Java, Flash e Internet Explorer, las herramientas tecnológicas más atractivas para los ciberdelincuentes

Actualizado: miércoles, 18 noviembre 2015 13:40
icle class="NormalTextoNoticia" id="CuerpoNoticia" itemprop="articleBody">

   MADRID, 18 Nov. (Portaltic) -

   Java, Adobe Flash e Internet Explorer son las herramientas tecnológicas marcadas en el punto de mira de los ciberdelincuentes, según se desprende del informe Global Threat Intelligence Report (Amenaza inteligente global).

   De acuerdo con este documento, elaborado por NTT Group, en 2014 Java presentó un porcentaje aproximado de 28 por ciento de vulnerabilidades únicas que son objetivo de los denominados 'Exploit Kits', seguido por Adobe Flash, con 26 por ciento e Internet Explorer, que llega a 17 por ciento.

   Por detrás, Windows presenta aproximadamente un 14 por ciento, Silverlight alrededor de un 6 por ciento y Adobe Acrobat, sobre 4 por ciento. Cabe destacar que otras herramientas igual de comunes como Chrome o Firefox (1 por ciento), también son objetivo de los cibercriminales aunque en menor medida.

   De acuerdo con el perito ingeniero informático y director de Aldama Informática Legal, Carlos Aldama, "en el caso de Java, si este no se ha actualizado, todo el mundo conoce sus vulnerabilidades. Y lo mismo ocurre con Flash e Internet Explorer. Lo más importante es la propia seguridad de las páginas web, donde a través de vulnerabilidades del servidor o por no tener en cuenta temas como la protección de los campos en los formularios, están ofreciendo millones de datos a los atacantes".

ATAQUES A LAS EMPRESAS

   En cuanto a los ataques que sufrieron las compañías en 2014, el informe muestra como el tipo más común es el de actividad anómala, con aproximadamente 20 por ciento del total, seguido por manipulaciones de redes (18%), ataques a aplicaciones web (15%) y actividades de reconocimiento (10%). Hay que destacar que en lo que va de 2015, el número de ataques documentados asciende a 1.472, lo que supone un incremento de 15 por ciento respecto al año anterior, cuando fueron 1.279 casos.

   "Al hablar de ataques a empresas, lo más normal son los que se efectúan sobre la extranet y a todo tipo de aplicaciones webs, una situación en la que las pymes son los principales objetivos, ya que tienen menos medios para impedirlos. En este sentido, lo más usual es captar bases de datos de clientes o datos comprometidos, acciones que suelen cometer tanto el personal interno como delincuentes externos", ha asegurado Aldama en un comunicado.

   El principal problema que se puede encontrar es que gran parte de estos ataques finalmente no acaba en los juzgados. "Más del 80 por ciento de los casos nunca se conocen por temas de imagen, las empresas no denuncian para que lo nos vean como vulnerables. Algunos informes hablan de que aproximadamente llega un 5 por ciento del total de ataques. La labor del perito informático en estos casos es la de investigar quién ha sido el autor y de esta forma, establecer la negociación", ha señalado el perito ingeniero informático.

La prevención es clave para evitar ser víctima de un ataque informático, pero la baja concienciación hace que de manera general, solo las grandes empresas establezcan planes preventivos.

   "La labor del perito informático en estos casos es muy importante, muchas veces se llama al técnico, que no tiene el cuidado de realizar una colecta de información y acotar la escena del crimen con garantías de no manipular la evidencia. El 99% de las veces nunca se sabe cuál va a ser el desenlace final de la investigación y cuándo se tiene el resultado, la escena del crimen ya ha sido contaminada, por lo que la empresa está desarmada para defenderse en un Juzgado o poder acusar a alguien", ha resaltado el director de Aldama Informática Legal.