El contenido de esta página requiere una versión más reciente de Adobe Flash Player.

Obtener Adobe Flash Player

 

Boletín UNAM-DGCS-030
Ciudad Universitaria.
12:30 hs. 15 de enero de 2015


Jesús Ramírez Pichardo

   

 

MÁS DEL 70 POR CIENTO DE VULNERABILIDADES EN EQUIPOS DE CÓMPUTO, POR SOFTWARE DE TERCEROS

• Las debilidades en complementos, extensiones y aplicaciones afectan a 10 millones de usuarios, refirió en la UNAM Jesús Ramírez Pichardo, del CERT

Más del 70 por ciento de las vulnerabilidades en equipos de cómputo provienen de software desarrollado por terceros (programas, librerías, apps, extensiones en navegadores o complementos). Afectan a 10 millones de usuarios, advirtió en la UNAM Jesús Ramírez Pichardo, del Equipo de Respuesta a Incidentes de Seguridad en Cómputo (CERT, siglas de Computer Emergency Response Team) del Banco de México.

Las herramientas se instalan en el sistema base u operativo (Windows, Linux, Mac, iOS, Android) para ampliar sus funcionalidades y han planteado posibilidades inéditas, puntualizó en la charla Third-Party Software… ¿Aliados de los hackers?

Son útiles para ver contenidos interactivos, videos o galerías fotográficas, y si bien mejoran la capacidad de equipos y dispositivos móviles, pueden convertirse en un “socio incómodo” al abrir las puertas a ataques de delincuentes informáticos, quienes aprovechan las debilidades de los llamados plug-ins como uno de los principales vectores para violentar los sistemas base, añadió.

En enero de 2013, en un hecho inédito, el Departamento de Seguridad Nacional de Estados Unidos instó a desactivar Java en todos los equipos, en respuesta a la fragilidad mostrada por la plataforma de programación, ejemplificó.

Para evitar incidentes o ataques, recomendó actualizar continuamente y reforzar la configuración de seguridad del sistema operativo y complementos, instalar o habilitar sólo programas, aplicaciones o extensiones necesarios, así como disponer de mecanismos para prevenir o detectar amenazas (antivirus, antispyware, antispam, firewalls, control de contenido web, detector de intrusos y listas de aplicaciones por lista blanca), subrayó el especialista.

El usuario es el eslabón más débil de la cadena de seguridad informática. Para impedir escenarios que vulneren nuestros equipos debemos retar a los sistemas para determinar su impacto real. Podemos pensar y actuar como hackers y aprovechar los conocimientos de los mismos en nuestro favor, concluyó Ramírez Pichardo.

—oOo—

RSS Boletines UNAM

Para evitar incidentes o ataques informáticos se recomienda actualizar continuamente y reforzar la configuración de seguridad del sistema operativo y complementos, así como instalar o habilitar sólo programas, aplicaciones o extensiones necesarios.