Professional Documents
Culture Documents
varias semanas y 7% en varios meses, según un FileZilla y VLC están siendo distribuidas
estudio realizado por Kaspersky[ CITATION con software malicioso que si se
Pin15 \l 12298 ]. descargan desde sitios no oficiales
El costo promedio de la recuperación de un solo pueden comprometer seriamente la
incidente de seguridad está estimado en $86.5 seguridad de los usuarios[ CITATION
mil USD para las pequeñas y medianas Ser19 \l 12298 ].
empresas y $861 mil USD para las
grandes[ CITATION Pin15 \l 12298 ].
Se recomienda ampliamente el uso de Las plataformas web, otro objetivo
herramientas para la detección y gestión de interesante: Los piratas informáticos
vulnerabilidades ya sea 1 o 2 veces al año, el están llevando a cabo ataques
contratar los servicios de una empresa informáticos a través de las diferentes
especializada en realizar Escaneos de plataformas web. Facebook, por
Vulnerabilidades para que desde otra ejemplo, como red social mayoritaria
perspectiva pueda indicarlos y detectar todas supone una importante fuente de
las vulnerabilidades desde varios frentes en víctimas potenciales para los piratas
nuestra red corporativa[ CITATION Car16 \l informáticos que utilizan con el fin de
12298 ]. distribuir malware, software
publicitario o llevar a cabo campañas
Vulnerabilidades en Sistemas operativos de SPAM o Phishing con las que
engañar a los usuarios[ CITATION Ser19
Existen un gran número de amenazas diferentes \l 12298 ].
que pueden comprometer nuestra seguridad y Igualmente, WhatsApp Web ya está
nuestra privacidad al conectarnos a una red e siendo objeto de intentos de ataque
incluso frente a usuarios no autorizados que por parte de los piratas informáticos
tengan acceso físico al ordenador[ CITATION que, de lograrlo, supondría un riesgo
Pin15 \l 12298 ]. Todos los años una amenaza para los millones de usuarios que
es la más explotada y utilizada por piratas hacen uso a diario de esta especie de
informáticos para conseguir atacar a sus. Entre “cliente de WhatsApp para PC”.
las principales se tiene:
Se trata de sistema de valores que ha estado Apple y Google Pixel están equipadas con
funcionando durante mucho tiempo, pero que puertos USB universal que se usan, entre otras
últimamente ha estado mostrando algunos cosas, para la conexión de cargadores.
signos de degradación[ CITATION Vla19 \l 12298 Este error inyecta código malicioso en el
]. Un firmware responsable de gestionar controlador de dispositivo USB (ya sea la de una
componentes discretos de hardware ha estado unidad flash o un teclado, o cualquier otra
frente a muchas vulnerabilidades y cosa). Y sin antivirus, incluyendo los productos
exploits[ CITATION Vla19 \l 12298 ]. más potentes, es capaz de detectarlo
Con el objetivo deentender un poco este oscuro allí[ CITATION Vla19 \l 12298 ].
camino, a continuación se hace una revisión de
las 5 vulnerabilidades de hardware peligrosas La interfaz Thunderbolt
para PC más importantes que se han
encontrado en los últimos tiempos: No es de extrañar que la conexión de un
dispositivo a través de un Thunderbolt sea
RAM también peligrosa. Un investigador de
seguridad, Tremmel Hudson, advirtió el año
Como la geometría IC sigue en picada, los pasado un PoC que apuntó a productos Mac OS
elementos de hardware soldados al chip se X[ CITATION Vla19 \l 12298 ].
acercan unos a otros y comienzan a interferir. Hudson creó Thunderstrike, el primer Bootkit
Vale la pena destacar que en los chips de que tenía en la mira a Apple, que aprovecha el
memoria actuales podría dar lugar a la arranque de los módulos auxiliares desde
conmutación espontánea de las células de dispositivos externos conectados por
memoria, tras conseguir un impulso eléctrico al Thunderbolt[ CITATION Vla19 \l 12298 ]. Tan
azar en las células adyacentes[ CITATION pronto se logra el objetivo, el atacante puede
Vla19 \l 12298 ]. hacer lo que desee con la PC afectada. Tan
pronto como la investigación de Hudson tomó
Desde hace poco se reconoce ampliamente que su curso, Apple mitigó el riesgo de ataques de
este fenómeno es imposible de usar en la vida esta naturaleza en la siguiente actualización de
real, lo que podría ayudar a los atacantes a su sistema operativo (OS X 10.10.2). Sin
ganar control sobre las PCs infectada. embargo, y según Hudson, el parche es una
medida temporal. El principio de socavar la
Discos Duros vulnerabilidad sigue siendo el mismo, con lo
cual la historia continuará[ CITATION Vla19 \l
Gracias a una reciente investigación hecha por 12298 ].
Kaspersky, ahora somos conscientes de que el
firmware que controla los discos duros pueden BIOS
contener contenido curioso[ CITATION Vla19 \l
12298 ]. Hubo momentos en que los desarrolladores
Por ejemplo, aquellos que incluyen módulos de BIOS usaron sus propias recetas secretas y
malware que toman el control del PC así como nunca las revelaron. Era casi imposible de
de la función afectada bajo el “modo de Dios”. analizar el firmware, y un hacker extraño sería
Después de una vulneración así, un disco duro capaz de encontrar errores en los
queda dañado sin posibilidad alguna de microprogramas. Como UEFI ganó fuerza, una
reparación: el firmware del controlador considerable porción del código fuente se
infectado con un código malicioso oculta los convirtió en algo común para diferentes
sectores que contienen malware y bloquea plataformas, lo cual hizo que la vida mucho de
cualquier intento de fijar el firmware. Incluso, los fabricantes de PC y desarrolladores de BIOS
hacer una formateo sería en vano: el método fuera mucho más fácil, así como la de los
más fiable para deshacerse del malware es la ingenieros de malware[ CITATION Vla19 \l
destrucción física de la unidad de disco duro 12298 ].
hackeado[ CITATION Vla19 \l 12298 ].
Amenazas
Memorias USB
Las amenazas surgen a partir de la existencia de
Gracias a noticias recientes se lograron sacar vulnerabilidades, es decir que una amenaza
todas las dudas sobre este bug. Y como saben, sólo puede existir si existe una vulnerabilidad
las portátiles más recientes de MacBook de
ELECTIVA II