Las dos causas que impiden vencer los ciberataques

Redacción

Tras el cierre del tercer trimestre del año, ESET presentó un informe de amenazas y destacó la presencia de vulnerabilidades en dos sentidos: fallas y bugs en sistemas y el caos de usuarios afectados.

 

Fabián Calderón Cabezas.

 

Las vulnerabilidades, además de estar presentes en los sistemas web, también radican en los agujeros de seguridad que dejan los usuarios en su comportamiento como internautas. El Laboratorio de Investigación desarrolló un repaso por los hechos de los dos aspectos que más influyeron:

 

1-Vulnerabilidades en sistemas y protocolos de comunicaciones

 

Se tratan de debilidades que se encuentran en un activo o control y que puede ser explotado por una o más amenazas, lo que deriva en un riesgo de seguridad. Las más llamativas fueron:

 

-Shellshock, es una grave vulnerabilidad en Bash, que es el intérprete de comandos más utilizado en GNU/Linux y muchos otros sistemas basados en Unix como Android y Mac OS X. Esto permitía la ejecución remota de códigos para así obtener el control de los servidores web, routers, smartphones y computadoras.

 

Otro rumor de ataque: Dropbox rechazó el hackeo de su sistema

 

-En segundo lugar está BadUSB, que es una forma imperceptible de saltear las protecciones que se instalan para evitar infecciones en dispositivos USB como pendrives, aunque también podría aplicarse a teclados, mouse, cámaras web o discos duros externos.

 

Y también, la falla de WordPress que permite a un atacante subir cualquier archivo malicioso a los servidores vulnerables y ser utilizado para inyecciones de malware, defacements y envío de spam.

 

2-Vulnerabilidades humanas

 

Se refiere a las vulnerabilidades en el comportamiento de los usuarios. Las medidas de seguridad débiles y los controles insuficientes derivan en incidentes que comprometen su privacidad, la confidencialidad de sus datos sensibles e incluso su identidad.

 

Para que lo tenga en cuenta: Expertos advierten sobre ‘POODLE”, la amenaza vía SSL 3

 

El caso más sonado, fue la filtración de fotos íntimas de Jennifer Lawrence y muchas otras celebridades. Comenzó con un supuesto “hacker” que decía tener en su poder cientos de fotos de famosas, y las iría publicando con el correr de los días.

 

Lo cierto es que hubo muchas víctimas y todo lo acontecido dejó la conclusión de que la seguridad comienza por el usuario. Más allá de que los sistemas, aplicaciones y navegadores deben garantizar la seguridad de las comunicaciones, proporcionar las actualizaciones correspondientes para evitar la explotación de posibles vulnerabilidades, y proteger a sus usuarios a nivel integral, una gran parte de esta protección recae en ellos.

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR