Conoce las Vulnerabilidades de un Sistema Informatico

En la actualidad la computación y los software están en constante desarrollo pero también han evolucionado los ataques informáticos a través de las vulnerabilidades informáticas llegando a sufrir una pérdida de información  por un ciberataque, por eso en este artículo se explica que son esas vulnerabilidades informáticas, el modo de disminuirlas y así proteger su información.

Vulnerabilidades informáticas

La Vulnerabilidad informática se define como una debilidad o como un defecto presente en un sistema informático que afecta y deja desprotegido la seguridad de los datos permitiendo un posible ataque en la cual se pueda explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del sistema y de la información contenida y resguardada en el mismo. Entre las vulnerabilidades informáticas más comunes incluyen:

  • Poseer contraseñas débiles.
  • Tener un software que ya se encuentre infectado por un virus de cualquier tipo.
  • Poseer Bugs.
  • Contar con una falta de cifrado de datos.
  • Disponer de una falta de autorización.
  • Redireccionamiento de URL a sitios no confiables.
  • Falta de autenticación para una función crítica y especifica.
  • Poseer una carga sin restricciones de tipos de archivos peligrosos y dañinos
  • Permitir una descarga de códigos sin controles de integridad.
  • Tener una dependencia de entradas no confiables en una decisión de seguridad.
  • Cross-site scripting y falsificación.

Entendiendo que es la vulnerabilidad informática  cuando lo programadores al diseñar y programar y no tomar en cuenta todos los aspectos de los sistemas informáticos produce una vulnerabilidad, programando de forma insegura e incorrecta, aumentando el nivel de daño de las vulnerabilidades informáticas, produciéndose consecuencias en diversas formas diferentes:

  • Ocurre la divulgación de datos confidenciales.
  • Se produce la propagación de virus.
  • Permite la intrusión de piratas informáticos.

Programas y Aplicaciones mayormente afectadas por ataques

Para las empresas y para cualquier usuario le puede causar gran daño en pérdidas económicas y de datos. Con el transcurso del tiempo estos ataques van evolucionando junto con la tecnología por lo que puede convertirse en una amenaza de graves consecuencias.

Existen algunos programas y aplicaciones que son más susceptibles a estos ataques y vulnerabilidades informáticas.

En el caso de los sistemas operativos se pueden encontrar

  • Linux.
  • Android.
  • iOS.
  • macOS.
  • Windows Server 2008.
  • Windows 10.
  • Windows 8.

 En el caso de programas algunos de los más afectados son:

  • Imagemagick.
  • Safari.
  • Adobe Acrobat.
  • Google Chrome
  • Adobe Reader.
  • Acrobat Reader Dc.
  • Acrobat Dc.

En el caso de fabricante de software se pueden encontrar:

  • Oracle.
  • Google.
  • Apple.
  • IBM
  • Linux.
  • Microsoft.
  • Imagemagick.

Esto no quiere decir que no sean seguros, si no de que por ser plataformas populares son de las más atacadas, por lo que se recomienda tener las actualizaciones al día de modo que pueda proporcionar una mayor seguridad

Si deseas conocer todo sobre la virtualización, entonces se recomienda ver el artículo Descubre ¿que es la virtualización y en que consiste? donde se explica sus detalles y características 

Tipos de vulnerabilidad y sistema de seguridad 

Hoy en día existen  diversos problemas de vulnerabilidad y sistema de seguridad así como tipos de vulnerabilidades informáticas que se deben de tener en cuenta para que se tenga la posibilidad de tomar acción de una forma correcta.

