El riesgo de las Empresas cuando sufren Robo de información (Hackeos)

Compártelo

La tecnología de la información ha supuesto muchos avances en la forma de comunicarse de las empresas. Todos los datos de los que dispone una compañía se almacenan en servidores y plataformas que se gestionan desde dentro, pero tanta cantidad de información hace que los responsables cada vez teman más sufrir el ataque de un hacker.

Esto puede suponer un problema grave para un negocio ya que el hacker podría hacerse con toda la información relativa a la empresa.

No solo pueden apropiarse de los datos de los clientes, sino que pueden tener acceso a tus productos, proyectos a largo plazo, datos fiscales si estuvieran automatizados y un largo etc. de información que después puede ser utilizada en detrimento de la empresa hackeada.

Por ello y para que sepas qué hacer en caso de que tu negocio sufra un ataque de un pirata informático, en el post de hoy te contamos cómo actúan los hackers y qué es lo que debes hacer para tener tu empresa protegida, o para defenderte de un ataque si ésta ya ha sido víctima de uno de estos profesionales informáticos.

 

La primera aclaración que debemos hacer es respecto al término «hacker«. En general, la gente entiende por hacker alguien malo que quiere robarnos los datos de nuestra empresa, y eso no es correcto. El hacker «malo» en realidad se le denomina cracker.

Dicho esto, la definición convencional de hacker incluye a aquellas personas, expertas en programación, que dedican su tiempo libre a desarrollar software y difundir información que pueda ser utilizada por otras personas.

Además, en la cultura popular, se incluye también en el mismo saco a todas las personas expertas en informática y/o telecomunicaciones que se dedican a aportar cosas positivas a la comunidad de forma desinteresada. Al contrario de lo que la gente pueda pensar, un hacker no es malo por definición.

Qué significa SSL y de qué protege

En tugesto, como en cualquier empresa, tenemos instalado un sistema que nos mantiene a salvo de posibles ataques de hackers. Este sistema es el denominado Secure Sockets Layer, más conocido como SSL.
El SSL es un protocolo de seguridad que permite que la información confidencial que manejan las empresas en sus páginas web, como números de tarjetas de crédito, números de seguridad social o las credenciales de inicio de sesión, se transmitan de forma segura.
Estos protocolos describen cómo se deben utilizar los algoritmos. En nuestro caso, el protocolo SSL determina las variables de la encriptación, tanto para el enlace como para los datos que se transmiten.
Este sistema de seguridad SSL tiene una serie de características específicas que permiten proteger la información de una empresa, y que son las siguientes:

Clave pública y clave privada

Un certificado SSL tiene un par de claves: una pública y una privada.
Estas claves funcionan juntas para establecer una conexión cifrada. El certificado también contiene lo que se llama “el sujeto”, que es la identidad del propietario del certificado y del sitio web.

Firmado digitalmente por un CA de confianza

La parte más importante de un certificado SSL es que está firmado digitalmente por una Autoridad Certificadora de confianza (CA).
Cualquier persona puede crear un certificado, pero los navegadores sólo confían en los certificados que provienen de una organización en su lista de CA de confianza.
Los navegadores vienen con una lista pre-instalada de CA de confianza, conocido como el almacén de CA de raíz de confianza.
Para ser añadido a la tienda de CA de raíz de confianza, la empresa debe cumplir y ser auditado contra la seguridad y los estándares de autenticación establecidos por los navegadores.
Con un certificado SSL conseguimos que toda la información que transita entre el navegador y el servidor esté cifrada. De este modo no es posible que un atacante pueda obtener dicha información porque debe ser descifrada con la clave privada, la cual no se transmite en ningún momento.
Algunos ejemplos de información que debe estar cifrada son las contraseñas en formularios de inicio de sesión, datos personales o críticos, como información bancaria, etc.

 

Conoce nuestro Magíster en Ciberseguridad Online (ceupe.cl)

 

Valora este artículo del blog:
Campo laboral de un especialista en Ciberseguridad...
Te mostramos los distintos tipos de hackers
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Viernes, 19 Abril 2024