Contenido Exclusivo

80% de las aplicaciones tienen vulnerabilidades desde su código fuente

Las principales vulnerabilidades de la seguridad empresarial y las recomendaciones para evitarlas, presentes en el informe de Ciber Riesgos 2013 publicado por HP.

Los factores que más contribuyeron al incremento de los ataques en 2013, como el aumento de la confianza hacia los dispositivos móviles, la proliferación de software inseguro o el uso creciente de Java son algunos de los temas tratados en el informe anual desarrollado por HP Security Research. Además, esboza una serie de recomendaciones para las organizaciones con el objetivo de minimizar los riesgos de seguridad y el impacto global de los ataques.

La investigación de vulnerabilidades sigue adquiriendo relevancia, el número total de vulnerabilidades divulgadas públicamente disminuyó en 6% con respecto al año anterior, y el número de vulnerabilidades graves lo hizo, por cuarto año consecutivo, en 9%. Aunque no es cuantificable, el descenso puede indicar un aumento de las vulnerabilidades que no se hacen públicas y, en su lugar, se distribuyen en el mercado negro para un consumo privado y/o malicioso.

Las diversas definiciones de “malware” dificultan el análisis de riesgos. En un examen de más de 500 mil aplicaciones móviles para Android, HP encontró importantes discrepancias entre cómo los motores de antivirus y los proveedores de plataformas móviles clasifican el malware.

46% de las aplicaciones móviles estudiadas emplean la encriptación de manera incorrecta. La investigación demuestra que los desarrolladores móviles, a menudo, no encriptan correctamente a la hora de almacenar datos sensibles en los dispositivos móviles, confiando en logaritmos débiles para hacerlo, o hacen un uso indebido de las capacidades de encriptación más fuertes, rendenrizándolas de manera inefectiva.

“Los adversarios de hoy son más hábiles que nunca, y colaboran de manera más eficaz para aprovechar las vulnerabilidades a través de una superficie de ataque cada vez mayor”, indicó Jacob West, Enterprise Security Products, HP. “La industria debe unirse para compartir proactivamente inteligencia y tácticas de seguridad, con el fin de interrumpir las actividades maliciosas impulsadas por el mercado clandestino”.

Por otro lado, casi 80 % de las aplicaciones examinadas contenían vulnerabilidades procedentes de fuera de su código fuente. Incluso el software desarrollado por expertos puede ser peligrosamente vulnerable si está mal configurado.

Internet Explorer fue el software más estudiado en 2013 por los investigadores de vulnerabilidades de la Zero Dayt Initiative (ZDI) de HP y representó más de 50% de las vulnerabilidades adquiridas por la iniciativa.

Las vulnerabilidades que permiten eludir la caja de arena (sandbox) fueron las más predominantes y perjudiciales para los usuarios de Java. Los adversarios intensificaron de forma significativa su explotación de Java, dirigiéndose simultáneamente a múltiples vulnerabilidades conocidas (y de día-cero) en ataques combinados, con el fin de poner en peligro objetivos de interés específicos.

Ante el incremento de los ataques cibernéticos y la creciente demanda de seguridad del software, es imprescindible eliminar las oportunidades que propician la revelación inintencionada de información que pueda ser beneficiosa para los atacantes.

-Computerworld

Lo Más Reciente

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo...

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera...

¿Cómo ayuda la IA a los contribuyentes mexicanos?

En México, la declaración de impuestos representa un desafío...

Newsletter

Recibe lo último en noticias e información exclusiva.

Adolescencia digital

La adolescencia nunca fue sencilla, pero en el siglo XXI se ha transformado en un laberinto emocional. En medio de redes sociales, inteligencia artificial...

Transformación integral y seguridad avanzada: Jorge Alejandro Peralta Iven, Director de Tecnologías de la Información y Comunicaciones de Lotería Nacional

Los Mejores 100 CIO de México 2024 – Gestión Gubernamental PROYECTO: "Fortaleza Digital”: Transformación Integral y Seguridad Avanzada para la Lotería Nacional. OBJETIVO: Optimizar la infraestructura...

La IA revoluciona la experiencia del cliente y potencian el talento humano

La inteligencia artificial generativa ha transformado radicalmente la manera en que millones de personas resuelven problemas dentro y fuera del entorno laboral. Esta revolución...