“Cuidar las rutas digitales es el paso principal para evitar hackeos”

Con la IA como aliada, es posible anticiparse a los fraudes a través de un relevo de todas las API’s, qué uso se realizó de estas, de qué origen, cuál es el tráfico que reciben, ver los recorridos, interacciones y validaciones que realizan.

Vivimos en un mundo donde la autogestión y las transacciones online son parte de la cotidianeidad. Es una era digital de la cual estudios destacan que como internautas pasamos más de seis horas y media diarias navegando.

En este contexto, la ciberseguridad y los protocolos que garanticen la integridad digital resultan fundamentales. No sólo porque preservan la estructura financiera sino porque, además, resguarda nuestros datos sensibles.

Como usuarios trazamos caminos permanentemente, “la información transita diversas rutas que requieren validación para poder ser exploradas accediendo a información sensible de las personas, empresas, organismos y Estados”, sostiene Bernabé Crena Consultor Senior de F5 LATAM.

“La interfaz de programación de aplicaciones, o API por sus siglas en inglés, es el modo en que las empresas interactúan digitalmente con la información. Salvo aquellos sitios muy antiguos, casi todos los portales tienen API’s, una interfaz que permite transaccionar información y que valida datos que van desde lo más complejo hasta los básicos, como usuario y contraseña”, aclara el especialista en ciberseguridad.

Estos caminos suelen ser mayormente visibles en la estructura digital de las empresas, sin embargo, existen recorridos alternativos “modos de usar las API’s que ya no están vigentes”; estas se conocen como shadow API’s a las cuales recurren los cibercriminales para acceder a datos de interés. Se trata de “rutas que han quedado obsoletas y dejaron de usarse”, pero que siguen siendo parte de la estructura digital.

En este sentido, desde F5 destacan la importancia de desarrollar mapas de calor de cada entidad, “con la IA como aliada, es posible anticiparse a los fraudes a través de un relevo de todas las API’s, qué uso se realizó de estas, de qué origen, cuál es el tráfico que reciben, ver los recorridos, interacciones y validaciones que realizan”, señalan desde F5.

Mientras, los cibercriminales acuden a una arqueología de las estructuras que constituyen cada portal y aplicación, indagan en la historia del cliente para hacerse de los datos que permitan suplantar la identidad.

Para limitar el accionar del ciberdelito, el especialista brinda tres recomendaciones que permiten cuidar la integridad de las personas, organismos y empresas: no utilizar los mismos passwords, utilizar siempre un doble factor de autenticación, y configurar las notificaciones de consumo de bancos y billeteras virtuales.

Fuente: F5 Latam

Noticias relacionadas
Leer más

BMW X5 llega a la Argentina

La nueva BMW X5 arriba al país desde la Planta de BMW Group en Spartanburg, Estados Unidos con una mecánica naftera de seis cilindros BMW TwinPower y tecnología Mild Hybrid de 48V, que desarrolla 381 cv y 540 Nm.
Total
0
Share