  1. Vulnerabilidades de desbordamiento de buffer

  • Es un Error de software.
  • Se realiza cuando los programas y aplicaciones no pueden controlara de una forma correcta la cantidad de datos que se copian en la memoria, y esto se le denomina como Buffer.
  • Admiten datos de entrada con parámetros.
  • Se presenta cuando una aplicación o un programa no tiene la capacidad de manejar la información que contiene.
  • Permite al atacante tomar el control del sistema.
  • Requiere un conocimiento profundo y detallado de la arquitectura del programa y del procesador.
  • Da la posibilidad de integrar las instrucciones que ofrezcan la oportunidad de abrir los comandos
  • Si la información es superior a la capacidad del buffer, los bytes que quedan sobrando se guardan en lugares de memoria adyacentes.
  • Existen diversos puntos vulnerables con la capacidad de automatizar este tipo de ataques.
  • Puede hacer accesibles estos ataques para aquellos que son casi inexpertos.
  • Al sobrepasarse del límite de capacidad sobrescribe el contenido original.
  • Otorga al atacante ayuda y derecho como administrador permitiendo el acceso al sistema mediante la ejecución de un código.
  • Puede asegurarse de que la dirección de memoria sobrescrita corresponda a una real.
  • Constituye un fallo de programación.
  • Los datos ubicados después del búfer contienen una dirección de retorno.
  • Permite al programa continuar su tiempo de ejecución.
  • Diseñados para activar la ejecución de un código arbitrario en un programa.
  • La implementación de este tipo de ataques es extremadamente complicada.
  • Para tener un protección contra este tipo de ataques se debe desarrollar aplicaciones que utilicen lenguajes de programación avanzados que garanticen una administración precisa.
  • Esta la posibilidad de encontrarse en sistemas operativos, en aplicaciones de terceros incluso se puede conseguir en protocolos.
  • Lo que ayuda en la prevención de este tipo de ataques es una política de actualizaciones.
  1. Vulnerabilidades de condición de carrera (race condition)

  • Es una de las vulnerabilidades informáticas de gran frecuencia.
  • Se presenta cuando diversos procesos tienen un acceso a un recurso que se encuentre compartido de una manera simultanea.
  • Son producidos en situaciones de concurrencias de varios hilos en las que se compite por los recursos que proporciona el sistema operativo.
  • Presentan situaciones en las que dos o más procesos tienen que leer o escribir en un área común que comparten.
  • Ocasiona datos inconsistentes.
  • Puede permitir a los hackers acceder al sistema con privilegios de root.
  • El ataque durante un corto lapso de tiempo en específico una vez que la ruta se haya completado.
  • Deja abierto el tiempo suficiente para que el atacante puede conseguir los derechos y beneficios sobres los datos y la información.
  • Se pueden dar condiciones de carrera a nivel de proceso o incluso a nivel de sistema cuando este está distribuido.
  • El atacante tiene la facilidad de leer y escribir sobre ficheros protegidos.
  • Puede ser un ataque simple o un ataque complejo, dependiendo del atacante.
  • Da acceso de lectura y escritura a cualquier ruta en el host.
  • Se debe revisar todos los constructores de clase para asegurarse de que no hay ningún problema de seguridad.
  • Una forma de evitar este error es sincronizar los subprocesos si es necesario.
  • Si los procesos que están en condición de carrera son correctamente sincronizados, todo debería funcionar correctamente.
  • La información caché también está expuesta a esta vulnerabilidad.
  • Se recomienda revisar la información caché regularmente para revisar su código de almacenamiento.
  • Se produce cuando la secuencia de los eventos no llegan en el orden programado esperado.
  • Da lugar en muchas ocasiones a la aparición de bugs de manera repentina.
  • Pueden ser difícilmente trazables.
  • También difícilmente son replicables de manera controlada.
  • Impide la posibilidad de que sean visibles incluso con el apoyo de herramientas de depuración de programas.
  1. Vulnerabilidades de error de formato de cadena (format string bugs)

  • Es un error de diseño de la aplicación.
  • Proviene de los descuidos de programación.
  • Da la opción de aceptar sin aceptar la entrada o el ingreso de datos proporcionado por el usuario.
  • Conduce a la ejecución del código arbitrario.
  • Facilita el robo de información y datos personales de los usuarios y de la empresa.
  • Son usadas en ataques donde las condiciones presenten permiten empleo y la ejecución de scripts
  • Tiende a ser más frecuente en sistemas UNIX y Linux
  • Da la posibilidad de conseguir este tipo de error en cualquier tipo de aplicación que enseñe una variedad de información y datos en cualquier tipo de navegador de web sin protección.
  • En sistemas Windows las tablas de cadena de aplicación suelen mantenerse dentro del programa ejecutable
  • Utiliza con gran frecuencia la técnica de “Phishing”, que trata de la sustitución de una página web real por otro sitio que no es verdadero.
  • Da la posibilidad de robar la información y datos del usuario como las contraseñas, y otra información personal.
  • Compromete el sistema del usuario.
  • Otorga un impacto en el acceso al sistema.
  • Para su solución se recomienda solo abrir las páginas de fuentes confiables.
  • Los componentes que lo constituyen son: La función de formato, La cadena de formato, El parámetro de cadena de formato.
  1. Vulnerabilidades de Cross Site Scripting (XSS)

  • Es unas de las vulnerabilidades informáticas que  puede escribir en ubicaciones de memoria arbitrarias.
  • Son vulnerabilidades informáticas muy frecuentes en aplicaciones web.
  • Depende de la información almacenada en la página web.
  • Su principal causa es aceptar sin validar la entrada proporcionada por el usuario.
  • Permite a un atacante eludir protecciones de pila, e incluso modificar partes muy pequeñas de memoria.
  • Son un tipo de inyección en la cual un atacante logra ejecutar código en los navegadores de los usuarios que acceden a un sitio web legítimo.
  • Hay 3 tipos: XSS Reflejado, XSS Almacenado, XSS Basados en DOM
  • la aplicación utiliza dato suministrados por un usuario y codificados como parte del HTML o JavaScript de salida
  • almacena datos proporcionados por el usuario sin validar y luego son visualizados por otro usuario o un administrador.
  • Procesa datos controlables por el usuario de forma insegura.
  • El atacante puede ejecutar multitud de acciones que producen un impacto crítico en el servicio ofrecido.
  • Puede robar sesiones en caso de que las cookies de sesión no estén protegidas.
  • Se recomienda realizar auditorías de ciberseguridad.
  • La información se manipular y roba mediante un ataque de XSS ejecutando un JavaScript que lea las pulsaciones del teclado para robar las credenciales de acceso.
  • Un atacante puede inyectar un script que modifique y transforme los formularios o scripts de toma de información para leer estos datos y enviarlos a un servidor controlado.
  • Da la posibilidad de un robo de las criptomonedas.
  • Muestra una notificación indicando al usuario que debe instalar un software creado por el atacante y al instalarlo el atacante toma el control de la víctima.
  • Puede dañar la reputación de un sitio web vulnerable.
  • Modifica la apariencia visual de la web y muestre contenido no adecuado.
  • Incluso el atacante puede añadir anuncios por los cuales ganará dinero por clic.
  1. Vulnerabilidades de Inyección SQL

  • Es uno de las vulnerabilidades informáticas que se producen a través de diversas técnicas adjuntando el código SQL.
  • Altera el funcionamiento de la base de datos del programa.
  • Permite el proceso de datos que desee el atacante.
  • Sucede cuando, de alguna manera, se inserta o “inyecta” código SQL invasor dentro del código SQL programado.
  • Puede alterar y modificar el funcionamiento normal y general del programa o aplicación de modo que puede lograr que se ejecute la porción de código “invasor” incrustado.
  • En la base de datos este tipo de intrusión normalmente es de carácter malicioso, dañino y espía.
  • Debe ser tomado en cuenta por el programador de la aplicación para poder prevenirlo.
  • Producido por ​un programa elaborado con descuido, negligencia o con ignorancia del problema.
  • La intrusión ocurre durante la ejecución del programa vulnerable.
  • Se puede producir automáticamente.
  • Dentro de los parámetros establecidos es donde se puede incorporar el código SQL intruso.
  • Ofrece la posibilidad de ejecutar y la opción de hacer una gran cantidad de cosas, como por ejemplo insertar registros, modificar o eliminar datos, autorizar accesos, ejecutar otro tipo de código malicioso en el computador.
  • La inyección SQL es fácil de evitar, por parte del programador
  • Mediante la mayoría de los lenguajes de programación establecidos permiten el desarrollo de las diversas aplicaciones web.
  • Se llama “inyección” SQL si se observa el código malicioso, de color rojo, se notará que está insertado en el medio del código bueno, el verde. así, el código rojo ha sido “inyectado” dentro del verde.

Niveles de gravedad de vulnerabilidades informáticas

Existen diversos niveles de debilidades que presentan los sistemas por las vulnerabilidades informáticas, y conocer los tipos de vulnerabilidad con su posible alcance del peligro que pueden producir  es de mucha importancia para garantizar la seguridad de los datos de la empresa o los datos personales del usuario, sin embargo no todas van a tener el mismo impacto por lo que a continuación se explican los niveles que se pueden encontrar en 4 categorías diferentes

  1. Gravedad Baja

  • Es de las vulnerabilidades informáticas con menor nivel, por lo que es la más débil.
  • Presenta un menor efecto en el sistema informativo en la aplicación.
  • Tiene un menor impacto.
  • No afecta en gran masa a los usuarios.
  • Se puede resolver con mayor sin tanta complejidad por lo que se le puede hacer frente fácilmente.
  • No produce un problema a la hora de disminuir y reducir su impacto en el sistema.
  • Tiene un ataque de interrupción.
  • Se encarga de que un recurso de la red deje de estar disponible para los usuarios.
  1. Gravedad Media o Moderada

  • Es de las vulnerabilidades informáticas con un bajo nivel, por lo que su nivel también es bajo.
  • Tiene un mayor impacto que la Gravedad Baja.
  • Las consecuencias y daños producidos se pueden disminuir de una manera simple.
  • Para la reducción de los fallos se emplea una herramienta como auditorias o configuraciones.
  • No afecta en gran masa a los usuarios.
  • Tiene un ataque de interceptor.
  • Permite que el intruso atacante acceda a la información que se tiene almacenada en el sistema.
  • Intercepta  la información y los datos que se estén transmitiendo por la red a otros usuarios de la misma.
  1. Gravedad de Gran Importancia

  • Es de las vulnerabilidades informáticas con un alto nivel.
  • Considerada como una de las vulnerabilidades más peligrosas.
  • Aprovechan para atacar con una alta velocidad al sistema informático o la aplicación especifica.
  • Tiene un mayor impacto en el sistema.
  • El mayor impacto de daño que produce se encuentra en la pérdida de confidencialidad de los datos o recursos establecidos del usuario o de la empresa.
  • Tiene un ataque de modificación
  • Se encarga de interceptar y manipular la información sin estar autorizado
  • Compromete la disponibilidad de los recursos de procesamiento que disponga
  • La integridad se ve comprometida y afectada siendo esto una consecuencia muy grave
  1. Gravedad Crítica

  • Es de las vulnerabilidades informáticas con el nivel más alto.
  • Considerada como la peor vulnerabilidad que existe.
  • Puede proporcionar una mayor cantidad de consecuencias y gravedad en el sistema del usuario y de las empresas.
  • Otorga con gran facilidad el desarrollo y la expansión de un gusano por la red.
  • Se realiza de forma autónoma.
  • Tiene u tipo de ataque de fabricación.
  • Diseñado para engañar al usuario cuando accede a un sitio web que cree legítimo.
  • En este caso se crea una página web idéntica a una original para robar toda la información disponible.
  • No hace falta que el usuario tenga que realizar ningún movimiento dentro del sistema para que se produzca el ataque.

Como evitar ser víctimas de un ataque por una vulnerabilidad

Los ataques informáticos por las vulnerabilidades informáticas puede suceder en cualquier momento y a cualquiera, por ello a continuación se mostrara una lista de consejos que ayudara a evitar y a disminuir estos ataques de manera que se pueda navegar con protección y seguridad en los datos e información personal

  1. Utilizar un antivirus que analice todas las descargas.
  • Asegurar de poseer un antivirus instalado en el dispositivo.
  • Debe estar actualizado para que reconozca el mayor número de virus que se puede encontrar.
  • Realiza análisis regularmente de todo el sistema.
  • Utilizar las herramientas que dispone para la posible eliminación de cualquier virus.
  1. Mantener el sistema operativo y el navegador actualizados.
  • Una debilidad en el navegador y algún agujero en el sistema operativo, los virus aprovechan para infectar y dañar cualquier dispositivo.
  • Se debe realizar todos los días as actualizaciones disponibles para renovar las herramientas y reconocimiento del antivirus.
  • Para mejorar la seguridad y la protección en el sistema es activando de forma automática las actualizaciones en el sistema operativo, en los plugin, en aplicaciones y en los navegadores
  1. Cuidar las contraseñas
  • Al colocar los enlaces se debe verificar y tener la certeza de que es la pagina verdadera a la cual se quiere ingresar
  • Como se puede parecer acceder a una página idéntica a la legítima pero que se tratarse de una suplantación (phishing)se debe tener un extremo cuidado en la introducción de contraseñas.
  • No se debe utilizar la misma contraseña en diferentes servicios porque si acceden a una cuenta fácilmente podrán acceder al resto.
  • Tampoco se debe de compartir las contraseñas con nadie, aunque digan que son del servicio técnico.
  1. Confiar en la web, pero sin ser ingenuo.
  • Hay que permanecer alerta en cada página web y en cada enlace que se utilice
  • No todo lo que se dice en Internet tiene por qué ser cierto
  • Se recomienda primeramente contrastar la información en otras fuentes de confianza y así evitar algunas de las vulnerabilidades informáticas.
  1. No hacer clic en enlaces que resulten sospechosos
  • Se debe tener mucho cuidado antes de seguir un enlace al navegar
  • Este cuidado se debe realizar en cualquier tipo de enlace como en el correo, en la mensajería instantánea o en una red social.
  • Los mensajes falsos que traen estos enlaces falsos pueden ser muy convincentes con la finalidad de captar la atención del usuario y redirigirle a páginas maliciosas.
  1. Tener cuidado con lo que se descarga.
  • No se debe descargar cualquier cosa.
  • Existen nuevas amenazas que surgen cada día y los antivirus no pueden combatirlas todas sin una correcta actualización
  • Se debe descargar los ficheros de aplicaciones y programas conocidas, de fuente confiable y solo desde sus paginas oficiales para disminuir  las posibilidades de un ataque por las vulnerabilidades informáticas
  1. Desconfiar de los correos de remitentes desconocidos
  • No se debe responder los mensajes y correos electrónicos de procedencia dudosa o desconocida.
  • Se recomienda eliminarlos directamente.
  1. No abrir ficheros adjuntos sospechosos. 
  • Si es un fichero recibido de un conocido hay que asegurarse de que realmente fue el que lo envió
  • Existen técnicas que utilizan los atacantes de enviar enlaces a través de correos, mensajes de forma que el usuario se confié por venir de un conocido.
  • Si el mensaje es diferente a los usualmente recibidos se debe estar en modo alerta.
  • Los virus utilizan esta técnica para propagarse entre los contactos del correo, los contactos de la mensajería instantánea y de las redes sociales.
  1. Pensar antes de publicar.
  • Los servicios actuales de Internet facilitan las relaciones sociales, lo que conlleva a su vez se publiquen mucha información sobre los usuarios como datos personales, imágenes, gustos, preferencias, entre otros.
  • Dado el valor que tiene esta información los atacantes buscan la información de cual sea de su interés para aprovechar de cualquiera de las vulnerabilidades informáticas que tenga ese dispositivo del usuario.
  • Las repercusiones negativas que puede tener el uso inadecuado de los datos personales por parte de los usuarios puede ocasionar un ataque.
  • Es necesario que se gestionen adecuadamente la información que se comparte.
  1. Conoce los riesgos asociados al uso de Internet.
  • Se recomienda estar actualizado de las nuevas y posibles amenazas así como de cualquier notificación sobre las vulnerabilidades informáticas.
  • Para disminuir los ataques se debe suscribir a los folletos de correo de la OSI que integran las actualizaciones sobre las vulnerabilidades informáticas

Si quieres conocer sobre los dispositivos de salida entonce se recomienda ver el artículo de Conoce ¿Que son los Periféricos de Salida y sus Tipos  donde se explica sus funciones y sus clasificación

¿Cómo crear un protocolo de seguridad?

Los protocolas de seguridad ofrecen la planificación de la defensa de la información y de los datos de los usuarios y de la empresa de modo que se pueda evitar y disminuir las vulnerabilidades informáticas, por ello a continuación se presenta un vídeo donde se explica como realizar de una forma correcto los protocolos de seguridad

(Visited 1.884 times, 1 visits today)

Deja un comentario