Jueves, 11 Enero 2018 16:18

¿Cómo proteger sus dispositivos de las vulnerabilidades recientemente identificadas?

Escrito por Dinero
¿Cómo proteger sus dispositivos de las vulnerabilidades recientemente identificadas? Referencia

La firma EY publicó una alerta para proteger los dispositivos de las vulnerabilidades recientemente identificadas.

La semana pasada, investigadores de seguridad revelaron detalles de dos importantes fallas de seguridad, Meltdown y Spectre, que permiten a los piratas informáticos acceder a los datos de la memoria de una computadora.

Estos datos pueden contener información confidencial, como contraseñas, información privada o comunicaciones encriptadas. Las computadoras, los dispositivos móviles y la información almacenada en la nube, pueden ser vulnerables a estos defectos de seguridad.

No se han informado aún brechas de seguridad a gran escala, sin embargo, Microsoft, Intel y Apple, ya están lanzando parches de software para protegerse contra estas vulnerabilidades.

EY invita a tomar en cuenta las siguientes recomendaciones:

  • Conecte su computadora a la red empresarial regularmente, para descargar las últimas actualizaciones de seguridad que estén disponibles.
  • Instale los parches o actualizaciones que sean emitidos por los desarrolladores y fabricantes, en todos sus dispositivos y tan pronto como estén disponibles.

Adicionalmente, si su computadora presenta algún funcionamiento extraño, ralentizando o pidiendo que reinicie más de una vez, pueden indicar que ésta se encuentre ya comprometida. De ser ese el caos, siga los siguientes pasos:

  • Apague su computadora y desconéctela de la red.
  • Póngase en contacto con el área encargada de TI (ej: Service Desk).
  • No intente hacer una copia de seguridad o restaurar archivos por cuenta propia.

Meltdown: puede permitir a los piratas informáticos "fundir" los límites de seguridad, normalmente aplicados por el hardware, entre las aplicaciones del usuario y el sistema operativo. Los hackers pueden obtener acceso a la memoria de otros programas y al sistema operativo para robar información confidencial.

En el caso de Spectre, rompe el aislamiento entre las diferentes aplicaciones y potencialmente permite a un atacante engañar a los programas para que filtren información sensible.