de seguridad se extiende para incluir dimensiones adicionales de protección y detección en torno a la conectividad basada en la red.

Virus informático
Las estrategias usadas para violar los sistemas de protección, acceder a información confidencial y venderlas a cambio de altas sumas de criptomonedas, son cada vez más sofisticadas. | Foto: Getty Images/iStockphoto

Agregó que “migrar a una red Zero Trust otorga beneficios a las organizaciones tales como la revisión continua de todos los controles de acceso predeterminados, desarrollo de una hoja de ruta clara frente a la postura de protección deseada, supervisión en tiempo real para identificar la actividad maliciosa al instante, entre otros”.

También hay que actualizar los métodos de autenticación, limitar la exposición de credenciales robadas en la Dark Web es una de las principales motivaciones para cambiar los métodos de autenticación por códigos QR, tokens y hasta aquellos que usan información biométrica como reconocimiento facial y huellas digitales.

En ese sentido, con estas nuevas formas de inicio de sesión mucho más complejas y confiables, a comparación de las clásicas ‘usuario/contraseña’, los sistemas tendrán un nivel mayor de seguridad, pues resultan mucho más difíciles de violar y comercializar para los ciberdelincuentes.