Vivimos desde 2020 en un mundo mucho ma s hiperconectado, lo último que necesitan los organizaciones públicas o privadas es que puedan ingresar los cibercriminales al código de las pa ginas web inseguras para obtener vectores de ataque.

Un vector de ataque, es un método utilizado para atacar un sistema despues de haber determinado el cibercriminal hace una serie de indagaciones previas para determinar cual es el vector de ataque adecuado como datos de la organización que podría obtener fa cilmente desde el whois del nombre de dominio, contactando a la empresa para labores de ingeniería social, si el código de la pagina, tienda virtual, aula virtual o blog esta disponible mediante clic con el boton derecho del mouse podran detectar con el mismo que tipo de programa fue usado wordpress, joomla, html, Bootstrap etc..

Lo anterior permite que creen otro sitio web que se hace pasar por su negocio pone en riesgo tanto a su empresa como a su credibilidad y causara confusión a sus clientes, si aún no lo ha hecho, ahora es el momento de proteger el diseño, el código y el contenido de su sitio web o el de sus clientes.

Implementar medidas de seguridad

Un aviso en la parte inferior del sitio web puede detener a las personas honestas, pero ¿qué pasa con los cibercriminales? Hable con su en cargado de IT o su desarrolador sobre cómo ocultar el código fuente, si no lo sabe hay empresas que ofrecen este servicio como https://es.eurolatinamerica-host.net  protegiendo el contenido y las ima genes de su sitio web para que no se puedan copiar en el portapapeles ni descargar. Esto hace que sea un poco ma s difícil para alguien tratar de tomar el fruto de tu arduo trabajo. 

Manténgase alerta

Una forma de conservar los derechos de propiedad de su contenido es estar atento a cualquier persona que pueda infringir sus derechos de autor. Use herramientas como Copyscape para buscar contenido duplicado en el sitio web. Para proteger tus ima genes, puedes usar Tineye . Este tipo de herramienta de búsqueda inversa de ima genes rastreara una imagen hasta su origen. También puede buscar versiones modificadas y de mayor resolución.

FUENTE: IForense.com.co

INFORMÁTICA FORENSE
error: Content is protected !!