Advierten a empresas sobre riesgos de no corregir vulnerabilidades de código fuente o apps de terceros
862 Visitas Totales, 2 Visitas Hoy
¿Sabía usted que empresas como Meta (ex Facebook), British Airways, Yahoo!, T-Mobile, Ticketmaster, Uber, Google y Dropbox, por mencionar algunas, ya han sido víctimas de la ciberdelincuencia? ¿Y que el 90% de los sitios web son vulnerables y están expuestos a ataques directos a sus aplicaciones? O ¿que el 78% de las aplicaciones Web analizadas son vulnerables a un ataque?
Lo cierto es que los intereses de los ciberdelincuentes son diversos, partiendo desde la simple demostración de conocimientos y poder en la comunidad de hackers hasta llegar a la apropiación de datos bancarios para la clonación de tarjetas, el phishing, spear phishing, extorsión y venta ilícita, por mencionar algunos.
Jorge Román Deacon, gerente Comercial de Soluciones Virtuales Perú, afirma que hay decenas de técnicas maliciosas como el «SQL Injection», el «Cross Site Scripting» o el «Brute Force» que los cibercriminales usan para cometer sus delitos con total anonimato e impunidad.
«Según el CSIS (Center for Strategic and International Studies), en su estudio «Economic Impact of Cybercrime – No Slowing Down», se estima en 600 mil millones de dólares anuales el impacto de la ciberdelincuencia, es decir, el equivalente al 0,8% del PIB mundial», resalta el ejecutivo.
Asimismo, comenta que hoy las compañías están apostando por la seguridad, eligiendo en gran medida aplicaciones que incorporen la tecnología de Ciberseguridad SAST (Static Application Security Testing), ya que permite detectar vulnerabilidades y debilidades que impactan en la Calidad y Seguridad desde los mismos entornos de desarrollo de las aplicaciones, antes de que estén expuestas en Producción.
«Como su nombre lo indica, son análisis estáticos, es decir, realizados sobre código fuente independiente de cualquier entorno o lenguaje de programación. Estos análisis pueden realizarse de dos maneras. La primera, como auditorías completas de las aplicaciones, a través del upload de un fichero .zip que contiene todo el código fuente de la aplicación, protegido por una plataforma securizada. La segunda alternativa es a través de su integración en el ciclo de vida del software, con SecDevOps, de forma que cada desarrollador, antes de dar un commit y subir el software al repositorio de fuentes, es analizado para comprobar que no tiene fallos de seguridad.
Les estaremos informando con mucho más detalle, en el marco del informe especial: “Ciberseguridad: malla, capas diversas, firewall, XDR, aiXDR. Seguridad inteligente, analítica, video vigilancia. Seguridad física, continuidad eléctrica. Soluciones altamente competitivas con carácter preventivo para la nueva realidad, teletrabajo, gestión remota, comunicaciones unificadas” que estamos preparando para la edición 204 y publicaremos en el mes de abril.
Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.