Tópicos de Seguridad
4.1 Ethical Hacking (hackeo ético)
Es
explotar las vulnerabilidades existentes en el sistema de "interés"
valiéndose de test de intrusión, que verifican y evalúan la seguridad física y
lógica de los sistemas de información, redes de computadoras, aplicaciones web,
bases de datos, servidores, etc. Con la intención de ganar acceso y
"demostrar" que un sistema es vulnerable, esta información es de gran
ayuda a las organizaciones al momento de tomar las medidas preventivas en
contra de posibles ataques malintencionados.
El servicio de Ethical Hacking consiste en la
simulación de posibles escenarios donde se reproducen ataques de manera
controlada, así como actividades propias de los delincuentes cibernéticos, esta
forma de actuar tiene su justificación en la idea de que:
"Para atrapar a un
intruso, primero debes pensar como intruso"
Para garantizar la seguridad informática se requiere de un
conjunto de sistemas, métodos y herramientas destinados a proteger la
información, es aquí donde entran los servicios del Ethical Hacking , la cual
es una disciplina de la seguridad informática que hecha mano de una gran
variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas
de ingeniería social, uso de herramientas de hacking , uso de Metasploits que
explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que
conlleven a vulnerar la seguridad y entrar a las áreas críticas de las
organizaciones.
Quiénes son los
Ethical Hackers
Los hackers éticos también conocidos como Pen-Tester, como su
nombre lo dice, realizan "Pruebas de Penetración". Un hacker ético es
un experto en computadoras y redes de datos, su función es atacar los sistemas
de seguridad en nombre de sus dueños, con la intención de buscar y encontrar
vulnerabilidades que un hacker malicioso podría explotar. Para probar los
sistemas de seguridad, los Ethical Hackers (hackers éticos) utilizan los mismos
métodos que sus homólogos, pero se limitan únicamente a reportarlos en lugar de
sacar ventaja de ellos.
El Ethical Hacking también es conocido como penetration testing
(pruebas de penetración) o intrusión testing (pruebas de intrusión). Los
individuos que realizan estas actividades a veces son denominados "hackers
de sombrero blanco", este término proviene de las antiguas películas del
Oeste, en donde el "bueno" siempre llevaba un sombrero blanco y el
"malo" un sombrero negro.
Por qué hacer un Ethical Hacking
Con Ethical Hacking (es posible detectar el nivel de
seguridad interno y externo de los sistemas de información de una organización,
esto se logra determinando el grado de acceso que tendría un atacante con
intenciones maliciosas a los sistemas informáticos con información crítica.
Las pruebas de penetración son un paso previo a los análisis de
fallas de seguridad o riesgos para una organización.
La diferencia con un
análisis de vulnerabilidades, es que las pruebas de penetración se enfocan en
comprobar y clasificar vulnerabilidades y no tanto en el impacto que éstas
tengan sobre la organización.
Estas pruebas dejan al descubierto las vulnerabilidades que
pudieran ser vistas y explotadas por individuos no autorizados y ajenos a la
información como: crackers, hackers, ladrones, ex-empleados, empleados actuales
disgustados, competidores, etc. Las pruebas de penetración, están totalmente
relacionadas con el tipo de información que cada organización maneja, por tanto
según la información que se desee proteger, se determina la estructura y las
herramientas de seguridad pero nunca a la inversa.
Estas pruebas de penetración permiten:
-Evaluar vulnerabilidades a través de la identificación de
debilidades provocadas por una mala configuración de las aplicaciones.
- Analizar y categorizar las debilidades explotables, con base al
impacto potencial y la posibilidad de que la amenaza se convierta en realidad.
- Proveer recomendaciones en base a las prioridades de la
organización para mitigar y eliminar las vulnerabilidades y así reducir el
riesgo de ocurrencia de un evento desfavorable.
Tipos de Ethical Hacking
Las pruebas de penetración
se enfocan principalmente en las siguientes perspectivas:
- Pruebas de penetración con objetivo: se buscan las vulnerabilidades
en partes específicas de los sistemas informáticos críticos de la organización.
- Pruebas de penetración sin objetivo: consisten en examinar la
totalidad de los componentes de los sistemas informáticos pertenecientes a la
organización. Este tipo de pruebas suelen ser las más laboriosas.
- Pruebas de penetración a ciegas: en estas pruebas sólo se emplea
la información pública disponible sobre la organización.
-Pruebas de penetración informadas: aquí se utiliza la información
privada, otorgada por la organización acerca de sus sistemas informáticos. En
este tipo de pruebas se trata de simular ataques realizados por individuos
internos de la organización que tienen determinado acceso a información
privilegiada.
-Pruebas de penetración externas: son realizas desde lugares
externos a las instalaciones de la organización. Su objetivo es evaluar los
mecanismos perimetrales de seguridad informática de la organización.
-Pruebas de penetración internas: son realizadas dentro de las
instalaciones de la organización con el objetivo de evaluar las políticas y
mecanismos internos de seguridad de la organización.
Cada tipo de
pruebas descrito anteriormente se puede ubicar en dos modalidades dependiendo
si el desarrollo de las pruebas es de conocimiento del personal informático o
no.
-Red Teaming : Es una prueba encubierta, es decir que sólo un grupo
selecto de ejecutivos sabe de ella. En esta modalidad son válidas las técnicas
de "Ingeniería Social" para obtener información que permita realizar
ataque. Ésta obviamente es más real y evita se realicen cambios de última hora
que hagan pensar que hay un mayor nivel de seguridad en la organización.
-Blue Teaming : El personal de informática conoce sobre las
pruebas. Esta modalidad se aplica cuando las medidas tomadas por el personal de
seguridad de las organizaciones ante un evento considerado como incidente,
repercuten en la continuidad de las operaciones críticas de la organización,
por ello es conveniente alertar al personal para evitar situaciones de pánico y
fallas en la continuidad del negocio.
Cuáles son los beneficios de un Ethical hacking
Al finalizar el Ethical
Hacking se entrega el resultado al cliente mediante un documento que contiene a
grandes rasgos una lista detallada de las vulnerabilidades encontradas y
verificables. También se provee una lista de recomendaciones para que sean aplicadas
por los responsables de seguridad en la organización. Este documento se compone
de un informe técnico y uno ejecutivo para que los empleados técnicos y
administrativos puedan entender y apreciar los riesgos potenciales sobre el
negocio.
Los beneficios que las organizaciones adquieren con la realización
de un Ethical Hacking son muchos, de manera muy general los más importantes
son:
-Ofrecer un panorama acerca de las vulnerabilidades halladas en
los sistemas de información, lo cual es de gran ayuda al momento de aplicar
medidas correctivas.
-Deja al descubierto configuraciones no adecuadas en las
aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers,
firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones.
-Identificar sistemas que son vulnerables a causa de la falta de
actualizaciones.
Los beneficios no sólo se ven reflejados en la parte técnica y operacional
de la organización, sino en organizaciones o empresas donde sus actividades
repercuten de forma directa en el cliente, los beneficios reflejan una buena
imagen y reputación corporativa que en ocasiones es más valiosa que las mismas
pérdidas económicas, por ejemplo los bancos, a quienes les importa demasiado la
imagen que ofrecen al cliente, en consecuencia invierten mucho dinero en
mecanismos de seguridad para minimizar las perdidas financieras.
Es muy importante tener en cuenta los aspectos legales en la
realización de un Ethical hacking, los cuales deben tenerse muy presentes tanto
por las organizaciones que prestan el servicio como por quienes lo contratan.
Estos aspectos abarcan la confidencialidad, es decir que a la
información que los "Pen tester" encuentren no se le dé un mal manejo
o uso más allá de los fines previstos por las pruebas. Se deben indicar
claramente en el contrato los objetivos específicos de las pruebas de
penetración para evitar futuros malos entendidos.
En lo que respeta a la
organización que contrata el servicio, ésta debe garantizar que la información
que se provee al "Pen Tester" es fidedigna para que los resultados
sean congruentes y certeros. Sin embargo dada la naturaleza de las pruebas de
penetración es limitada la posibilidad de probar toda la gama de técnicas y
mecanismos que los crackers o hackers pudieran emplear para vulnerar un sistema
informático y en ocasiones obtener "falsos positivos", es decir
resultados que indiquen una vulnerabilidad que realmente no es explotable.
Estándares
Existen una serie de buenas
prácticas o normas generales en relación con la seguridad de la información y
de forma particular para pruebas de penetración y almacenamiento de ciertos
tipos de datos.
