viernes 13 junio 2025 / 19:58
El Politico

DONDE LAS IDEAS SE ENCUENTRAN

Sin resultados
Ver todos los resultados
  • Estados Unidos
  • Latinoamérica
  • Mundo
  • Economía
  • Cultura
  • Ideas
El Politico
Sin resultados
Ver todos los resultados
Trending
  • Trumpworld
  • Fraude en Venezuela
  • Efecto Milei
  • Guerra Israel

Sepa que vulnerabilidades aprovechan los cibercriminales en tecnología

Ataques tipo ransomware han aumentado globalmente un 93%.

M B Por M B
26/11/2021
en Economía, Finanzas y Negocios
Sepa que vulnerabilidades aprovechan los cibercriminales en tecnología

En la actualidad, la tecnología de la información permite a las organizaciones dirigir una enorme cantidad de operaciones.

El Político

Es por esto que Fluid Attacks, compañía de seguridad de sistemas informáticos, da a conocer ciertos tipos de vulnerabilidades que están siendo explotadas.

Además, recalca la necesidad de comprobar diariamente que los sistemas que permiten realizar a los usuarios su trabajo estén actualizados y libres de vulnerabilidades.

Felipe Gómez, LATAM Manager de Fluid Attacks, afirma que “es muy importante que las organizaciones se aseguren de contar con una solución para comprobar continuamente si el software que utilizan, especialmente los componentes a los que se puede acceder desde internet o por visitantes o intrusos en su red corporativa, está libre de vulnerabilidades".

Las compañías suelen estar más expuestas de lo que creen al tener software obsoleto.

Muchas de ellas no abordan este problema lo suficientemente rápido y se convierten en víctimas de ciberataques.

Tipos de vulnerabilidades en tecnología

  • Path traversal: Un componente de software puede ser hackeado si posibilita el acceso a archivos a los que se supone que no se puede acceder.
  • Los atacantes pueden entonces saltarse los límites del software y obtener acceso a funcionalidades o información sensible.
  • Ejecución remota de código (RCE): Esta vulnerabilidad permite la ejecución remota de comandos en el dispositivo informático de otra persona u organización.
  • Elevación de privilegios: Por lo general, una configuración errónea permite a los usuarios asignarse, de alguna manera, derechos que no deberían tener.

Cerrar puertas invisibles

“Cerrar estas ‘puertas invisibles’ podría contribuir significativamente a la gestión de los riesgos, al ahorro de esfuerzos y dinero, y a la preservación de la buena reputación en las organizaciones".

-Ser conscientes de estos problemas de seguridad les puede ayudar a evitar ser víctimas de los ya tan frecuentes ataques tipo ransomware, los cuales han aumentado globalmente en un 93% y tienen un impacto a nivel internacional bastante elevado.

Algo que las organizaciones deben tener claro es que la ciberseguridad no está enfocada simplemente en un par de cosas que se solucionan de una vez por todas.

La ciberseguridad posee un espectro bastante amplio. Es por esto que, si bien, como en este caso, se deben tener en consideración los programas informáticos obsoletos por el riesgo que representan.

Otros componentes de los entornos informático y empresarial también deben ser abordados por las organizaciones como potenciales superficies de ataque.

“Resulta esencial tener controles continuos, ya que las amenazas evolucionan de manera constante y acelerada, en un mundo cada vez más digital y mediado por el software".

"A través del hacking ético o pruebas de penetración continuas, cualquier organización puede beneficiarse, puesto que entre muchos otros problemas de seguridad, se les señala dónde están esas ‘puertas invisibles’ y se les proporciona la información necesaria para cerrarlas de forma eficaz”, concluye el ejecutivo de Fluid Attacks.

Tags: CibercriminalesFluid Attackstecnología
Newsletter


Contenido relacionado

Trump apuesta fuerte por la IA: anunció 500.000 millones en inversiones del sector privado

Trump apuesta fuerte por la IA: anunció 500.000 millones en inversiones del sector privado

07/02/2025
OpenAI se prepara para el lanzamiento de su próximo gran modelo de IA en diciembre

OpenAI se prepara para el lanzamiento de su próximo gran modelo de IA en diciembre

25/10/2024
Scarlett Johansson vs. ChatGPT: ¿cuál es la polémica con OpenAI por la voz de su chatbot?

Scarlett Johansson vs. ChatGPT: ¿cuál es la polémica con OpenAI por la voz de su chatbot?

21/05/2024
Proyecto de ley busca prohibir acceso a redes sociales a menores de 16 años en Florida

Proyecto de ley busca prohibir acceso a redes sociales a menores de 16 años en Florida

13/01/2024
La inteligencia artificial y su inevitable poder de predecir y manipular las elecciones en el mundo

La inteligencia artificial y su inevitable poder de predecir y manipular las elecciones en el mundo

25/12/2023
El complejo de seguridad de Israel: una combinación única en el mundo

El complejo de seguridad de Israel: una combinación única en el mundo

22/12/2023
Proximo Post
Cubanos venden pertenencias para irse a Nicaragua sin visas

Cubanos venden pertenencias para irse a Nicaragua sin visas

Loading...

Síganos en sus redes favoritas

Facebook
Twitter
Instagram
Telegram


Newsletter


El Politico

DONDE LAS IDEAS SE ENCUENTRAN

© Copyright 2019. "El Político" by El Político. All rights reserved.

Sin resultados
Ver todos los resultados
  • Estados Unidos
  • Latinoamérica
  • Mundo
  • Economía
  • Cultura
  • Ideas

© Copyright 2019. "El Político" by El Político. All rights reserved.