El estudio de las vulnerabilidades

PRÁCTICAS TEMA 8

En primer lugar, una vulnerabilidad es un fallo informático que pone en peligro la seguridad del sistema de una organización determinada, es decir, se trata de un punto débil que un hacker malicioso puede aprovechar para comprometer la seguridad de la información. Esos errores pueden ser fruto de la construcción tecnológica del sistema o por una mala configuración del funcionamiento inadecuado del sistema.


De este modo, el CVE o “Common Vulnerabilities and Exposures” es definido como una técnica y herramienta utilizada para encontrar una vulnerabilidades en un sistema informático , caracterizándose por ser una base de datos públicas que se usa para registrar, identificar y clasificar cada una de las vulnerabilidades que se conoce hoy día.


La tarea de hoy día es explorar en el boletín de seguridad de Microsoft para encontrar una vulnerabilidad y explicar su contenido. De este modo, la vulnerabilidad que más me ha llamado la atención, ha sido aquella que sucedió en diciembre de 2012. 


“Memory Corruption in QuickTime Could Allow Arbitrary Code Execution”


Microsoft proporcionó una notificación del descubrimiento y corrección de una vulnerabilidad que afectaba a la versión 7.7.2 del software Apple “QuickTime”, además de sus versiones anteriores. Por ello, la empresa descubrió, reveló y divulgó coordinadamente dicha vulnerabilidad al proveedor afectado, Apple, el cual corrigió rápidamente el punto débil en QuickTime.


La vulnerabilidad, básicamente, consistía en un ataque que se realizaba mediante un mensaje de correo y que contenía un enlace con una página web, creada especialmente para que el atacante pudiese obtener la información del usuario, haciéndose pasar por él a ojos del ordenador. Asimismo, la versión anterior 7.7.3. de Apple QuickTime permitía a los atacantes remoto, ejecutar códigos arbitrarios o causar una denegación del servicio, mediante la corrección de memoria y la falla de la aplicación a través de un archivo de I.C.T. diseñado. A la vulnerabilidad se le asignó la entrada, CVE-2012-3757, en la lista de vulnerabilidades y exposiciones comunes.

Por otro lado, Bugtraq era una distribución GNU/Linux desarrollada para servir como potente herramienta en auditorías de seguridad, análisis forense, pruebas de penetración y demás parafernalia relacionada con la seguridad informática. La distribución GNU/Linux es un sistema operativo compuesto por…
  • Un software libre, lo cual hace referencia al software cuyo código fuente puede ser estudiado, modificado, distribuido y utilizado sin ninguna limitación.
  • Código abierto, el cual es un modelo de desarrollo de software basado en la colaboración abierta de forma gratuita.
Por ende, Bugtraq era una lista de correo electrónica, dedicada a cuestiones relacionadas con la seguridad informática, es decir, sobre problemas temáticos que están relacionados con las vulnerabilidades, anuncios relacionados con la seguridad de los proveedores, método de explotación y cómo solucionarlos. La última vulnerabilidad publicada por ese sistema fue el 25 de febrero de 2020, y fue… una vulnerabilidad en la interfaz web de administración de Cisco Unified Contact Center Express (Unified CCX), la cual otorgaba una autenticación al atacante remoto para cargar archivos arbitrarios y ejecutar comandos en el sistema operativo subyacente. Para explotar esta vulnerabilidad, el atacante necesitaba credenciales de administrador válidas.

El CCN es el organismo creado en 2004, responsable de coordinar la acción de las diferentes instituciones de la administración que utilizan medios o procedimientos de cifras, por ello, este organismo tiene como objetivo…Elaborar y difundir las normas, instrucciones, guías y recomendaciones para la seguridad de los sistemas TIC.
  • Formar al personal del sector público en el campo de la seguridad.
  • Velar por el cumplimiento de la normativa sobre la información clasificada.
  • Coordinar la promoción, desarrollo y uso de las tecnologías de seguridad en el Estado español.
  • Contribuir a la mejora de la ciberseguridad española.
¿En qué nivel de alerta de ciberamenazas está España? 
A pesar de que España sigue manteniéndose como uno de los países que más ciberamenazas detecta, junto con otros países como Japón, Turquía, Italia y Estados Unidos, el 94 % de las empresas de nuestro país ha sufrido un ataque cibernético en el último año. Como consecuencia, España se ha llegado a posicionar como el tercer país a nivel mundial que más ciberataques y delitos informáticos ha sufrido.

¿Qué vulnerabilidades crees que podrían afectar al aula de informática de la Universidad?
Creo que una de las vulnerabilidades más destacadas que puede tener el aula informática de la URJC es el factor humano, es decir, considero que los ordenadores y aulas informáticas, a pesar de estar alejadas de una entrada fácil, pueden ser robados rápidamente. Si nos percatamos los dispositivos no están bajo llave o clavados en las mesas, al contrario, muchos de los cables están a plena vista. Asimismo, también es necesario destacar que las amenazas como las contraseñas tan simples de los alumnos o el hecho de que muchos dejan la sesión abierta también suponen una gran debilidad.

Comentarios

Entradas populares de este blog

El modelo de seguridad CIA

Análisis forense con Autopsy