Aplicaciones Web: nueva vulnerabilidad para la delincuencia informática

 

Las aplicaciones comunes incluyen correo electrónico, ventas en línea, subastas en línea, redes sociales, wikis, así como muchas otras funciones.

Durante una charla con Mandeep Khera, director ejecutivo de marketing de Cenzic Inc.,comentó que según Cenzic Inc. y el Instituto Ponemon, 73% de las empresas tienen aplicaciones web inseguras, las cuales han sido vulneradas por lo menos una vez en los últimos 24 meses, sin embargo, las empresas gastan más en café al año que lo que gastan en la seguridad de sus aplicaciones web. Estas empresas se fían de sus firewalls de red para proteger su sitio web, pero esto es como usar un escudo de cartón en una lucha a espada.

Mandeep preguntó, "Si usted supiera que los ladrones se escabullen repetidamente a través de una puerta rota, ¿no le gustaría reparar esa puerta?". Sin embargo, la mayoría de estas empresas prueba menos del 10% de sus aplicaciones contra huecos de seguridad, incluso después de ataques conocidos.

Según Mandeep, "El hacking ofrece buen dinero. El ingreso promedio mensual para un hacker es de $10,000.00 dólares. Y las empresas llevan décadas tratando de poder detener los ataques de estos piratas informáticos y los problemas que crean". Las empresas tienen que empezar a invertir aún más en lo que respecta a la seguridad en línea.

Esto es lo que nosotros como consumidores podemos hacer para protegernos a nosotros mismos en línea:

• Cuidar debidamente la observación de los sitios y asegurarse de que no sean falsos.

• No hacer clic en los anuncios o ventanas emergentes.

• Permitir ventanas emergentes sólo para sitios de confianza.

• Actualizar su navegador a la última versión.

• Buscar a través de Google para ver si un sitio es generalmente seguro.

• Utilizar un número virtual de tarjeta de crédito que pueda caducar de inmediato.

• Ejecutar software anti-spyware frecuentemente.

• Utilizar un software de limpieza para eliminar las cookies.

• Utilizar un buen anti-virus en su equipo.

Fuente: Computer Crime Research Center

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: