Todas las personas que trabajan utilizando una computadora saben lo que es tener Problemas de Vulnerabilidad y Sistemas de Seguridad, pero estos problemas no surgieron de la nada, ellos se presentaron desde el mismo momento en que nace la computación, pero si quiere saber más acerca de ellos y como enfrentarlos, le recomendamos que siga leyendo nuestro artículo.

problemas de vulnerabilidad y sistemas de seguridad

Problemas de Vulnerabilidad y Sistemas de Seguridad

Si bien sabemos que las primeras máquinas o equipos de computación hacían un proceso arcaico de la información que se les suministraba, esta se puede decir, que era precisa, porque sus programas eran diseñados por personas, pero estos programas estaban predispuestos a tener códigos que podían llegar a ejecutar acciones erróneas por estos equipos. Con el tiempo, muchos de estos errores que se cometían en la programación se fueron corrigiendo, con el uso de nuevos programas de lenguajes informáticos que permitían un poco más de flexibilidad en los datos que se suministraban.

Y aunque en la actualidad podemos contar con mucha información impresa y en Internet de como operar bajo estos programas, aun se pueden cometer errores en estas programaciones que se van corrigiendo en la medida en que van surgiendo haciendo actualizaciones en los mismos, por lo general estos errores los pueden visualizar de una mejor manera los usuarios, quienes son los que hacen las denuncias respectivas para que se vayan solucionando.

¿Qué es la Vulnerabilidad?

La vulnerabilidad es una debilidad que se encuentra dentro de un sistema operativo, software o sistema que puede permitir que un hacker viole los datos confidenciales, la integridad, disposición, control para acceder a los datos y la firmeza del sistema o de sus datos. Estas surgen por los fallos que se producen cuando se hace el diseño de un software o por las limitantes tecnológicas en las que haya sido realizado su diseño.

Se puede decir que hay dos tipos de vulnerabilidades, una teórica y otra real, a esta última se le conoce en informática como Exploit, que son aquellas que se presentan en aplicaciones o sistemas operativos que luego se corrigen a través de Hotfixs o parches. En otros casos estas vulnerabilidades se corrigen cuando se hace una nueva versión del sistema operativo, pero esto supone que el riesgo de ataque sea mayor, sobre todo en aquellos sistemas de grandes corporaciones, por lo que las mismas hacen correcciones haciendo cambios en todo su hardware.

Los problemas de vulnerabilidad de los software han sido constantes en el tiempo, por lo que las empresas hacen una competencia para descubrir en que puede fallar el sistema del otro, quedando en el medio de todo el problemas los usuarios quienes son los que se perjudican más por el ataque de los hackers y los delincuentes del ciberespacio, lo cual causa mucha controversia y debates del tema.

problemas de vulnerabilidad y sistemas de seguridad

Estos problemas de vulnerabilidad de los sistemas operativos ocurre en todas las empresas que desarrollan los mismos: Microsoft con sus sistemas de Windows, los navegadores de la web Firefox, el Internet Explorer, y muchos otros programas han tenido problemas de funcionamiento debido a que su seguridad fue violada, porque se han encontrado debilidades en su diseño, por personas que con su experiencia en estos diseños pueden hacer uso de este espacio para ingresar en cualquier computadora personal para robar información, dinero y cambiar archivos o documentos, para cometer fraudes bancarios.

Tipos de Vulnerabilidad

El problema de la vulnerabilidad en informática, no se debe dejar pasar ligeramente, por el tipo de peligro que podemos enfrentar y las consecuencias de los mismos. Siendo un problema muy serio que ha sido tomado en cuenta por las empresas y organizaciones que se dedican a hacer softwares debemos decir que se han identificado cuatro tipos de vulnerabilidades:

  • Vulnerabilidad crítica: es el tipo de vulnerabilidad que permite que una propagación de amenaza esté presente sin que un usuario tenga conocimiento de la misma.
  • Vulnerabilidad importante: es la que puede suponer un riesgo en los datos confidenciales de un usuario, la integridad o la disposición de los mismos, así como de los recursos que este usuario tenga para hacer el procesamiento de los mismos.
  • Vulnerabilidad moderada: es la vulnerabilidad más fácil de corregir, porque su riesgo va disminuyendo cuando se toman las medidas pertinentes, se hacen nuevas configuraciones, auditorias y cualquier procedimiento para erradicar la vulnerabilidad. Se considera que este tipo de vulnerabilidad no puede afectar a una gran masa de usuarios.
  • Vulnerabilidad baja: es de la que menos aprovechamiento puede tener un atacante o hacker, ya que su impacto en el sistema es mínimo y no afecta a un gran volumen de usuarios.

Esta clasificación se diseñó para establecer el peligro en cuanto al daño que pueden causar en un computador las vulnerabilidades, las que se pueden mencionar en la actualidad porque son más conocidas se llaman desbordes de pila y buffers, symlink races, errores en la validación de las entradas de inyección SQL, el bug en los formatos de cadenas, secuestro de sesiones y ejecución de códigos remotos.

problemas de vulnerabilidad y sistemas de seguridad

Vulnerabilidades de desbordamiento de buffer

Este peligro consiste en que una aplicación no puede tener control en la cantidad de datos que se pueden copiar de un buffer, por lo que si la capacidad es superior a la cantidad de bytes del buffer, el excedente de datos se puede almacenar en otras partes de la memoria que este adyacente, esto puede ocasionar que se haga una sobreescritura en el contenido original. Este problema puede tomar códigos que pueden ser enviados a una atacante o hacker para que tenga privilegios como un administrador.

Vulnerabilidades de condición de carrera o Race Condition

Por lo general se presenta cuando se están ejecutando procesos que tienen un recurso compartido de manera simultánea. El mejor ejemplo de este problema se presenta en las variables, porque se pueden cambiar su estado y tener de esta manera un valor que no es el esperado.

Vulnerabilidades de error de formato de cadena

En inglés se le conoce como Format String Bugs, y es un error de cadena que se produce cuando se da la condición de aceptar sin haber validado la entrada de los datos que son proporcionados por el usuario. Es un error en el diseño de la aplicación, es decir que proviene por descuido de su propio desarrollador, la mayor parte de estas vulnerabilidades vienen del lenguaje de programación C/C++. Cuando se produce un ataque con este método la ejecución del código es arbitraria y se produce el robo de información y de los datos personas les de los usuarios.

Vulnerabilidades de Cross Site Scripting (XSS)

Estas se usan para hacer ataques en donde haya condiciones que dejen ejecutar scripts de lenguajes como pueden ser VBScript o JavaScript, es común en la información que se muestra en los navegadores web que no tienen  ningún tipo de protección o seguridad. La técnica más conocida de este tipo de ataque a la vulnerabilidad es el phishing (la pesca), en donde se hace una suplantación de una página web verdadero u oficial por una que tiene características similares.

Cuando un usuario entra en esta página tiene muchas probabilidades que le roben sus datos y contraseñas de ingreso. En general el blanco de ataque de esta vulnerabilidad son las páginas bancarias y financieras.

Vulnerabilidades de Inyección SQL

Se producen a través de técnicas que se insertan dentro de un código SQL, pero que no está dentro de la programación del mismo. Por lo general se usa para hacer que una base de datos de una aplicación sea alterada, se le llama inyección porque este código es externo y debe permitir que la aplicación pueda ser atacada por un hacker.

problemas de vulnerabilidad y sistemas de seguridad

Vulnerabilidad por denegación del servicio

Es usada para que los usuarios no puedan tener acceso a un servicio, aplicación o recurso de internet, haciendo que se pierda la conectividad en la red, por lo general se hace ataques por el uso excesivo del ancho de la banda de red o los recursos que se encuentran conectados al sistema informático.

Vulnerabilidad de ventanas engañosas o falsas

Esta es la que más se conoce en el ámbito de la informática y es común entre los usuarios, se le conoce como Window Spoofing, y en su proceso un atacante o hacker muestra una ventana con mensajes de notificación en la computadora de la víctima diciendo que se ha ganado un premio o algo similar. En la actualidad gracias al uso de los antivirus esta modalidad ya no tiene tanta eficiencia como antes.

La Seguridad ante la Vulnerabilidad

Si es un usuario constante de las computadoras y navega en internet, puede haber visto este tipo de problemas en la vulnerabilidad de los sistemas se les llama agujeros de seguridad, y son causa de muchos problemas en los programas, sean estos gratuitos, de código abierto o de tipo comercial. Esta seguridad se ve atacada por partes escritas en sus códigos de programación por personas que tienen el suficiente conocimiento para acceder a esta integridad del sistema. En este caso la seguridad se ataca por medio de:

  • Interrupción: ocasiona daños en los recursos de la red para que esta deje de funcionar para los usuarios.
  • Intercepción: es un ataque en donde el intruso quiere acceder a la información que se encuentra almacenada en un sistema o en la que se pueda estar transmitiendo a través de la red a otros usuarios.
  • Modificación: es una intercepción y manipulación de una información sin tener autorización para hacerlo, ocasiona grandes daños a las empresas y los usuarios que se encuentren trabajando a través de datos falsos por esa manipulación.
  • Fabricación: es el ataque más peligroso que puede haber, porque se hace con la intención de engañar a los usuarios que creen que están ingresando a un sitio web oficial o seguro, porque hace la creación de una página idéntica en donde un usuario ingresa con sus datos y contraseñas que son confidenciales para que después el atacante tome su información para cometer delitos fraudulentos.

¿Cómo evitar ser víctima de las Vulnerabilidades?

Ante estas vulnerabilidades en el sistema de seguridad podemos usar algunas soluciones, lo mejor en todo caso es estar atento a que paginas estamos ingresando, y sobre todo mantener nuestros softwares actualizados con lo último en sus versiones, estas son diseñadas por desarrolladores serios de las mismas empresas fabricantes de computadoras. No está demás en tener un firewall o cortafuegos y saber que nos está haciendo una buena prestación de sus funciones.

No haga instalaciones de programas descargados del internet o de otras fuentes que usted no conozca, trate de usar las que son reconocidas por sus fabricantes porque estas tienen un soporte especializado y actualizado. Y lo más importante es que tenga siempre un sistema de seguridad o antivirus que le pueda defender de cualquier tipo de amenaza como un AVG o Avast!, que son dos aplicaciones excelentes en seguridad muy seguras.

¿Cómo crear un protocolo de seguridad?

Hacer un protocolo de seguridad es una buena opción de prevenir cualquier tipo de amenaza o vulnerabilidad en nuestros sistemas, porque nuestros datos e información estarán almacenados en un lugar seguro de la computadora. Un protocolo sencillo es aquel que se puede hacer para controlar y comprobar todas las acciones que hacemos en la computadora de trabajo. Estos son mecanismos de seguridad que van desde el control hasta la recuperación de la información en caso de haber sufrido un ataque cibernético.

Para implementarlo se deben tener pollitas de seguridad y de protección como antivirus y firewalls instalados en la computadora y después hacer las siguientes acciones:

Prevención: ponga especial cuidado en mantener su antivirus actualizado, y estar atento a los enlaces de páginas o lo correos electrónicos que recibe, para evitar estar en una circunstancia riesgosa.

Detección: debe estar seguro que tiene herramientas adecuadas para detectar ataques en su computadora, si usa un antivirus trate que el mismo le ofrezca la mejor manera de detectar intrusos en la red.

Recuperación: haga copias de seguridad de los documentos importantes y cambie sus contraseñas cada cierto tiempo, sobre todo los de uso de internet y de banco. En el momento en que usted sea atacado por un intruso haga inmediatamente cambio de todos sus datos, y al tener copias de seguridad tendrá la opción de poder recuperar información de importancia.

Lo más importante de estas acciones es que sea prevenido y que sirva la detección de virus, el tener que recuperar información es un trabajo dificultoso que requiere de mucho tiempo en volver a organizar como estaba antes y que no siempre podrá quedar de la misma manera como lo tenía. Después trate de realizar un examen para ver cuál fue el alcance que tuvo la violación de su seguridad y cuál fue el método que tuvo el intruso para ingresaren su sistema, a fin de mejorar el mismo.

Diferencia entre Amenaza y Vulnerabilidad

Aunque no lo crea estos términos son muy diferentes pero tienden a causar confusión en los usuarios. Se define como vulnerabilidad una debilidad o falla en un sistema de información que hace que haya un riesgo en la seguridad de la información, por lo que un atacante puede dañar la integridad de nuestra información personal, por lo que se deben tomar las acciones para encontrarlas mismas y tratar de eliminarlas.

Una amenaza se considera como una acción que es aprovechada ante una vulnerabilidad para hacer un ataque a la seguridad de los sistemas de información, estas amenazas pueden ser fraudes, robos, virus, incendios, inundaciones, negligencia de los usuarios o una mala decisión que sea tomada por una empresa en el manejo de contraseñas o por no usar un cifrado.

Las vulnerabilidades tiene que ver con las condiciones o características que tiene el sistema de una empresa que puede hacerla susceptible a una amenaza externa.  La condición actual y real es que siempre habrá una manera de explotar una vulnerabilidad para que un atacante saque provecho de la circunstancia. Ante esta acción se debe conocer que significa un riesgo en informática, que no es más que la probabilidad de que ocurra un incidente en la seguridad que pueda provocar amenazas, daños y pérdidas.

El riesgo se puede medir cuando se sabe que existe una vulnerabilidad ante una amenaza y este dependerá de varios factores entre los que están:

Malware o códigos maliciosos: estos permiten que un atacante o hacker ingrese en las páginas que usa un determinado usuario. Estos ataques pueden ser genéricos a través del uso de virus troyanos, o ataques dirigidos con precisión y objetivos ya determinados como hacer un ataque a una red bancaria.

Ingeniería Social: cuando se usan técnicas en donde se puede abusar de la buena voluntad y la falta de experiencia y precaución de un usuario, para obtener de este sus datos y contraseñas personales.

APT o Amenazas Persistentes Avanzadas: Su nombre proviene de Advanced Persistent Threats, y son ataques que se hacen de manera coordinada hacia una empresa u organización para robarles su información o hacer la infiltración de un código que le permita estar dentro del sistema sin ser detectado. Estas amenazas son las más difíciles de controlar y hacerle frente.

Botnets: son equipos que se infectan haciendo ejecución de varios programas de manera automática y por su propia cuenta, haciendo que su creador pueda tener el control de los equipos que se infecten para usarlos en otros tipos de ataques más sofisticados como el DDoS.

Redes Sociales: son el blanco de ataques de manera continua, entre ellos se encuentran el Facebook, Instagram, Twiter y los correos electrónicos.

Servicios de la Nube: cuando una empresa hace la implementación de este tipo de servicios debe tener en cuenta que los criterios de seguridad deben ser más elevados al igual que los tienen quien le va a prestar el servicio. Si piensa hacer uso de este tipo de servicios busque aquellos que tengan niveles de seguridad del tipo SLA o ANS, en donde la seguridad de su empresa este establecida en el contrato que haga. Muchos incidentes pueden llevar a pleitos legales que pueden ocasionar gastos económicos y financieros que pueden causar daños en la reputación de la empresa.

 

Es por lo que debe prestar atención en conocer cuales riesgos puede presentarse, hacer sus mediciones y evaluaciones e implementar buenas medidas de seguridad. Estas mediciones y evaluaciones se pueden hacer con un simple análisis de riesgos que nos ayudará a determinar cuál es la magnitud y gravedad de las consecuencias que se pueden enfrentar si la empresa se ve expuesta a un ataque de estos y también a manejar de la mejor manera posible como se pueden hacer las gestiones para su solución. Estas etapas son las siguientes:

  • Evite los riesgos: haga la eliminación de las causas que pueden ocasionar el riesgo inmediato como por ejemplo no hacer la implementación de una actividad o programa.
  • Establezca medidas de seguridad que puedan ser implementadas y monitoreadas a través de controles.
  • Establezca seguros y contratos a fin de evitar compartir o hacer transferencias de riesgos.
  • Acepte que puede haber un riesgo y que este debe ser monitorizado de manera constante.
  • La forma en que trate el riesgo debe suponer que va a tener beneficios para la seguridad de la empresa. Así estará protegida toda la información que es de tipo confidencial de la misma, así como la de los clientes que hacen uso de ella.

Otros temas que te recomendamos que no dejes de leer son los que te indicamos en los siguientes enlaces:

¿Qué es FTP?

Eliminar Troyanos

Sistema ERP