miércoles, 19 de febrero de 2014

Los cimientos de la ciberseguridad

The foundations of cybersecurity

“No puedes construir un gran edificio sobre unos cimientos débiles. Debes contar con una cimentación sólida si piensas tener una superestructura robusta” (religioso Gordon B. Hinckley). ¿Qué le sucede a una construcción que adolece de defectos en su base? Muy probablemente, terminará cayéndose.

Así como cayó la intranet de la Marina estadounidense a manos de hackers iraníes el pasado verano, debido a un fallo en una de sus webs. Les llevó 4 meses arreglar la situación y les supuso un coste aproximado de 10 millones de dólares, ya que tuvieron que contratar a expertos en ciberseguridad que expulsasen a los hackers, repararan la red e implementasen medidas de seguridad para evitar que sucediera de nuevo.



Los sistemas de industrias, laboratorios, infraestructuras críticas o almacenes que utilizan software de adquisición de datos y control de supervisión (SCADA) de la compañía Schneider Electric también podrían tambalearse en cualquier momento a consecuencia de una vulnerabilidad que permitiría a un atacante la realización de ataques de denegación de servicio.

Asimismo, la integridad de más de la mitad de los dispositivos Android está en peligro tras la publicación de un código fácil de utilizar que explota una vulnerabilidad crítica antigua en la interfaz de programación de “Vista Web”.

Sin embargo, no siempre el armazón de un edificio se ve comprometido por un fallo de construcción. Agentes externos como las termitas pueden debilitar de forma crítica una estructura de madera. En informática, estas termitas son el malware, pequeñas aplicaciones o códigos maliciosos concebidos para hacer daño. Por ejemplo, volviendo a Android, se ha informado de una aplicación aparentemente legítima que se descarga automáticamente cuando un visitante accede a determinada web y que, una vez instalada, envía información sobre el dispositivo, y tiene capacidad para ejecutar código sin autorización del usuario.

Aún más agresivo es el archiconocido troyano de banca Zeus que utilizan los cibercriminales para acceder a las cuentas bancarias de sus víctimas. Su última variante conocida oculta su archivo de configuración en una fotografía digital para evitar ser detectado por los antivirus.

Si en el mundo de la construcción, son los constructores y arquitectos los que pagan el pato si un edificio se cae por algún fallo de materiales o en su arquitectura, en el entorno digital, el foco de las fuerzas de seguridad está puesto sobre los ejércitos de termitas que se dedican a atacar a usuarios, organizaciones y gobiernos. Se ha avanzado bastante en los últimos años, pero aún cuesta mucho localizar a los máximos responsables del cibercrimen, según han afirmado en el Kaspersky Security Analyst Summit de Punta Cana, en el que se han reunido oficiales de Rumanía, Alemania, el FBI y la Interpol.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario