El primer problema de seguridad es el usuario

A día de hoy cada vez estamos más conectados, en casa, en el trabajo, móvil, domótica, el coche y eso no es ninguna novedad, pero el problema es cuando esos dispositivos pasan a formar parte de una botnet controlada por otra persona. Por eso la ciberseguridad se ha convertido en un elemento muy importante.

Éste tema da para hablar largo y tendido, veremos algunas cosas en este largo post, pero siempre quedan muchas cosas por ver. Veremos una serie de ejemplos de ataques que he recibido y que a día de hoy siguen. Ten en cuenta que el objetivo es tener la mayor Botnet posible, ya que a mayor tamaño más potencia.

¿Qué es una Botnet?

Ciberseguridad, Botnet

Una botnet es una red de ordenadores zombies que es controlada por una persona para usarla a su antojo. Existen distintos tipos de botnets, o mejor dicho más especializadas en un tipo de ataque u otro. Los usos que se le suelen dar a estas redes es realizar ataques DDoS, búsqueda de vulnerabilidades, infección masiva o cualquier otra cosa que a su controlador se le antoje.

¿Qué es un ordenador zombie?

Además de ser los ordenadores de los que está compuesto una botnet como hemos comentado antes, un ordenador zombie no deja de ser dispositivo conectado a Internet. La diferencia es que tiene una puerta trasera para que una persona a través de un controlador haga con esas máquinas lo que quieran, algunas veces tomando el control total y anulando al usuario, y otras sin que el usuario se percate que está siendo usado por otra persona a la misma vez.

¿Como se convierte en un dispositivo zombie?

La forma en la que los equipos pasan a formar parte de esta botnet, normalmente suelen ser por:

Vulnerabilidad en firmware

Algunos de esos dispositivos zombies son routers de operadoras como ya se detectó con la red VPNFilter:

El firmware es el sistema que tienen dispositivos para acometer su funcionalidad. Muchos de estos firmware lo que tienen por debajo es un linux o busybox.

Otros tipos de dispositivos son los IPMIs, iDrac, iLO de servidores para gestionarlos de forma remota. Como ya pasase en el pasado con los IPMIs de Supermicro creando una gran botnet:

Estos dispositivos son infectados usando una vulnerabilidad en los firmwares que llevan de fábrica. Estas infecciones suelen ser que permiten la ejecución de código y a través de esta ejecución instalar sus aplicaciones como pasó con los Mikrotiks o directamente hacer amplificaciones de esas peticiones para los ataques DDoS. El gran problema es que algunos de ellos son antiguos, por lo que ni siquiera tienen o tendrán actualización de la vulnerabilidad.

Vulnerabilidad en Servidor

Los servidores conectados a Internet necesitan una serie de demonios ejecutándose para llevar a fin su cometido.

Por ejemplo para servir las webs se necesita apache o nginx, para las bases de datos MySQL o MariaDB. Estos servidores también tienen vulnerabilidades importantes por las que al atacarlas, acceder al servidor o te permite realizar algo que te escala privilegios y al final obtienes el control total o parcial de la máquina. Algunas botnet tienen una gran cantidad de miembros en los que no tiene nada instalado. Éste tipo de botnets son las que aprovechan fallos en el servidor y con user el exploit. Sólo saben que cuando la botnet los necesite, al tener una versión obsoleta, podrán hacer una llamada y eso funcionará.

El software utilizado

En otras ocasiones es el propio software que usamos o la web, la que tiene un fallo en la programación que es usado para desde ahí hacer ataques o enviar spam desde nuestro dispositivo.

El usuario, el primero en dejar la puerta abierta

Hasta ahora hemos visto los fallos que nos podían convertir en zombie, pero no se le pueden achacar directamente al usuario, aunque el tema de no tener los dispositivos actualizados, si puede ser su culpa.

Aquí veremos algunos ejemplos de como el olvido o la dejadez del usuario, sin tener el propio usuario conocimiento de ello, pone en bandeja una puerta trasera por la que acceder.

El CMS

El CMS (Content Management System en inglés) o Gestor de Contenido es el software que al final el usuario usa para mostrar su web, por ejemplo en esta usamos WordPress.

Éste es sin lugar a dudas el problema de seguridad más explotado, ya día de hoy sólo un porcentaje muy pequeño es software desarrollado a medida.

La mayoría de las webs, usan sistemas ya desarrollados como WordPress o Joomla para webs, Prestashop, osCommerce o Magento para tiendas, Moodle o Chamilo para Aulas virtuales y VBulletin o phpBB para foros. Éstos sistemas, al ser de código abierto, tienen una gran comunidad detrás desarrollando plugins o módulos para ellos. También los hay que estudian esos códigos, buscando fallos para hacerlos más seguros y como no, otros para explotarlo.

Cuando se encuentra un bug en el software se reporta para que sea corregido, aportando el ejemplo y diciendo dónde está el fallo, esto es aprovechado por los script kiddies (personas que sin conocimiento, usan scripts ya diseñados para explotar una vulnerabilidad) para acceder a nuestra máquina y normalmente dejar un fichero o shell que explotarán en un futuro.

Hay que estar muy al día parchear o actualizar nuestros CMS lo antes posible, ya que no dejan de aparecer nuevos bugs cada día como los recientemente aparecidos para los foros vBulletin o Moodle.

Por suerte, los propios fabricantes de software están sacando módulos de autoupdate, ya que saben que muchos de los usuarios son dejados en las tareas de actualización. Y al final parece que el propio software el que es fácil de hackear, cuando ha sido por dejadez del usuario el parcheo y actualización.

Los backups que nos hace inseguros

Los backups o copias de seguridad es algo que tenemos que tener controlado, ya que si no tenemos copia, el más mínimo error, nos puede dejar sin página.

Por ello, existen plugins que nos hacen una copia de seguridad según nosotros indiquemos. Pero, ¿dónde se almacenan estas copias de seguridad?. Pues normalmente en la propia web, con lo que si hemos dejado las copias en el mismo lugar que la web y el atacante tiene esa ruta y la carpeta no está protegida, se puede llevar nuestra copia de seguridad en bandeja.

Si observamos los logs, en esta misma página intentan llevarse esos backups a diario:

94.130.172.215 - - [05/May/2020:20:23:35 +0200] "GET /wordpress.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:36 +0200] "GET /wordpress.tar.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:41 +0200] "GET /wp.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:43 +0200] "GET /wp.tar.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:49 +0200] "GET /alferez.es.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:50 +0200] "GET /alfere.es.tar.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:55 +0200] "GET /data.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:23:56 +0200] "GET /data.tar.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:24:28 +0200] "GET /cms.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:24:30 +0200] "GET /cms.tar.gz HTTP/1.0" 403 3288 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0.1985.143 Safari/537.36"

Como vemos intentan llevarse los ficheros que son más comunes que existan. Ellos hacen llamadas a nombres de ficheros por azar incluso usando el propio nombre del dominio, por eso mucho cuidado donde ponemos nuestros backups.

Los ficheros olvidados

Muchos, cuando hemos ido a editar un fichero hemos sacado una copia del mismo antes de tocarlo, por si nos equivocábamos poder dar marcha atrás. Siempre solemos tirar de los típicos old, backup, copia, … Hasta aquí no hay problema, es un punto más de seguridad antes de tocar algo para no romperlo y poder volver a como estaba, pero ¿que pasa después con esos ficheros?

185.220.100.251 - - [04/May/2020:05:04:32 +0200] "GET /wp-config.php.mlehr HTTP/1.0" 404 33386 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
178.17.170.23 - - [04/May/2020:05:04:34 +0200] "GET /wp-config.php_rev HTTP/1.0" 404 33458 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
178.17.170.23 - - [04/May/2020:05:04:37 +0200] "GET /.wp-config.php.sw HTTP/1.0" 404 33382 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
178.17.170.23 - - [04/May/2020:05:04:39 +0200] "GET /wp-config.phpbk HTTP/1.0" 404 33378 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
178.17.170.23 - - [04/May/2020:05:04:41 +0200] "GET /wp-config.phpbkp HTTP/1.0" 404 33380 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
178.17.170.23 - - [04/May/2020:05:04:43 +0200] "GET /wp-config.php.1 HTTP/1.0" 404 33378 "-" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)
171.25.193.25 - - [04/May/2020:11:51:11 +0200] "GET /wp-config.php~~.bak HTTP/1.0" 404 33465 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:19.0) Gecko/20100101 Firefox/19.0"
171.25.193.25 - - [04/May/2020:11:51:13 +0200] "GET /wp-config.php-.bak HTTP/1.0" 404 33455 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:19.0) Gecko/20100101 Firefox/19.0"
94.130.172.215 - - [05/May/2020:20:25:07 +0200] "GET /wp-config.php.bak HTTP/1.0" 403 3633 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.59 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:25:09 +0200] "GET /wp-config.php.old HTTP/1.0" 403 3633 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.59 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:25:10 +0200] "GET /wp-config.php.orig HTTP/1.0" 403 3633 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.59 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:25:11 +0200] "GET /wp-config.php.save HTTP/1.0" 403 3633 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.59 Safari/537.36"
94.130.172.215 - - [05/May/2020:20:25:13 +0200] "GET /wp-config.php~ HTTP/1.0" 403 3633 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.59 Safari/537.36"

En el momento, que el fichero ya no es un php, y el servidor, nos lo mostrará como un fichero de texto en el navegador. Y ahí tenemos el problema, en ese fichero van nuestros datos de conexión con la base de datos en plano, por lo que pueden hacer una conexión y sacar un dump por ejemplo.

El gestor de Bases de Datos que autoconecta.

Muchos usuarios, usan adminer para gestionar sus bases de datos. Uno de los plugins que tienen disponible es para que haga auto login gracias al fichero de configuración. Por eso buscan donde sea un adminer con el que poder llevare una copia de seguridad de tu base de datos.

94.130.172.215 - - [05/May/2020:20:25:21 +0200] "GET /adminer.php HTTP/1.0" 403 3288 "-" "Go-http-client/1.1"
94.130.172.215 - - [05/May/2020:20:25:22 +0200] "GET /adminer HTTP/1.0" 403 3288 "-" "Go-http-client/1.1"
66.199.141.105 - - [09/May/2020:19:44:44 +0200] "GET /wp-admin/mysql-adminer.php HTTP/1.0" 302 657 "-" "-"
66.199.141.105 - - [09/May/2020:19:44:44 +0200] "GET /wp-admin/adminer.php HTTP/1.0" 302 657 "-" "-"
66.199.141.105 - - [09/May/2020:19:44:44 +0200] "GET /mysql-adminer.php HTTP/1.0" 404 33563 "-" "-"
66.199.141.105 - - [09/May/2020:19:44:44 +0200] "GET /adminer.php HTTP/1.0" 404 33551 "-" "-"

¿Cómo nos localizan?

La pregunta que muchos se hacen es ni siquiera yo sabía que eso estaba ahí, cómo lo han sabido ellos. El llegar hasta nosotros, tiene varios caminos:

Búsqueda ciega

Como hemos visto en los logs anteriores, el primer paso es buscarlo. Ellos hacen la primera petición, si nuestro servidor le responde, ya saben que es posible que sirva. Normalmente hacen una segunda petición de la cual ya esperan un resultado específico y si es positivo, ya nos tienen.

Lamentablemente este tipo de peticiones se realizan a diario por millones. Lamentablemente es mucha la basura de este tipo que viaja por la red. Como ya hemos visto, la importancia de las redes de datos es cada día mayor, y este tipo de basura se come parte de esa red.

Los buscadores son su aliado

Algo que posiblemente no esperarías escuchar, pero lamentablemente en este caso los buscadores, hacen más favor a los que buscan este tipo de fichero que a ti.

Basta con conocer un poco cómo funciona el buscador y que opciones te da, para tener en un momento muchos ficheros de configuración, backup,….

Busqueda Google Ficheros de Configuración de WordPress
Ejemplo de búsqueda de ficheros de configuración de WP

En el ejemplo de arriba, puedes ver como google ha tardado 0,37 segundos en dar 1130 posibles resultados según la busqueda que le indiqué para el fichero wp-config de WordPress.

Precisamente se ven varios ficheros de los que hemos comentado antes, copias de seguridad y ficheros renombrados antes del usuario tocar y que se quedaron ahí para siempre con su usuario y contraseña de la base de datos incluida.

Éste es sólo uno de los ejemplos que podemos buscar en los miles de buscadores normales que existen y que ha diario utilizamos para nuestras búsquedas normales, pero existen otros más específicos para otras cosas.

Shodan.io

Shodan es una herramienta que al igual que un buscador va mirando que hay en tu web, ellos lo hacen mirando que responde en los puertos de tu servidor o dispositivo conectado a Internet.

Aquí podemos encontrar desde cámaras, routers, servidores,… que si sabemos como explotar una vulnerabilidad, y como ya vimos antes, las alertas de ciberseguridad, nos avisan de esos fallos en unas versiones en concreto, ya saben a quién tiene que atacar y como atacarlo.

Por ejemplo, si queremos sacar servidores de MySQL con una versión determinada, él nos los da:

Búsqueda Shodan
Ejemplo de Búsqueda en shodan de servidores MySQL

Ataque por Fuerza Bruta

Es el ataque creo que más antiguo de todos. Sabemos que el servicio está ahí y sólo tenemos que romperlo. Pues ya sea por usuario y contraseña generados de forma secuencial o con un diccionario. Estos diccionarios, incluso los hay de bases de datos que han sido robadas de otros sitios, con lo que prueban usuarios y contraseñas que ya eran válidos en otros sitios.

21:24:49 pptp,info TCP connection established from 92.63.194.35 
21:24:49 pptp,ppp,error <942>: user Admin authentication failed 
21:24:49 pptp,info TCP connection established from 92.63.194.40 
21:24:49 pptp,ppp,error <943>: user test1 authentication failed 
21:24:50 pptp,info TCP connection established from 92.63.194.41 
21:24:50 pptp,ppp,error <944>: user test authentication failed 
21:24:50 pptp,info TCP connection established from 92.63.194.42 
21:24:50 pptp,ppp,error <945>: user 111 authentication failed 
21:24:51 pptp,info TCP connection established from 92.63.194.58 
21:24:51 pptp,ppp,error <946>: user user1 authentication failed 
21:24:51 pptp,info TCP connection established from 92.63.194.26 
21:24:51 pptp,ppp,error <947>: user 1234 authentication failed 
21:24:52 pptp,info TCP connection established from 92.63.194.35 
21:24:52 pptp,ppp,error <948>: user admin authentication failed 
21:24:52 pptp,info TCP connection established from 92.63.194.40 
21:24:53 pptp,ppp,error <949>: user vpn authentication failed 
21:24:53 pptp,info TCP connection established from 92.63.194.41 
21:24:53 pptp,ppp,error <950>: user test authentication failed 
21:24:53 pptp,info TCP connection established from 92.63.194.42 
21:24:54 pptp,ppp,error <951>: user 1111 authentication failed 
21:24:54 pptp,info TCP connection established from 92.63.194.58 
21:24:54 pptp,ppp,error <952>: user admin authentication failed 
21:24:55 pptp,info TCP connection established from 92.63.194.26 
21:24:55 pptp,ppp,error <953>: user guest authentication failed 

En el ejemplo anterior, vemos un intento de acceso a una VPN pptp con usuarios admin, guest, 1234, test, … todo eso es un sistema automático y sólo cuando da un ok, es cuando se avisa al administrador de la botnet con el positivo y los datos para explotarlo.

El plugin o tema premiado

Otro clásico entre los clásicos. Los programadores que desarrollan un servicio, un plugin o un tema, tienen la fea costumbre de comer, y por lo tanto piden dinero por su trabajo, ¡¡¡ qué malvados !!!

Cuando un plugin cuesta dinero y lo encontramos «gratis» en la red tenemos que sospechar. No seremos el primero que lo que baja no es el plugin que estamos buscando. Hay personas que han terminado con el disco duro completamente encriptado y a los que se le pide una recompensa en pago de Bitcoins para desencriptarlo cuando se han bajado algo «gratis» de internet.

Con los plugins y temas de los CMS es muy común que alguien coge el plugin de verdad, lo infecta con malware a posta, lo vuelve a empaquetar y lo suelta libre o nulled. Cuando tu lo instalas, todo funciona como realmente debería funcionar, pero acabas de abrir una puerta trasera para que alguien pueda acceder a tu sistema y hacer con él lo que quieran.

La curiosidad humana

Es sin lugar a dudas el pero de todos y el único que no tiene opción a parchear.

Yo me he encontrado con casos de todo tipo, pero lo más comunes son las infecciones por correos. Y por más que se diga y por más avisos de seguridad que hagan notificando cuando existen las típicas oleadas de spam o phishing, la gente sigue picando.

Por ejemplo el que más nos suele llamar la atención es el usuario que te avisa que el ordenador le hace cosas raras y que el otro día abrió un correo de la compañía eléctrica XXX avisándole de corte de luz. La primera pregunta no puede ser más fácil, ¿tú estás en esa compañía? y la respuesta era la esperada: NO. ¿Entonces por que abrimos esos correos?

¿Cómo protegernos?

Si has buscado esta opción la primera de todas, está claro que algo has hecho mal y ya estás dentro de la botnet o temes estarlo.

Los pasos normalmente son fáciles y simples, pero en ocasiones ya sea por complejidad del sistema, o por dejadez y el tiempo pasado, la cosa se complica.

Lógica del usuario

Es lo primero que tenemos que tener y si esto falla, del resto podemos olvidarnos porque no servirá de nada.

Al igual que si en la calle te encuentras un Chupa-Chups no te lo metes en al boca, ¿por que pinchas un pen drive que te has encontrado en la calle en tu ordenador?. Lamentablemente esto sigue pasando y pasará siempre que no cambiemos la forma de pensar.

El usuario tiene que tener conciencia de que es la seguridad informática y que implicación puede tener. No podemos pensar que eso es sólo una máquina y que no pasa nada si alguien se conecta y se estropea. Tenemos que empezar a tener consciencia de la importancia de los sistemas.

Quizás tu ordenador no tenga importancia, pero si tu equipo forma parte de un sistema, puede ser el punto de entrada y salto a otros que puede que ni siquiera tenga conexión con Internet.

Formación en Ciberseguridad

Si te dedicas a esto, es normal que tengas algún tipo de formación o curso de ciberseguridad, pero eso quiere decir que no te he tenido que descubrir nada nuevo.

Para el resto de los mortales, no es necesario que vayáis corriendo a buscar a Google «cursos en ciberseguridad» que ojo, nuca viene mal un poco de formación. Se trata de que como hemos hablado anteriormente apliquéis la lógica.

El mundo de las redes no es mucho más distinto del mundo real. Si vas por la calle y alguien te pide el DNI, no lo das ¿verdad?, pues por que tendrías que darlo al primero que te lo pida en la red.

Contraseñas fuertes y únicas

Las contraseñas son las llaves que te abren la puerta, por eso al igual que guardamos bien la llave de nuestra casa, tenemos que guardar bien las contraseñas.

Deben tener unas pautas básicas:

  • Preferiblemente entre 8 y 12 caracteres
  • Letras mayúsculas y minúsculas
  • Contener números
  • Caracteres especiales (&$@./)
  • En la medida de lo posible no repetir en varios sitios
  • Guardar bien y no compartir

Estar informados

Existen canales para estar informados de las vulnerabilidades que existen o pueden afectar a nuestro sistema.

Existe el Instituto Nacional de ciberseguridad (INCIBE) que publica en twitter regularmente este tipo de avisos. Además de grupos de telegram donde se van publicando noticias de este tipo.

INCIBE

El Instituto Nacional de ciberseguridad (INCIBE), parte del antiguo Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Como ellos mismos se definen, INCIBE trabaja para afianzar la confianza digital, elevar la ciberseguridad y la resiliencia y contribuir al mercado digital de manera que se impulse el uso seguro del ciberespacio en España.

Es el encargado de todo gestionar todo el tema de la Ciberseguridad a nivel nacional. Además es el responsable del nuevo número de atención 017 de ayuda en Ciberseguridad.

Saca semanalmente boletines de noticias en los que aparece información sobre los problemas detectados.

Además, dentro de la Oficina de Seguridad del Internauta (OSI) han creado una extensión de cibersguridad para tu navegador. Esta extensión nos notificará si la IP con la que conectamos ha formado parte de una Botnet.

Actualizados

Lógicamente, no hace falta que lo digamos, pero no sirve de nada estar informados si no aplicamos las actualizaciones cuando es necesario. Es verdad que alguna veces las actualizaciones rompen cosas o hacen que otras no funcionen como deberían. Entonces tenemos que buscar la actualización del otro componente para que nos funcione todo correctamente. Es importante tener todo actualizado, ya que no sirve de nada si actualizamos el core de nuestro CMS y no actualizamos los plugins por ejemplo.

Conclusión

En resumen, tenemos que tomarnos la ciberseguridad como algo serio, ya no porque nos infecten un equipo. Es posible que efectivamente ese ordenador no sea nada, no tenga validez, no tengas nada importante en él.

Pero sin darte cuenta ya tienes al enemigo en casa. Es posible que salte de ese ordenador a otro dispositivo de tu red y ese si sea importante. Imagina que acceden al que controla tu impresora 3D y la encienden provocando un incendio.

Es posible que te robe la contraseña de correo, esa misma cuenta con la que accedes al banco, o la que tienes en tu iphone donde almacenas todas tus fotos.

El menor de los problemas es que tu ordenador forme parte de una botnet y que sea controlado para hacer un ataque DDoS. Tu problema real, lo descubrirás cuando ya sea demasiado tarde y entonces la botnet ya no será tu problema.

Tomémosno la ciberseguridad, cyber security, la seguridad informática o la protección del acceso a sus sistemas, puedes llamarlo como quieras, pero tómatelo en serio y evita formar parte de una botnet.

Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para «permitir cookies» y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar» estarás dando tu consentimiento a esto.

Cerrar