Comunidad Geek

Los problemas de seguridad a los que debemos temer en 2015

febrero 13, 2015

Los problemas de seguridad a los que debemos temer en 2015

This post is also available in : Inglés

CryptoCard_two_factor

Al igual que el cambio de milenio provocó un gran temor al «Bug del Milenio», la entrada en el 2015 presenta nuevos problemas de seguridad para los usuarios de internet.

El reciente anuncio de Google en enero de este mismo año en el que declaraba que no tenía intención de arreglar los fallos de seguridad web en smartphones y tablets que tuvieran versiones anteriores a la 4.3 (versión 4.3 incluida), no ha beneficiado en absoluto a los usuarios de Android.

Representantes de Google afirman que no hay razón aparente para arreglar el fallo, ya que no es factible parchear con seguridad las versiones de Android más antiguas. Y que solucionar este problema causaría más problemas de los que solucionará, ya que el arreglo requiere muchas líneas de código que podrían tener sus propias consecuencias.

Este fallo es una cosa a tener muy en cuenta por los usuarios de Android, pero existen muchas otras amenazas del 2015 que debemos conocer.

Ataques DDoS

DDoS – or Ataques de denegación de servicio, se definen como «un intento malicioso de hacer que una red o servicio no esté disponible para los usuarios». Esto se ha convertido en un tema de especial actualidad en 2015, sobre todo con el reciente bloqueo de la PS4 y la Xbox One durante el periodo de Navidad.

Quizás lo más preocupante de este asunto sean las implicaciones financieras que tienen los ataques descritos en el párrafo anterior. Se estima que el coste medio de un ataque DDoS a una compañía es de 40.000$ por hora, y que el 45% de los propietarios de negocios ya se han visto afectados por esta circunstancia en el pasado.

Por supuesto, la posibilidad de pérdida depende mucho de la naturaleza de la compañía, y por ejemplo, las webs de casinos on-line son especialmente vulnerables a tales amenazas. El equipo de seguridad de RubyFortune.com ha informado de pérdidas de 10 millones de dólares al año ocasionadas por ataques cuya duración estimada es de entre 6 y 24 horas.

Botnets

Conocidos coloquialmente como Zombies, los botnets son el arma elegida para los ataques DDos. Consiste en una red de bots que pueden ser enviados como grupo para lanzar los ataques. Existen dos tipos, los ataques de red de alto volumen que pueden superar los 200gbps, o los ataques de aplicación, que solo necesitan entre 50 y 100 solicitudes por segundo para sobrecargar un servidor de aplicaciones de tamaño mediano.

Las víctimas de los botnets suelen ser aquellos que padecen vulnerabilidades de seguridad y por eso se anima a los nodos a tener su software de seguridad actualizado para evitar problemas.

Otras vulnerabilidades

Hacia finales de 2014 se descubrieron una serie de fallos de seguridad, la mayoría de ellos específicos de un determinado sistema operativo, aplicación de software o servidor. Estas vulnerabilidades, tales como Heartbleed o Poodle son propensas a afectar a grandes sistemas y negocios de todo el mundo dando lugar a un número de parches, tales como el parche Shellshock, para mantener a raya las amenazas.

Pero no son todo malas noticias. con las crecientes amenazas a la seguridad también tenemos cada vez más conocedores de equipos de alta tecnología para contrarestar los problemas. Google no puede reconocer un defecto menor, pero en una escala mundial todavía tenemos algunos de los mejores desarrolladores del mundo que trabajan para asegurarse de que estas amenazas se queden en una simple amenaza y nada más.

Monitorización de seguridad

Cuando pensamos en seguridad, generalmente no pensamos en monitorización, como si la gestion diaria de los sistemas y la seguridad estuvieran en “cajas” diferentes. Una monitorización regular a lo largo del tiempo, puede ayudar a detectar anomanías en los patrones de comportamiento habitual. Tener lo sistemas actualizados, monitorizados y en constante supervisión puede ayudar de detectar que algo raro ocurre, antes de que las cosas “exploten”.

Con Pandora FMS, puede monitorizar fácilmente el tráfico de red en cada servidor o host de la red, simplemente con este dato puede darse cuenta de si algo raro está pasando. Otras pistas muy útiles pueden ser el nº de conexiones establecidas, el consumo de CPU anómalo o la presencia de procesos o puertos de escucha extraños que no deberían estar ahí. Por supuesto, tener antivirus es importante ¿pero quien puede mirar 200-500 antivirus en diferentes equipos?, esa es otra de las tareas que se pueden delegar en la monitorización.


Written by:



Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.