Seguridad Informática para tod@s

Este blog esta destinado a las personas que les guste la Seguridad Informática: ¡¡Ánimate!! eres Bienvenido.

12 de octubre de 2007

Vulnerabilidades web

Las vulnerabilidades web permiten al atacante penetrar en el sistema debido a fallos en el navegador, en los plugins y en otras aplicaciones con capacidades web como Microsoft Word, Acrobat Reader y otros programas de uso masivo.

El ordenador queda infectado simplemente por el hecho de visitar una web, sin ni siquiera descargar un fichero voluntariamente. Las vulnerabilidades web permiten al malware instalarse en el ordenador sin el consentimiento del usuario y pueden robar datos, utilizar el equipo para lanzar ataques y provocar un mal funcionamiento.

Las vulnerabilidades web se aprovechan en el lapso de tiempo entre que se descubren y el usuario parchea el sistema. Por eso, es muy importante mantener el sistema actualizado y utilizar las últimas versiones del navegador.

Cuando un atacante descubre una vulnerabilidad web no resuelta todavía suele utilizar el correo electrónico masivo (SPAM) para atraer usuarios a su sitio web y así conseguir que el ordenador quede infectado al visitarlo.

También se puede incitar al usuario a visitar sitios que explotan vulnerabilidades web no resueltas mediante enlaces a través de programas de mensajería o en sitios web sociales como MySpace, etc.

En otros casos, se suplanta la identidad de un sitio legítimo, ya sea por parecido en el nombre de dominio o por suplantación de información de DNS.

Las vulnerabilidades web generan grandes beneficios económicos a quienes las explotan. Se estima que actualmente el cibercrimen ya es más lucrativo que el tráfico de drogas.

Para mantenerse a salvo de los problemas que ocasionan las vulnerabilidades web, además de mantener el sistema y el navegador siempre actualizados, se debe disponer de un antivirus que inspeccione el contenido de los sitios web antes de permitir al usuario visitarlos.

También se debe tener el firewall activado y se debe evitar visitar sitios web de reputación dudosa. El navegador y el programa de correo electrónico deben ejecutarse con los mínimos privilegios en lugar de hacerlo como administrador, ya que esto dificultará que pueda instalarse software en el sistema sin permiso del usuario.

Referencia: Web Exploits