La mayor amenaza a la seguridad son los usuarios


Una de las mayores vulnerabilidades de seguridad en computadoras y redes, es el propio usuario.





De acuerdo con el reporte anual del SANS Institute sobre los 20 riesgos más importantes a la seguridad en Internet, "los usuarios que son fácilmente engañados" y las aplicaciones creadas a medida, están en los primeros puestos como los principales objetivos para los atacantes.

En el informe se citan varias historias basadas en eventos auténticos, que ilustran las implicancias del "mundo real" en los retos actuales de la seguridad.

En un caso, cientos de altos funcionarios federales y directivos de empresas, visitaron un sitio político infectado, y todas sus computadoras se convirtieron en
máquinas zombis.

Keylogers instalados en sus equipos, capturaron nombres de usuario y contraseñas de sus cuentas bancarias y otra información financiera, y enviaron todo ello a
cibercriminales de varios países. Mucho dinero y datos críticos fueron perdidos.

En otro caso, un adolescente simplemente visitó una página de Internet con una versión no actualizada de un reproductor multimedia. Un video se abrió apenas el joven entró al sitio, mientras un keylogger (capturador de la salida del teclado), se instalaba en su equipo sin su conocimiento. Es el mismo equipo que su padre utiliza para manejar sus cuenta bancarias en línea.

La cuenta fue literalmente vaciada por los atacantes. A pesar de que el banco más tarde compensara en parte las pérdidas, los investigadores descubrieron que el dinero fue a parar a un grupo de terroristas suicidas en medio oriente.

En un tercer caso, una aplicación hecha a medida tenía un error de programación que permitía a los delincuentes acceder a los registros privados de los pacientes de un hospital. El hospital fue extorsionado a pagar una suma de dinero para evitar que los registros se hicieran públicos en Internet.

Estas y otras historias ilustran el informe del SANS que intenta mostrar el panorama actual de la seguridad informática. El mismo es la creación de un trabajo colectivo
de cuarenta y tres expertos en seguridad, pertenecientes a gobiernos, industrias e instituciones académicas de varios países.

En el panorama que presenta el informe del SANS, se destacan los continuos asaltos de programas automatizados en busca de vulnerabilidades. De hecho, el Internet Storm Center, el sistema de alertas tempranas del SANS, informó que "una computadora recién conectada a Internet, puede ser atacada de inmediato, y no llegará a sobrevivir más de cinco minutos si no fue debidamente configurada o protegida antes de conectarse."

Alan Paller, director de investigaciones del SANS, dice que muchas aplicaciones web personalizadas, son programadas sin tener en cuenta los requisitos de seguridad necesarios."Hasta que los colegios que enseñan programación y las empresas que contratan a los programadores, garanticen que los desarrolladores dominan la codificación segura", dijo,"seguirán existiendo importantes vulnerabilidades en casi la mitad de todas las aplicaciones web."

El informe sugiere algunas formas de defensas acerca de las aplicaciones que pueden permitir que un sitio pueda comprometer la información de las computadoras o infectarlas. La mejor defensa es la utilización de cortafuegos y antivirus, educar a los usuarios para sensibilizarlos en cuestiones de seguridad, y entrenar al personal de las empresas para detectar síntomas como un aumento imprevisto en el tráfico de la red.

Otros riesgos señalados en el informe, incluyen dispositivos no autorizados (memorias USB por ejemplo), y el uso indebido de programas de intercambio de archivos. El informe indica que en general, las mejores prácticas deben incluir la configuración de los sistemas para prevenir la instalación no autorizada de software, el uso de proxys, el cifrado de los datos sensibles, y la prueba exhaustiva en un ambiente controlado, de cualquier software antes de ser instalado en la red de la compañía.

* Fuente:

SANS Institute
SANS Top-20 2007 Security Risks (2007 Annual Update)
http://www.sans.org/top20/

Fuente:
Por Angela Ruiz
http://www.vsantivirus.com



Otras noticias de interés:

Metal Gear: proyecto para control de redes sociales
Anonymous ha destapado el proyecto Metal Gear del ejército de Estados Unidos, que pretende construir identidades falsas en Internet con el fin de difundir propaganda. Lo hará con la ayuda un 'software' que creará perfiles en Facebook o Twitter par...
La web 2.0 y contenidos maliciosos
Un nuevo informe de la empresa de seguridad Dasient ha revelado como las empresas web 2.0 tienen que controlar de forma muy precisa los contenidos, aplicaciones y widgets de terceras partes, así como la publicidad que reciben en sus sitios web....
Los «hackers», por una nueva ética de trabajo
Los «hackers», por una nueva ética de trabajo ...
Nueva normativa de protección de datos de la UE
La comisaria europea, Viviane Reding, ha prometido en una cumbre que reunió a ministros de Interior y Justicia de los 27 países miembros que será firme en la protección de los datos personales aunque revisará algunas obligaciones a las que está...
BUG PUBLICADO PARA VULNERAR UNA CUENTA DE HOTMAIL
¿Tienes una cuenta de Hotmail? Pues prepárate, porque la privacidad de tu cuenta de correo está en entredicho. Muhammad Faisal Rauf Dank, uno de los operadores de la conocida web Zone-H.org, en Pakistan, ha descubierto un agujero de seguridad que ...
Pantallazo azul (BSOD) en Windows Vista y 7 a través de unidades compartidas
Laurent Gaffié ha detectado un fallo de seguridad en Windows Vista que podría permitir a un atacante provocar un BSOD (pantallazo azul, una denegación de servicio) con solo enviar algunos paquetes de red manipulados a una máquina que tenga activo...
Lentin, un nuevo virus se autoejecuta con sólo visualizarlo
Lentin (W32/Lentin.E). Éste se propaga a través de correo electrónico y, al igual que Klez.I o Badtrans.B, tiene la capacidad de autoejecutarse simplemente con la vista previa del mensaje de correo electrónico en el que llega incluido, debido a u...
Un nuevo protocolo aumenta la velocidad de las redes wireless
No envía datos, sino una descripción de los datos, sacando más partido al ancho de banda, Un nuevo protocolo de comunicación wireless ha sido ideado por investigadores del MIT y de BAE Systems para el ejército norteamericano. ...
Denuncian a Reuters por Hacking
La compañía sueca de software Intentia afirma que Reuters hackeó sus sistemas informáticos para apoderarse ilícitamente de su balance trimestral. Con base en tal supuesto, Intentia presentó cargos formales ante la policía sueca contra la agen...
Microsoft alerta de una vulnerabilidad en su Malware Protection Engine
En un aviso de seguridad publicado el 17-06, Microsoft advierte a los usuarios de una vulnerabilidad de denegación de servicio localizada en el Malware Protection Engine, que se distribuye en algunos de sus productos de seguridad. La actualización ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • amenaza
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mayor
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • son
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usuarios
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra