Las vulnerabilidades informáticas que tu empresa podría padecer

Perceptron Perceptron


Dec 20, 2021 7:28:14 PM

 

Perceptron-Blog-vulnerabilidades informáticas-destacado

 

Una vulnerabilidad informática es una debilidad en el software o en el hardware que abre una brecha a través de la cual un atacante puede comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa.

 

Fue a partir de 2004 cuando se empezaron a registrar este tipo de hackeos a grandes empresas e instituciones. Ya para 2017 las amenazas se habían extendido de manera alarmante y hubo casos muy llamativos como los ataques a Google, Linkedin y Yahoo, los cuales prendieron las alarmas en todo el mundo.

 

El panorama de seguridad de Intel, la corporación que diseña, fabrica y vende circuitos integrados para la industria de la computación y las comunicaciones a nivel mundial, está muy orientado hacia las amenazas que crecen, evolucionan, mutan y tienen alcances inimaginables. Las más comunes en la actualidad han crecido en complejidad y precisión, aquí te explicamos:

 

    • Ataques al firmware. Afectan directamente al arranque del equipo. Pueden dañar su funcionamiento, registrar información, controlar la configuración o determinados parámetros del sistema.
  • Espionaje cibernético. Los hackers espían a través del historial de navegación, videocámaras, correos electrónicos, redes sociales, etc., con el fin de obtener información para usurpar, robar o suplantar la identidad del usuario.
  • Denegación distribuida de servicio (DDOS). Es un ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible, colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente.
    • Ransomware. Es un malware que se introduce en el dispositivo, cifra por completo el sistema operativo o solo algunos de los archivos, encripta la información y hace imposible acceder a ella. Se le exige a la víctima un pago para el rescate.
  • Botnets. Los cibercriminales utilizan virus troyanos especiales para crear una brecha de seguridad en los equipos de cómputo de varios usuarios, tomar el control de cada uno y hacer una red de "bots" que pueden gestionar de forma remota.
  • Fallas inducidas. Son las fallas comunes que los usuarios cometen y que se convierten en una vulnerabilidad, como contraseñas débiles, falta de respaldo de información, navegación insegura por internet,  uso de software pirata, falta de actualizaciones adecuadas, y muchas más. 
  • Robo de identidad. Los hackers roban datos confidenciales de los servidores o las bases de datos de una empresa y los utilizan para obtener acceso a la información personal de un objetivo, cometer fraudes, propagar malware a través de enlaces o archivos adjuntos infectados, evitar los controles de acceso a la red o redistribuir el tráfico para realizar un ataque de denegación de servicio.
  • Puertas traseras. Es una vulnerabilidad que permite a los delincuentes entrar a un servidor, página web, red local o empresarial sin ser detectado y con ciertos privilegios para poder hacer casi lo que quieran. La inmensa mayoría de las puertas traseras son errores de los usuarios, del programador o de los administradores de red. 
    • Phishing. Los ciberdelincuentes se hacen pasar por una empresa o institución de confianza en un mensaje de correo electrónico o llamada telefónica para hacer que el usuario comparta contraseñas, números de tarjeta de crédito o cualquier otra información confidencial.  
    • Spoofing o falsificación. En lo referente a ciberseguridad, es cuando alguien o algo finge ser otra cosa en un intento de ganar nuestra confianza, obtener acceso a nuestros sistemas, robar datos o dinero y propagar malware.
    • Manipulación o ingeniería social. Para llevar a cabo este tipo de ataque se utilizan técnicas de manipulación psicológica con el objetivo de conseguir que los usuarios revelen información confidencial o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente. Las formas de ataque son muy variadas.
  • Cadena de suministro. Los ataques vulneran los sistemas de los equipos y maquinaria provistos por los proveedores de una empresa y así introducen piezas de código malicioso que afectan otros sistemas de la organización.
  • Side channel. La informática deja todo tipo de huellas: tiempo, potencia, sonido, etc. Un canal lateral explota alguno de esos efectos para obtener información sensible gracias a un algoritmo. Los ataques tienen como objetivo filtrar información confidencial, incluidas las claves criptográficas, midiendo las emisiones de hardware coincidentes. 

 

¿Qué están haciendo en tu empresa para prevenir estas amenazas?

 

De acuerdo con el Interproduct Security Report de Intel, el tiempo promedio que se tarda una empresa en detectar una trasgresión maliciosa a los datos, es de 315 días, ¡casi un año! Demasiado tiempo en el que se pueden generar:

    • Fraudes, pérdida de datos sensibles o de IP
    • Multas regulatorias
    • Costos legales y de compensación
    • Daño a la marca y la reputación
 

 

Perceptron-Blog-vulnerabilidades informáticas-03

 

Las personas pueden ser el eslabón más débil

 

Quizá en tu empresa estén invirtiendo mucho en hardware, software e infraestructura, pero no están destinando recursos suficientes para capacitar a las personas que utilizan los sistemas. 

 

Todo cuenta en esta materia: las contraseñas que usan, la forma de navegación, 

sus conductas dentro de la web, los contenidos que consumen,  el manejo 

que hacen de los correos electrónicos recibidos, todo eso puede abrir brechas importantes de seguridad que pongan en jaque a toda la organización. 

