Conecta con nosotros

Noticias

El control de los documentos envenenados

Publicado el

El control de los documentos envenenados 53

El control de los documentos envenenados 55

Nuestros compañeros de MuyComputerPRO han publicado un artículo de Derek Manky, experto en ciberseguridad e investigación de amenazas de Fortinet, en el que se habla de los actuales ciberataques a los software de las empresas. Cómo y para qué se crean, cómo han evolucionado, etc..

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Así, el experto asegura que, para ejecutar un ataque de forma satisfactoria, éste debe haber sido diseñado específicamente para un software determinado. Por ejemplo, un ataque para Adobe Reader (PDF) puede no funcionar con FoxIt Reader, y viceversa. Asimismo, un ataque válido para una versión específica de un lector puede no funcionar en siguientes versiones, ya que la vulnerabilidad que aprovecha el ataque puede haber sido subsanada.

El control de los documentos envenenados 56

A diferencia de lo que se piensa, la actualización del software no garantiza que no vaya a ser atacado, los criminales no cesan en su búsqueda de nuevas brechas de seguridad que explotar. Y aquí surgen dos problemas. Por un lado, la gestión de actualizaciones no es de la calidad que cabría esperar.

Y por otro, aunque es más difícil implementar un ataque, también es mayor la cantidad de recursos de los que dispone el criminal. Es decir, el esfuerzo que tiene que realizar para alcanzar su objetivo es menor ya que puede valerse de una red de máquinas, herramientas y personas para crear y lanzar su ataque.

Para leer el artículo completo, haz clic aquí.

Lo más leído