4.2 seguridad en banda ancha
La invasión de correos electrónicos masivos indeseados, falsos
mensajes y ciberataques ha puesto de manifiesto la vulnerabilidad de los
usuarios ante los fallos de seguridad y las medidas que se han de adoptar para
protegerse. Si bien los fallos de la seguridad pueden afectar a las conexiones
de marcación directa y de banda ancha, estas últimas, que siempre están
activas, son indudablemente un blanco más fácil, ya que pueden ser objeto de
ataques y de intrusiones indebidas a cualquier hora del día o de la noche y por
lo tanto son mucho más vulnerables que las conexiones que sólo están activas
durante breves periodos
riesgos para la seguridad
La banda ancha está granjeándose la reputación de permitir un
acceso más fácil y libre a la información, pero también puede granjearse la de
ser vulnerable a los fallos de seguridad si no se toman las debidas
precauciones o éstas no se conocen lo suficiente. De hecho, los usuarios
potenciales de la banda ancha pueden tener dudas a la hora de adoptar la
tecnología si consideran que puede entrañar un mayor riesgo para sus datos
personales o comerciales.
Los gobiernos y los proveedores de servicios Internet (ISP, Internet
Service Providers) pueden adoptar medidas para aumentar la información y
también para aumentar la seguridad. Además, los productores de normas
tecnológicas deben asumir una parte de la responsabilidad para garantizar un
grado aceptable de seguridad de la red.
Cortafuegos: los cancerberos
Los cortafuegos pueden impedir eficazmente el acceso no autorizado
a recursos personales en un ordenador con acceso de banda ancha. Se trata de
programas o equipos que controlan cualquier comunicación que entre o salga del
ordenador (o red). Los cortafuegos se pueden configurar para permitir que sólo
ciertas aplicaciones puedan acceder a la conexión de banda ancha y rechazar
ciertos tipos de solicitudes del exterior (tales como las exploraciones).
Muchos proveedores de cortafuegos ofrecen versiones gratuitas de
su programa en la web, tales como “Tinysoftware.com” y “Zonelabs.com”, pero la
configuración de estos productos a menudo resulta difícil para los usuarios.
Algunos proveedores de banda ancha, como por ejemplo Earthlink en
Estados Unidos, han decidido ayudar a los consumidores a mejorar su seguridad
incluyendo cortafuegos gratuitos en sus paquetes de conexión doméstica y
asociándose con productores de cortafuegos para normalizar los procedimientos
de instalación.
También se han elaborado otros tipos de programas para combatir
uno de los problemas más comunes con los cuales se enfrentan los usuarios de la
banda ancha, es decir, los programas espía, que suelen introducirse en un
ordenador a través de otro programa bajado de Internet. Los programas de
compartición de ficheros tales como “Kazaa” tienen muy mala fama porque
instalan varias otras aplicaciones espía en el ordenador durante la
instalación. Sin embargo, programas gratuitos tales como “Adaware” de Lavasoft y SpyBot pueden
buscar esos archivos y eliminarlos del ordenador.
Cifrado
Si bien los cortafuegos ayudan a rechazar las comunicaciones no
deseadas, el cifrado es aún más interesante para proteger los datos sensibles
que se encuentran en el ordenador o pasan por Internet. Las conexiones de banda
ancha pueden utilizar varias tecnologías de cifrado para garantizar la
privacidad e integridad de los datos cuando transitan por Internet, y admiten
fácilmente comunicaciones cifradas que, habitualmente, exigen entre 10 y 20%
más anchura de banda que la transmisión de información no cifrada.
Legislación y reglamentación
La creación e instalación de sistemas de seguridad mejorados y la
adopción de legislaciones y reglamentaciones apropiadas serán fundamentales
para la elaboración de aplicaciones comerciales y públicas tales como el
cibergobierno, o el cibercomercio. Para
que los usuarios acepten estos servicios en línea, habrá que garantizarles que
sus datos serán consultados y tramitados únicamente por los que estén
autorizados a hacerlo, que su buzón electrónico no se llenará de correos
electrónicos masivos no deseados (“spam”) y que pueden confiar en la
información facilitada por ciertos servicios.
Seguridad para los usuarios privados
La seguridad también es importante para los usuarios privados que,
habitualmente, no se benefician de los controles y la asistencia técnica de que
suelen disponer las empresas o las oficinas públicas. Un ordenador conectado
las 24 horas del día a Internet se asemeja a una ventana abierta: cualquiera
puede entrar. Por consiguiente, la seguridad es necesaria para crear confianza,
a fin de que las tecnologías como la banda ancha puedan aprovecharse al máximo
y para poder crear un ambiente de confianza en la sociedad mundial de la
información.
4.3 malware
Es
la abreviatura de “Malicious software”, término que engloba
a todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus
informáticos ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier código malicioso (parásito/infección), directamente
como un “Malware”.
Todos ellos conforman la fauna del malware en la
actualidad 2013:
Virus:
Los Virus Informáticos son sencillamente programas
maliciosos que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la
similitud que tienen con los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas Antivirus
Adware:
El adware es un software que despliega publicidad de distintos productos
o servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores
de Internet o en los clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
Backdoors:
Estos programas son diseñados para abrir una “puerta trasera” en
nuestro sistema de modo tal de permitir al creador de esta aplicación tener
acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellos libremente hasta el
punto de formas redes como se describen a continuación.
Botnet:
Una botnet es una red de equipos infectados por códigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un
malware de este tipo, se dice que es un equipo es un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de
malware. Su principal diferencia con los virus radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales
Hijacker:
Los hijackers son los encargados de secuestras las
funciones de nuestro navegador web (browser) modificando la página de inicio y
búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que
bloquea para impedir sean vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de losAdwares y Troyanos.
Phishing:
El phishing consiste en el robo de información
personal y/o financiera del usuario, a través de la falsificación de un ente de
confianza. De esta forma, el usuario cree ingresar los datos en un sitio de
confianza cuando, en realidad, estos son enviados directamente al atacante.
Rootkit:
El rootkit se entierra profundamente en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el control
del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se
retiran, el sistema operativo puede ser inutilizado.
Spam:
Se denomina spam al correo electrónico no
solicitado enviado masivamente por parte de un tercero. En español,
también es identificado como correo no deseado o correo basura.
Troyano:
Troyano:
En la teoría, un troyano no es virus, ya que no cumple
con todas las características de los mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de
instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalación de otros malware como backdoors
y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los
menos, simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos
es evidente y debido a esa característica recibieron su nombre.
Spyware:
El spyware o software espía es una aplicación que
recopila información sobre una persona u organización sin su conocimiento ni
consentimiento. El objetivo más común es distribuirlo a empresas publicitarias
u otras organizaciones interesadas. Normalmente, este software envía
información a sus servidores, en función a los hábitos de navegación del
usuario. También, recogen datos acerca de las webs que se navegan y la información
que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.
Esta información es explotada para propósitos de mercadotecnia, y muchas veces
es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado. Con esta información, además es
posible crear perfiles estadísticos de los hábitos de los internautas. Ambos
tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y
que cumplen una función al usuario, además de auto ofrecer su descarga en
muchos sitios reconocidos.
Las principales vías de
infección del malwares son:
-Redes Sociales.
- Sitios webs fraudulentos.
- Programas “gratuitos” (pero con regalo)
- Dispositivos USB/CDs/DVDs infectados.
- Sitios webs legítimos previamente
infectados.
- Adjuntos en Correos no solicitados (Spam)
4.4 Código seguro
El Código Seguro de Verificación (CSV) es un término informático que designa
al código único que identifica a un documento electrónico en diferentes ámbitos en los que se predica su autenticidad, y, en
particular
Este código alfanumérico suele aparecer en muchos documentos
electrónicos emitidos por medios telemáticos.
4.5 Actualizaciones de Software
Son adiciones al software que pueden evitar o
corregir problemas, aumentar la seguridad del equipo, o bien mejorar el
rendimiento de éste. Recomendamos encarecidamente que active las
actualizaciones automáticas de Windows para que Windows pueda instalar
actualizaciones de seguridad y otras actualizaciones importantes y recomendadas
para el equipo a medida que estén disponibles.
Editores de software envían una notificación al usuario
cuando está disponible una versión nueva o una actualización de un programa.
Para saber si puede suscribirse a algún servicio de soporte del producto o
configurar un programa para que instale actualizaciones automáticamente,
consulte la ayuda del programa o visite el sitio web del editor del software.
Los parches para software reparan huecos de seguridad en los programas
o sistemas operativos.
Las actualizaciones tienen como objetivo reparar problemas
específicos de vulnerabilidades que se presentan en un programa. Algunas veces,
en lugar de liberar un sólo parche o actualización, los distribuidores publican
una versión actualizada de su software, aunque podrían referirse a ésta como un
parche
Cuando las actualizaciones están disponibles, los distribuidores
usualmente las liberan a través de sus sitios web para que los usuarios las
descarguen. Algunos programas cuentan con herramientas de actualización
automática cada vez que existe algún parche disponible, tal es el caso de
Windows Update.
Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovercharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.
Es importante instalar las actualizaciones tan pronto como sea posible para proteger al equipo de los intrusos, quienes buscan tomar ventaja de las vulnerabilidades. Si estas opciones automáticas están disponibles, es recomendable aprovercharlas, si no lo están, se aconseja verificar los sitios web de su distribuidor periódicamente en busca de actualizaciones.
Asegúrate de descargar software o actualizaciones sólo desde
sitios web confiables, nunca lo hagas a través de enlaces que aparezcan en
mensajes de correo electrónico, pues los intrusos acostumbran hacer que los
usuarios visiten sitios web que inyectan o propagan códigos maliciosos
disfrazados de actualizaciones. También, ten cuidado con los mensajes de correo
electrónico en los que se afirme que un archivo adjunto es una actualización de
software, estos archivos adjuntos comúnmente son virus.
Las actualizaciones son añadidos o modificaciones realizadas sobre los
sistemas operativos o aplicaciones que tenemos instaladas en nuestros
dispositivos. Su objetivo es mejorar aspectos de funcionalidad y sobre todo de
seguridad.
No debemos confundir tener una aplicación actualizada con tener la
última versión. Podemos tener instalado y actualizado Microsoft Office 2007 a
pesar de no tratarse de la última versión de este paquete de herramientas
ofimáticas.
Los fabricantes no sólo comercializan nuevas versiones que incorporan
mejoras, sino que mantienen un largo periodo de tiempo las antiguas versiones a
través de actualizaciones.
A qué afectan
Cualquier programa es susceptible de tener fallos de seguridad. Por ello
puede necesitar ser actualizado, independientemente del dispositivo en el que
se encuentre instalado. Esto incluye los programas y sistemas operativos de
ordenadores, tabletas, smartphones, consolas de videojuegos e incluso
televisiones inteligentes.
Debemos ser conscientes de que en nuestros dispositivos existen
aplicaciones que no hemos instalado de manera independiente, como pueden ser
Java o Flash y que también necesitan ser actualizados.
Un caso especial en el caso de las actualizaciones son los antivirus,
que sólo serán eficaces si los mantenemos actualizados. Las actualizaciones son
las que incorporan la información para detectar los virus más recientes.
Quién las ofrece
Las actualizaciones son elaboradas y ofrecidas por los propios
desarrolladores y fabricantes.
En algunos casos publican los parches (así se llaman también las
actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los
fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no
es tan rápido.
En este caso poco podemos hacer, más allá de ser conscientes del riesgo
y no realizar acciones que nos puedan comprometer hasta que la actualización
esté disponible.
Qué debo hacer
En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan, de forma transparente para nosotros, tan pronto el fabricante o desarrollador las hacen públicas. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.
Para facilitarnos el trabajo, existen herramientas que nos ayudan a saber si nuestros equipos están a la última. Para sistemas operativos Microsoft Windows se recomienda la utilización de este tipo de herramientas.
Qué precauciones debo
tomar
Los ciberdelincuentes han descubierto que la instalación de parches
constituye un nuevo modo de infectar un dispositivo. Por ello ciertos sitios de
Internet y ciertas aplicaciones nos ofrecen la instalación de actualizaciones
falsas. Al aceptarlas, nuestro equipo quedaría infectado.
Por tanto, no debemos instalar nada que no provenga de los canales
oficiales que proporcionan los fabricantes y desarrolladores de los
dispositivos o el software.
Otra situación que debemos tener en cuenta es la instalación o
actualización de una aplicación que necesita ciertos privilegios para funcionar
correctamente. Es recomendable revisarlos, para evitar que individuos
maliciosos que buscan tomar control de nuestro dispositivo puedan usar, por
ejemplo, un juego como gancho.
Instalemos aplicaciones sólo de fuentes de confianza y siempre revisemos
los privilegios por si fuesen excesivos o innecesarios para el propósito a que
están destinadas.
En conclucion:
Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de
riesgos:
-Robo de información, pérdida de privacidad, perjuicio económico,
suplantación de identidad, etc.
-Por tanto si queremos disfrutar de las ventajas de la tecnología
debemos:
-Vigilar el estado de actualización de todos nuestros dispositivos y
aplicaciones.
-Elegir la opción de actualizaciones automáticas siempre que esté
disponible
-Instalar las actualizaciones tan pronto como estén disponibles,
especialmente las de los programas antivirus.
-Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes
no confiables y vigilando los privilegios que les concedemos
-Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya
no dispongan de actualizaciones de seguridad.
Referencias Bibliográficas
http://www.penetration-testing.com/
Ethical hacking: Test de intrusión. Principales metodologías
















No hay comentarios:
Publicar un comentario