 

Para que tu personal no se convierta en el eslabón más débil de la seguridad, debe conocer las amenazas existentes, saber reconocerlas y actuar en consecuencia. Y eso se logra con una estrategia adecuada de comunicación, capacitación y entrenamiento. 

 

Es fundamental asegurar el hardware


Cuando hablamos de ciberseguridad, la visión de Intel es en tres capas:

 

Perceptron-Blog-vulnerabilidades informáticas-diagrama

 

Asegurar el hardware es fundamental porque éste interactúa con el software, con los datos y, de alguna manera, con los intermediarios entre ellos. De esta forma, podemos:

 

  • Ofrecer una base de confianza para proteger los datos.
  • Permitir que el software brinde protección al mismo tiempo que reduce el impacto en el rendimiento.
  • Posibilitar que el software de seguridad brinde mayor funcionalidad 

con una base en el hardware.

 

Los atacantes se dirigen cada vez más al hardware, ya que a este nivel pueden obtener mayor control. Para darnos una idea de cómo aprovechan las vulnerabilidades a través de las diferentes capas, te damos un ejemplo:

 

Descargas un software que a lo mejor tiene un virus que te empieza a robar información, espía lo que escribes en el teclado o se apodera del hardware para utilizar su potencia y hacer trabajos remotos en otro lado. Te das cuenta porque disminuye sensiblemente el desempeño de tu equipo, llega el punto en que deja de ser operable y es necesario reemplazarlo. Este es uno de los primeros impactos en costos. 

 

Por eso es tan importante establecer medidas de protección a través de las tres capas para garantizar la seguridad de los equipos, las aplicaciones y la infraestructura. 

 

Compromisos de Intel con la seguridad 

 

En la búsqueda de que la seguridad esté en el hardware a nivel de plataforma, de componente, de firmware y en el robustecimiento de la seguridad en la interrelación entre el software y el hardware, están comprometidos con: 


      • Prácticas de desarrollo seguro. Integración de los principios de seguridad en cada etapa del ciclo de vida de los productos para garantizar que se fabriquen con ella en mente. 
  • Descubrimiento y respuesta a amenazas. Investigación de seguridad ofensiva, respuesta a incidentes de seguridad del producto (PSIRT) y recompensas por localizar errores. Comparten rutinariamente mitigaciones y actualizaciones de seguridad. 
  • Procuración de la comunidad y las directivas. Liderazgo en las tareas de la industria para promover los estándares, las políticas gubernamentales y las mejores prácticas. 
  • Seguridad fundamental. La seguridad basada en el hardware genera una base confiable para ayudar a proteger los datos en todas todas sus fases: en reposo, en transmisión y en uso. 
      • Protección en las cargas de trabajo. Un entorno de ejecución confiable diseñado para la protección de datos aislada por hardware y que sea flexible para adaptarse a cualquier carga de trabajo. 
  • Confiabilidad del software. El hardware incorpora protección contra ataques comunes y emergentes con el fin de reducir riesgos y preservar el rendimiento. 

 

Para Intel es muy importante ser transparente y dar visibilidad a sus partners acerca de las vulnerabilidades identificadas en sus productos, porque entre mayor sea la divulgación, mayor es la posibilidad de protegerse, con base en lo siguiente:  

 

  • Las vulnerabilidades auto-reveladas significan que Intel ha cerrado con éxito las posibilidades de su explotación. 
  • Las vulnerabilidades no reveladas - y no descubiertas - dejan a las organizaciones expuestas a ataques. 

 

En 2020, el 92% de las vulnerabilidades abordadas se encontraron como resultado de las inversiones de Intel en materia de investigación en seguridad. Ninguna de estas vulnerabilidades encontradas ha dado lugar a un ataque conocido. 

 

La falta de seguridad ya no es algo que solo afecte a las aplicaciones, sino que ya está embebida entre los componentes del hardware, por eso es sumamente relevante considerar las herramientas de protección al momento de elegir infraestructura. Esta debe estar preparada para enfrentar las crecientes amenazas del ciberespacio.

 

En Perceptron somos partners de Intel, puedes estar seguro

 

Tags: Hewlett Packard Enterprise, HPE GreenLake, Intel

HIPERCONVERGENCIA: SOLUCIONES TECNOLÓGICAS SIMPLIFICADAS Y REUNIDAS EN UN SOLO LUGAR

header adquisición de equipos icono grupo

HPE GREENLAKE, UNA SOLUCIÓN FLEXIBLE PARA LA GESTIÓN DE DATOS
 

como traje a la medida, header group icono

HPE GREENLAKE ,
LA MEJOR OPCIÓN EN TODO COMO SERVICIO
 

icono tecnologización group icono

HIPERCONVERGENCIA: SOLUCIONES TECNOLÓGICAS SIMPLIFICADAS Y REUNIDAS EN UN SOLO LUGAR

header adquisición de equipos
group icon

HPE GREENLAKE, UNA SOLUCIÓN FLEXIBLE PARA LA GESTIÓN DE DATOS
 

como traje a la medida, header
imagen

HPE GREENLAKE ,
LA MEJOR OPCIÓN EN TODO COMO SERVICIO
 

icono tecnologización
imagen