1 2 3 4 5 6

Estudios de seguridad indican que la violación a datos son causados a menudo por errores de configuración

Computerworld 23-Ago-2010

Los hackers están aprovechando cada vez más los errores de configuración y los defectuosos códigos de aplicación - sin importar el tipo de hueco de software que el fabricante repare- para robar información desde los sistemas computacionales, de acuerdo a un nuevo estudio de Verizon Communications Inc.

El "Reporte de Investigaciones a Violación de Datos 2010" consta de 141 casos investigados, sea por Verizon o el Servicio Secreto de EE.UU. el año pasado.

Los investigadores dijeron que una sorprendente tendencia fue la constante disminución de ataques que aprovechan vulnerabilidades de software como los huecos en los sistemas operativos.

En 2009, no hubo una " sola intrusión confirmadada de que se aprovechara una vulnerabilidad reparada", dijo el informe. Los casos de hacking involucraban "inyección SQL, credenciales robadas, back doors y otras por el estilo" - los problemas no corregidos por los proveedores-.

Verizon sugirió que los regímenes de correcciones, aunque importantes, suelen ser exagerados. "Hemos observado que las empresas se han empeñado en conseguir parcher por doquier, desplegándolos cada fin de semana, pero no han siquiera mirado a sus archivos de registro en meses", dijo el informe.

Por supuesto los departamentos de TI deben aplicar los parches de proveedores, pero en lugar de centrarse en los lanzamientos de parches "a lo bruto", según el informe, los profesionales de TI deberían mejor aplicar algo de esa energía a la revisión de código y gestión de la configuración.

Fuente: Computerworld  JRS/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}