Publicidad
Categorías
Categorías
General - 22 noviembre, 2014

Cuidado con lo que monta en Internet

Son varias las vulnerabilidades que están presentes en los sistemas web, algunas por fallas de los usuarios que terminan en robo de credenciales.

De acuerdo con un estudio de detección de amenazas, se destaca la presencia de vulnerabilidades, entre ellas: fallas y bugs en sistemas, como también la conducta de los usuarios, que siguen siendo afectados por incidentes como el robo de credenciales.

Las vulnerabilidades, además de estar presentes en los sistemas web, también radican en los agujeros de seguridad que dejan los usuarios en su comportamiento como internautas. El Laboratorio de Investigación desarrolló un repaso por los hechos de este último trimestre que lo demuestran:

Vulnerabilidades en sistemas y protocolos de comunicaciones. Se trata de una debilidad que se encuentra en un activo o en un control y que puede ser explotada por una o más amenazas, lo que deriva en un riesgo de seguridad. Las más resonantes fueron: Shellshock, una grave vulnerabilidad en Bash, que es el intérprete de comandos más utilizado en GNU/Linux y muchos otros sistemas basados en Unix como Android y Mac OS X. Esto permitía la ejecución remota de códigos para así obtener el control de los servidores web, routers, smartphones y computadoras.

En segundo lugar está BadUSB, que es una forma imperceptible de saltear las protecciones que se instalan para evitar infecciones en dispositivos USB, aunque también podría aplicarse a teclados, mouse, cámaras web o discos duros externos. Por último, se ubica una falla de WordPress que permite a un atacante subir cualquier archivo malicioso a los servidores vulnerables.

La otra vulnerabilidad que se presenta es la humana, que se refiere al comportamiento de los usuarios. Las medidas de seguridad débiles y los controles insuficientes derivan en incidentes que comprometen su privacidad, la confidencialidad de sus datos sensibles e incluso su identidad. El caso más resonante, fue la filtración de fotos íntimas de Jennifer Lawrence y muchas otras celebridades. Comenzó con un supuesto “hacker” que decía tener en su poder cientos de fotos de famosas, y las iría publicando con el correr de los días.

“Es por esto que es necesario aplicar buenas prácticas de seguridad como contraseñas fuertes y robustas, el cifrado de información personal, la implementación de doble autenticación y, por supuesto, el sentido común. Todo lo que se sube a Internet, queda allí”, dijo Pablo Ramos, especialista en seguridad de ESET Latinoamérica.

Redacción / EL PILÓN

General
22 noviembre, 2014

Cuidado con lo que monta en Internet

Son varias las vulnerabilidades que están presentes en los sistemas web, algunas por fallas de los usuarios que terminan en robo de credenciales.


De acuerdo con un estudio de detección de amenazas, se destaca la presencia de vulnerabilidades, entre ellas: fallas y bugs en sistemas, como también la conducta de los usuarios, que siguen siendo afectados por incidentes como el robo de credenciales.

Las vulnerabilidades, además de estar presentes en los sistemas web, también radican en los agujeros de seguridad que dejan los usuarios en su comportamiento como internautas. El Laboratorio de Investigación desarrolló un repaso por los hechos de este último trimestre que lo demuestran:

Vulnerabilidades en sistemas y protocolos de comunicaciones. Se trata de una debilidad que se encuentra en un activo o en un control y que puede ser explotada por una o más amenazas, lo que deriva en un riesgo de seguridad. Las más resonantes fueron: Shellshock, una grave vulnerabilidad en Bash, que es el intérprete de comandos más utilizado en GNU/Linux y muchos otros sistemas basados en Unix como Android y Mac OS X. Esto permitía la ejecución remota de códigos para así obtener el control de los servidores web, routers, smartphones y computadoras.

En segundo lugar está BadUSB, que es una forma imperceptible de saltear las protecciones que se instalan para evitar infecciones en dispositivos USB, aunque también podría aplicarse a teclados, mouse, cámaras web o discos duros externos. Por último, se ubica una falla de WordPress que permite a un atacante subir cualquier archivo malicioso a los servidores vulnerables.

La otra vulnerabilidad que se presenta es la humana, que se refiere al comportamiento de los usuarios. Las medidas de seguridad débiles y los controles insuficientes derivan en incidentes que comprometen su privacidad, la confidencialidad de sus datos sensibles e incluso su identidad. El caso más resonante, fue la filtración de fotos íntimas de Jennifer Lawrence y muchas otras celebridades. Comenzó con un supuesto “hacker” que decía tener en su poder cientos de fotos de famosas, y las iría publicando con el correr de los días.

“Es por esto que es necesario aplicar buenas prácticas de seguridad como contraseñas fuertes y robustas, el cifrado de información personal, la implementación de doble autenticación y, por supuesto, el sentido común. Todo lo que se sube a Internet, queda allí”, dijo Pablo Ramos, especialista en seguridad de ESET Latinoamérica.

Redacción / EL PILÓN