Calidad
Legislación

Los malos hábitos de los usuarios en seguridad propician los ataques

Tragedias como la de Haiti y la vulnerabilidad en el software han sido las principales causas de ataques que se podrían evitar siguiendo consejos básicos de seguridad.

Según los datos estadísticos proporcionados el servicio Threatsense.net de ESET, las tres amenazas más detectadas durante 2009 han vuelto a ser las que provocaron más detección también en el primer mes de 2010, compañía de seguridad informática. 

Varias compañías dieron a conocer vulnerabilidades en sus productos, como Reader y Acrobat de Adobe o el Internet Explorer de Microsoft. Ambas compañías reaccionaron rápidamente, llegando incluso Microsoft a emitir un parche fuera de su ciclo mensual de actualizaciones.Para Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor de ESET en España, “los usuarios deben ser conscientes de la importancia de mantener sus sistemas operativos actualizados, pero sin olvidar también la necesidad de actualizar las propias aplicaciones, que pueden ser aprovechadas para la difusión de amenazas”. En este sentido, sucesos como la conocida “Operación Aurora”, que supuso el ataque a Google, Adobe, Juniper y otras más de 30 empresas con intereses en China en busca de información confidencial, deben poner alerta a los usuarios. Durante el primer mes del año también apareció el primer paquete de actualizaciones críticas para sistemas operativos Mac OS X que solucionaban vulnerabilidades. Estos errores permitían la ejecución de código malicioso al abrir ficheros de audio especialmente modificados o al acceder a webs comprometidas. Apple aprovechó también esta actualización para solucionar los fallos de seguridad que contiene la versión de Adobe Flash Player incluida en el sistema operativo.

Los creadores de malware aprovecharon la tragedia del terremoto de Haití para propagar sus creaciones. Los usuarios fueron víctimas de la instalación de falsos antivirus cuando buscaban información sobre la catástrofe o sobre cómo aportar ayuda económica. Este tipo de engaños ya ha sido usado repetidas veces cuando se produce algún evento o suceso de una magnitud considerable. Utilizándolo como gancho, aumenta el número de posibles víctimas, y mucho más si los medios de comunicación informan ampliamente del suceso. Para este año, esperamos más amenazas de este tipo aprovechando eventos como el mundial de fútbol o cualquier otro suceso que capte la atención de los usuarios.

Además durante enero ESET detectó la propagación de un gusano que modifica el primer sector (Master Boot Record o MBR) de todos los discos a los que tenga acceso, dejando muy difícil la recuperación de la información almacenada en el disco. Es un ejemplar de malware curioso, puesto que pertenece a una época pasada en la que se buscaba la notoriedad del creador del código malicioso haciendo sus programas lo más destructivos posible.

Las amenazas registradas en enero de 2010 siguieron los patrones habituales marcados durante todo el año 2009. Sin cambios sustanciales respecto a meses anteriores, las más destacadas fueron el gusano Conficker, la utilización de la característica de autoejecución de Windows y los troyanos destinados a robar contraseñas de juegos on-line.

“Estas tres amenazas siguen siendo las más detectadas en los ordenadores en España indican la carencia de hábitos de seguridad básicos en los usuarios, ya que se trata de malware de muy fácil prevención siguiendo consejos muy básicos”, asegurá Fernando de la Cuadra.

Comprobar que el sistema operativo y las aplicaciones están actualizadas, analizar las unidades de memoria extraíbles (lápices USB, tarjetas de memoria de cámaras y teléfonos, etc.) y ser cuidadoso en el acceso a servidores de juegos on-line pueden contribuir a reducir sensiblemente los incidentes de seguridad a los que se llevan enfrentando los usuarios asiduamente durante más de un año.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS