Hay ciertos programas y herramientas que sin duda están presentes en la gran mayoría de los equipos de usuarios en todo el mundo. Y no sólo de los usuarios, también son usados por la gran parte de los ciberdelincuentes. Java, Internet Explorer y Flash son tres de las herramientas tecnológicas en el punto de mira de los criminales digitales, según el informe Global Threat Intelligence Report, elaborado por NTT Group.

Solamente en 2014, Java presentó un 28% de vulnerabilidades únicas que fueron objetivo de los kits de exploits, los paquetes de vulnerabilidades usados por los cibercriminales. Por detrás, Adobe Flash con un 26% e Internet Explorer, con un 17%.

Los kits de exploits, también denominados Exploit Kits o Exploit Packs, son paquetes de software que contienen ataques fáciles de usar. Estos ciberataques aprovechan vulnerabilidades conocidas y desconocidas (de día cero, o zero-day). Muchas veces se centran en el navegador web y laplicaciones a las que se puede acceder a través de él.

Aunque, echando un vistazo a los ataques y vulnerabilidades a los que los cibercriminales suelen sacar partido, es de sobra conocido que estos programas son un objetivo claro, sobre todo Flash, que ha sido cuestionado incluso por otras empresas y gurús en muchas ocasiones. Por detrás de estos tres principales objetivos, aparece el sistema, Windows, que presenta aproximadamente un 14% de vulnerabilidades, Silverlight con un 6% y Adobe Acrobat, con un 4%.

flash java

Evita problemas y usa la versión más actualizada

Uno de los principales consejos que suelen ofrecer los expertos en ciberseguridad es mantener todos los sistemas y programas actualizados a la última versión. Esto es así porque de esta forma, nos aseguramos de que el programa que estamos usando está parcheado frente a las vulnerabilidades ya conocidas. Ante las desconocidas y zero-days, poco se puede hacer…

“En el caso de Java, si este no se ha actualizado, todo el mundo conoce sus vulnerabilidades. Y lo mismo ocurre con Flash e Internet Explorer. Lo más importante es la propia seguridad de las páginas web, donde a través de vulnerabilidades del servidor o por no tener en cuenta temas como la protección de los campos en los formularios, están ofreciendo millones de datos a los atacantes”, asegura Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal,

El informe también establece los principales ataques recibidos por las compañías durante el año pasado, encabezadas por el de la actividad anómala, manipulaciones de redes y ataques a aplicaciones web, con un incremento de los ataques en un 15% respecto al ejercicio anterior. Sobre esto, Aldama explica que las PYMES son objetivos claros de los ataques, ya que “tienen menos medios para impedirlos”. El problema llegado a este punto, es que gran parte de esos ataques no llega a los juzgados.  “Más del 80% de los casos nunca se conocen por temas de imagen, las empresas no denuncian para que lo nos vean como vulnerables. Algunos informes hablan de que aproximadamente llega un 5% del total de ataques”, explica Aldama. Aquí entra en juego el perito informático, quien tiene la labor de investigar quién ha sido el autor. En estos casos la prevención es clave, “pero la baja concienciación hace que de manera general, solo las grandes empresas establezcan planes preventivos”.

Precisamente en Globb Security hemos organizado una mesa redonda con expertos del sector tratando el tema del peritaje informático, y su importancia. Una práctica cuyo objetivo es investigar las pruebas de un delito en el que las principales evidencias están relacionadas con las nuevas tecnologías.

About Author

Monica Valle

Periodista especializada en tecnología y ciberseguridad. Presentadora del programa sobre seguridad informática y tecnología Mundo Hacker. @monivalle

Deja un comentario