Es el contenido de Internet que no está indexado por los motores de búsqueda convencionales, entre ellos Google, Yahoo o Bing.
La principal causa de la existencia de la Internet Profunda o Deep Web es la imposibilidad de los motores de búsqueda de encontrar o indexar gran parte de la información existente en Internet.
El contenido que puede ser encontrado dentro de la internet profunda es muy vasto, se encuentran por ejemplo, datos que se generan en tiempo real, como pueden ser valores de Bolsa, información del tiempo, horarios de trenes; bases de datos sobre agencias de inteligencia, disidentes políticos, contenidos criminales, etc.
Es habitual confundir la Deep Web vs Dark Web, aunque son dos capas muy diferentes. La Deep Web representa el 90% de Internet, la Dark Web ocuparía sólo el 0,1% del total, siendo un contenido que se ha ocultado de manera intencionada. Se utilizan dominios propios, por ejemplo .onion o .i2p y sólo se puede acceder mediante programas como Tor.
¿Cuáles son los riesgos potenciales para tu empresa?
Se estima que el 28% de los robos de información por ciberataques afectan a empresas. Los datos robados son un lucrativo negocio en la Deep Web.
Las formas con las que obtienen los datos de empresas son de lo más variado.
Ciberataques.
Extracción de datos mediante malware.
Phishing o suplantación de identidad.
Robo de dispositivos a un trabajador.
Pérdida de dispositivos por parte del personal.
Robo de información por parte de algún empleado.
Como habrás observado, en muchos casos es un error humano. Un correo suplantando la entidad bancaria de un empleado puede acabar en la sustracción de la cuenta bancaria y la clave de acceso, por ejemplo.
Las consecuencias para tu empresa si vuestros datos sensibles son hackeados y acaban en la Deep Web se pueden prestar a:
Fraudes financieros.
Pérdida de información sensible.
Acoso/extorsión a trabajadores y personas vinculadas a la empresa.
Espionaje industrial.
Extorsión a la compañía.
Problemas legales derivados de la gestión de los datos.
Para evitarlo, hay muchas cosas que puedes hacer. Desde instalar y mantener actualizados antivirus y programas anti malware, hasta formar a tus empleados en los riesgos y fraudes que amenazan la información sensible de la empresa. Sin olvidarnos de la instauración de un modelo de gestión de riesgos o un sistema de compliance que protejan legalmente a la compañía y a sus miembros en caso de complicaciones.
“La tecnología y las herramientas existen y no las podemos desconocer y ser ajenos a su existencia pues esta actitud puede ser más peligrosa”.
¿Cómo evitar un ataque o fuga de información?
La clave para combatir los ataques cibernéticos es contar con Sistemas de gestión de la Seguridad de la Información (SGSI), que además acreditan las políticas de control de seguridad establecidas por la norma ISO 270001.
Este tipo de sistemas responden tanto ante ataques malintencionados de hackers, como ante vulnerabilidades o fallos de los mismos sistemas informáticos de las compañías. Establecer un entorno seguro, garantizando la disponibilidad, integridad, autenticidad y confidencialidad de los datos empresariales, proteger los activos de la empresa (ordenadores, teléfonos móviles y demás equipos conectados) y a los mismos trabajadores, es posible a través de cinco niveles de aplicación principales:
Seguridad en las redes: Cortafuegos, redes virtuales, detección de intrusiones, seguridad wifi y de dispositivos móviles, control del tráfico de red.
Gestión de acceso e identidad: Gestionar los perfiles de usuario, proteger los mecanismos responsables de establecer permisos y vigilar los accesos a los sistemas y aplicaciones locales o remotas.
Seguridad en los sistemas: Asesorar y formar de manera específica a usuarios técnicos y administradores de sistemas sobre la aplicación de medidas de protección de forma centralizada, preventiva y reactiva.
Seguridad en aplicaciones y datos: Seguridad aplicada tanto a los sistemas de almacenamiento locales como a los sistemas remotos, con soluciones como el cifrado de la información y el establecimiento de políticas de seguridad o copias de seguridad.
Protección en el puesto de trabajo: Proteger al usuario y a su equipo contra posibles incidentes de seguridad, incluyendo entorno local, hardware y software, controlando actualizaciones y advirtiendo de posibles amenazas.
Ninguna medida es suficiente cuando se trata de proteger los datos de las empresas. Contar con una buena planificación de la seguridad de la información se convierte, por tanto, en un elemento diferenciador para todas aquellas empresas que aspiran a seguir creciendo y mejorar sus resultados año tras año.
#SeguridadRedes #SeguridadSistemas #Gestiondeacceso #SeguridadDatos #SeguridadHardware #SeguridadSoftware #ISO270001 #SGSI #Panama #GestiondeRiesgos
Commenti