El Laboratorio de Investigación de la compañía de seguridad ESET hace un resumen de las vulnerabilidades que más se destacaron en los sistemas y las fallas en la conducta de los usuarios.

ESET, compañía líder en detección proactiva de amenazas, presenta el Resumen Trimestral de Amenazas de julio, agosto y septiembre, que se destaca por la presencia de vulnerabilidades: fallas y bugs en sistemas, como también la conducta de los usuarios, que siguen siendo afectados por incidentes como el robo de credenciales.
 
Las vulnerabilidades, además de estar presentes en los sistemas web, también radican en los agujeros de seguridad que dejan los usuarios en su comportamiento como internautas.

El Laboratorio de Investigación desarrolló un repaso por los hechos de este último trimestre que lo demuestran:

 
• Vulnerabilidades en sistemas y protocolos de comunicaciones.
Se trata de una debilidad que se encuentra en un activo o en un control y que puede ser explotada por una o más amenazas, lo que deriva en un riesgo de seguridad. Las más resonantes fueron: Shellshock, una grave vulnerabilidad en Bash, que es el intérprete de comandos más utilizado en GNU/Linux y muchos otros sistemas basados en Unix como Android y Mac OS X. Esto permitía la ejecución remota de códigos para así obtener el control de los servidores web, routers, smartphones y computadoras. En segundo lugar está BadUSB, que es una forma imperceptible de saltear las protecciones que se instalan para evitar infecciones en dispositivos USB como pendrives, aunque también podría aplicarse a teclados, mouse, cámaras web o discos duros externos. Por último, se ubica una falla de WordPress que permite a un atacante subir cualquier archivo malicioso a los servidores vulnerables y ser utilizado para inyecciones de malware, defacements y envío de spam.
 
• Vulnerabilidades humanas.
Se refiere a las vulnerabilidades en el comportamiento de los usuarios. Las medidas de seguridad débiles y los controles insuficientes derivan en incidentes que comprometen su privacidad, la confidencialidad de sus datos sensibles e incluso su identidad. El caso más resonante, fue la filtración de fotos íntimas de Jennifer Lawrence y muchas otras celebridades. Comenzó con un supuesto "hacker" que decía tener en su poder cientos de fotos de famosas, y las iría publicando con el correr de los días. Lo cierto es que hubo muchas víctimas y todo lo acontecido dejó la conclusión de que la seguridad comienza por el usuario. Más allá de que los sistemas, aplicaciones y navegadores deben garantizar la seguridad de las comunicaciones, proporcionar las actualizaciones correspondientes para evitar la explotación de posibles vulnerabilidades, y proteger a sus usuarios a nivel integral, una gran parte de esta protección recae en ellos.
 
“Es por esto que es necesario aplicar buenas prácticas de seguridad como contraseñas fuertes y robustas, el cifrado de información personal, la implementación de doble autenticación y, por supuesto, el sentido común. Todo lo que se sube a Internet, queda allí”, dijo Pablo Ramos, especialista en seguridad de ESET Latinoamérica.

Imágenes:
Foto Imagen Gratis en Internet
www.fotosdigitalesgratis.com

Logotipos/Imágenes/Texto MR Respectiva/s Compañía/s mencionada/s en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar