Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Tres tipos de vulnerabilidades comúnmente explotadas en ciberseguridad

Tres tipos de vulnerabilidades comúnmente explotadas en ciberseguridad

Internacional. Ciertos tipos de vulnerabilidades conocidas que están siendo habitualmente explotadas en sistemas informáticos fueron compartidas por el especialista, Fluid Attacks, empresa que recalca la necesidad de comprobar diariamente que los sistemas que permiten realizar a los usuarios su trabajo estén actualizados y libres de vulnerabilidades.

Felipe Gómez, LATAM Manager de Fluid Attacks, afirma que “hay una gran cantidad de vulnerabilidades conocidas de las que los cibercriminales se están aprovechando de forma rutinaria. Por eso es muy importante que las organizaciones se aseguren de contar con una solución para comprobar continuamente si el software que utilizan, especialmente los componentes a los que se puede acceder desde internet o por visitantes o intrusos en su red corporativa, está libre de vulnerabilidades ya conocidas”.

Las compañías suelen estar más expuestas de lo que creen al tener software obsoleto. Muchas de ellas no abordan esta problemática lo suficientemente rápido y se convierten en víctimas de ciberataques. A continuación, Fluid Attacks entrega detalles de tres tipos de vulnerabilidades que hoy en día comúnmente son aprovechadas por los atacantes:

Path traversal: Un componente de software puede ser hackeado si posibilita el acceso a archivos a los que se supone que no se puede acceder. Los atacantes pueden entonces saltarse los límites del software y obtener acceso a funcionalidades o información sensible.

Ejecución remota de código (RCE): Esta vulnerabilidad permite la ejecución remota de comandos en el dispositivo informático de otra persona u organización. Si un componente de software posee este tipo de vulnerabilidad, un atacante interno o externo puede desencadenar acciones inesperadas en los sistemas.

- Publicidad -

Elevación de privilegios: Por lo general, una configuración errónea permite a los usuarios asignarse, de alguna manera, derechos que no deberían tener. Por ejemplo, un representante de ventas de una compañía podría aprovechar esta vulnerabilidad para dar más recursos o autorizaciones de los que debería en su función.

“Cerrar estas ‘puertas invisibles’ podría contribuir significativamente a la gestión de los riesgos, al ahorro de esfuerzos y dinero, y a la preservación de la buena reputación en las organizaciones. Ser conscientes de estos problemas de seguridad les puede ayudar a evitar ser víctimas de los ya tan frecuentes ataques tipo ransomware, los cuales han aumentado globalmente en un 93% y tienen un impacto a nivel internacional bastante elevado”, agrega Gómez.

Algo que las organizaciones deben tener claro es que la ciberseguridad no está enfocada simplemente en un par de cosas que se solucionan de una vez por todas. La ciberseguridad posee un espectro bastante amplio. Es por esto que, si bien, como en este caso, se deben tener en consideración los programas informáticos obsoletos por el riesgo que representan, otros componentes de los entornos informático y empresarial también deben ser abordados por las organizaciones como potenciales superficies de ataque.

“Resulta esencial tener controles continuos, ya que las amenazas evolucionan de manera constante y acelerada, en un mundo cada vez más digital y mediado por el software. A través del hacking ético o pruebas de penetración continuas, cualquier organización puede beneficiarse, puesto que entre muchos otros problemas de seguridad, se les señala dónde están esas ‘puertas invisibles’ y se les proporciona la información necesaria para cerrarlas de forma eficaz”, concluye el ejecutivo.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Tres tipos de vulnerabilidades comúnmente explotadas en ciberseguridad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Fire Protection Summit - Bienvenida

Bienvenida al Fire Protection Summit producido por el medio Ventas de Seguridad de la mano del periodista Duván Chaverra e Invitados. https://www.ventasdeseguridad.com/f...

Sesión 1: Panel - la realidad de la regulación contra incendios en Latinoamérica

Este Foro busca discutir la realidad de la regulación de la seguridad contra incendios en Latinoamérica, donde se ofrecerá un vistazo a través de la región, poniendo en contraste la situación de dos países en particular, México y Costa Rica. Él Foro ofrecerá también sugerencias para un eficaz avance de la regulación y fiscalización de la seguridad humana y protección contra incendios en la construcción y operación de edificios e industrias en la región. Jaime A. Moncada, PE: Director , International Fire Safety Consulting Jorge Suarez Peredo, CEPI: Director General, Instituto Internacional de Administración de Riesgos Alonso Umaña, CEPI: Director, Átomo Seguridad Humana https://www.ventasdeseguridad.com/f...

Sesión 2: Soluciones de SISSA Infraestructura en el proyecto de renovación de la Torre Scotiabank

Conoce el proyecto de protección contra incendios que SISSA Infraestructura se encuentra desarrollando para la modernización de la Torre Scotiabank en la CDMX. Elías Valencia Trejo, Director Comercial-SISSA Luis Daniel Hernández García-SISSA https://www.ventasdeseguridad.com/f...

Sesión 3: Notificación inteligente

Comunicar de manera inteligente Alarmas de incendio. Ventajas de un sistema direccionado tanto en detección como en alarma. Horacio González Molina, Regional Manager Mexico-ADISES/JOHNSON CONTROLS https://www.ventasdeseguridad.com/f...

Sesión 4: Proteger activos valiosos con soluciones contraincendios de fácil uso

Por qué la solución de NOFF es un gran complemento para la protección de incendios. Abigail Bautista Velasco, Key Account Manager-NOFF https://www.ventasdeseguridad.com/f...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin