Pasar al contenido principal

Conozca tres tipos de vulnerabilidades comúnmente explotadas que te pueden poner en riesgo

29 de Noviembre de 2021 / TECNOLOGÍA

ciberseguridad
FOTO:ciberseguridad

Por: Grupo Editorial Extra

Los programas informáticos obsoletos suponen un riesgo de ciberataque para las empresas, muchas de las cuales abordan la problemática generalmente de manera tardía.

En la actualidad, la tecnología de la información permite a las organizaciones dirigir una enorme cantidad de operaciones. Es por esto que Fluid Attacks, compañía de seguridad de sistemas informáticos, al día con las publicaciones más recientes en su industria, nos da a conocer ciertos tipos de vulnerabilidades conocidas que están siendo habitualmente explotadas. Además, recalca la necesidad de comprobar diariamente que los sistemas que permiten realizar a los usuarios su trabajo estén actualizados y libres de vulnerabilidades.

Felipe Gómez, LATAM Manager de Fluid Attacks, afirma que “Hay una gran cantidad de vulnerabilidades conocidas de las que los cibercriminales se están aprovechando de forma rutinaria. Por eso es muy importante que las organizaciones se aseguren de contar con una solución para comprobar continuamente si el software que utilizan, especialmente los componentes a los que se puede acceder desde internet o por visitantes o intrusos en su red corporativa, está libre de vulnerabilidades ya conocidas”.

Las compañías suelen estar más expuestas de lo que creen al tener software obsoleto. Muchas de ellas no abordan esta problemática lo suficientemente rápido y se convierten en víctimas de ciberataques. A continuación, Fluid Attacks entrega detalles de tres tipos de vulnerabilidades que hoy en día comúnmente son aprovechadas por los atacantes:

 Path traversal: Un componente de software puede ser hackeado si posibilita el acceso a archivos a los que se supone que no se puede acceder. Los atacantes pueden entonces saltarse los límites del software y obtener acceso a funcionalidades o información sensible.

 Ejecución remota de código (RCE): Esta vulnerabilidad permite la ejecución remota de comandos en el dispositivo informático de otra persona u organización. Si un componente de software posee este tipo de vulnerabilidad, un atacante interno o externo puede desencadenar acciones inesperadas en los sistemas.

Elevación de privilegios: Por lo general, una configuración errónea permite a los usuarios asignarse, de alguna manera, derechos que no deberían tener. Por ejemplo, un representante de ventas de una compañía podría aprovechar esta vulnerabilidad para dar más recursos o autorizaciones de los que debería en su función.

“Cerrar estas ‘puertas invisibles’ podría contribuir significativamente a la gestión de los riesgos, al ahorro de esfuerzos y dinero, y a la preservación de la buena reputación en las organizaciones. Ser conscientes de estos problemas de seguridad les puede ayudar a evitar ser víctimas de los ya tan frecuentes ataques tipo ransomware, los cuales han aumentado globalmente en un 93% y tienen un impacto a nivel internacional bastante elevado”, agrega Gómez.

Etiquetas: ciberseguridad ramsomware riesgo de ciberataque Internet visitantes o intrusos red corporativa vulnerabilidades entornos informático organizaciones Ataques cibernéticos

Minuto a Minuto

ÚLTIMAS NOTICIAS

Te puede interesar

Banner diario deportivo

GRUPO CAC

  • logo_deportivo
  • logo_diario_sur
  • logo_diario_cauca
  • logo_extra
Poll Question

SERVICIO AL CLIENTE

Si tiene alguna inquietud, comentario, queja o sugerencia, ingrese sus datos en el siguiente formulario o escriba al correo dptopautagep@gmail.com para comunicarnos con usted y brindarle una respuesta en el menor tiempo posible.

¿Se vacunaría usted para evitar el contagio del COVID-19?

Opciones

MEDIOS DE ATENCIÓN

Para solicitudes, reclamos o consultas sobre el tratamiento de datos personales escriba a dptopautagep@gmail.com

Teléfono: (+57) 313 828 2538

Horario de atención
Lunes a viernes: 6:00 a.m. - 6:00 p.m.