SlideShare uma empresa Scribd logo
1 de 3
Vulnerabilidad del ERP Open Source
¿Código abierto o puerta abierta?
De acuerdo al informe Predicciones de Seguridad 2015 realizado por una
consultora del mercado, la vulnerabilidad del Open Source es una de las
8 amenazas más importantes en materia de seguridad.
Para predecir con precisión las amenazas con las que los profesionales
de seguridad cibernética se enfrentarán a lo largo del año, la consultora
realiza estudios de amenazas que cubren varios vectores de ataques a la
web, datos, correo electrónico y dispositivos finales En 2014, siete de los
ocho pronósticos fueron acertados y proporcionaron una valiosa
perspectiva respecto a la preparación para respaldar la estrategia de
seguridad de forma proactiva.
La vulnerabilidad del Open
Source
De acuerdo al reporte “Predicciones de Seguridad 2015” realizado por el
Websense Security Labs, surgirán nuevas vulnerabilidades del código
fuente que tiene varias décadas de antigüedad.
Enormes vulnerabilidades como OpenSSL, Heartlbeed y Shellshock han
existido dentro del código de fuente abierta durante muchos años, y solo
se han revelado cuando han sido examinadas por un par de ojos
despiertos en busca de debilidades. Aunque estas vulnerabilidades
fueron reveladas recientemente, no debemos asumir que no se han
utilizado como vectores de explotación durante años antes de hacerse
públicas.
“El viejo código fuente open source es el nuevo caballo de Troya que
espera ser explotado, y el código de fuente abierta es solo el comienzo.
Con tanto código escrito y en uso, es imposible atrapar todos los puntos
de exposición inactivos hasta que se hayan ejecutado. Debido a esto,
cada vez que un código fuente open source se altera o se integra como
parte de una actualización de un servicio y una aplicación, estas
vulnerabilidades sistémicas desconocidas tienen el potencial de exponer
las redes a un ataque”. manifestó Carl Leonard, Analista Principal
en Seguridad, Websense Security Labs.
Es muy probable que cada una de estas vulnerabilidades haya formado
parte de la artillería de los atacantes cibernéticos sofisticados durante
largo tiempo. Combinen esto con los contratiempos en la gestión de
certificados, protocolos HTTPS y SSL de determinados servicios en la
nube, así podemos enfrentarnos con un verdadero desafío este año.
Los atacantes usarán las vulnerabilidades en códigos viejos open
source para dirigir sus ataques a nuevas aplicaciones. La velocidad de
desarrollo utilizando herramientas de terceros es sorprendente. Nadie
comienza a hacer algo desde cero. La tasa de adopción de programación
de fuente abierta (open source) como componente básico de nuevo
software y servicios, supera ampliamente el escrutinio del código de
estas aplicaciones. Lamentablemente, aún no se ha incorporado
la seguridad en la mayoría de estos ciclos de desarrollo.
A medida que se utilice el código fuente open source y se altere en una
nueva aplicación o servicio, cada integración será otra oportunidad de
riesgo. Las fallas seguridad en el código viejo, que incluyen código de
propiedad exclusiva, no solo de fuente abierta, provocarán filtraciones
importantes de datos en aplicaciones divergentes debido a que el código
nunca fue analizado correctamente por terceros, antes o después de la
integración. Si se analizan modelos de amenazas en Internet, los
resultados muestran que los protocolos subyacentes utilizados están
dañados o lo estarán. En 2015, al menos una filtración importante de
datos, un auténtico tesoro, tendrá sus orígenes en datos confidenciales
de empresas transmitidos de manera inapropiada o asegurados en sitios
de almacenamiento en la nube, disponibles públicamente y basados en
este código viejo.
Fuente: Websense Security Labs- Predicciones de seguridad
2015

Mais conteúdo relacionado

Semelhante a Vulnerabilidades abiertas ERP (20)

Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Menos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL InjectionsMenos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL Injections
 
Antivirus 13
Antivirus 13Antivirus 13
Antivirus 13
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Título del documento
Título del documentoTítulo del documento
Título del documento
 
Error de software
Error de softwareError de software
Error de software
 
Error de software
Error de softwareError de software
Error de software
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Reporte
ReporteReporte
Reporte
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Reporte abril
Reporte abrilReporte abril
Reporte abril
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
openssl
opensslopenssl
openssl
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Marilin villanueva de la cruz
Marilin villanueva de la cruzMarilin villanueva de la cruz
Marilin villanueva de la cruz
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 

Mais de EvaluandoSoftware

Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingEvaluandoSoftware
 
Experiencia del cliente o Customer Experience
Experiencia del cliente o Customer ExperienceExperiencia del cliente o Customer Experience
Experiencia del cliente o Customer ExperienceEvaluandoSoftware
 
Acerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimientoAcerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimientoEvaluandoSoftware
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaEvaluandoSoftware
 
Las TIC en la logística empresarial
Las TIC en la logística empresarialLas TIC en la logística empresarial
Las TIC en la logística empresarialEvaluandoSoftware
 
Implementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgosImplementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgosEvaluandoSoftware
 
Mejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeMejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeEvaluandoSoftware
 
¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?EvaluandoSoftware
 
Por qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computingPor qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computingEvaluandoSoftware
 
Neuromarketing, una nueva frontera
Neuromarketing, una nueva fronteraNeuromarketing, una nueva frontera
Neuromarketing, una nueva fronteraEvaluandoSoftware
 
El proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o noEl proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o noEvaluandoSoftware
 
Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?EvaluandoSoftware
 
Tecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuroTecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuroEvaluandoSoftware
 
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?EvaluandoSoftware
 
Predicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalPredicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalEvaluandoSoftware
 
Los beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidadLos beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidadEvaluandoSoftware
 

Mais de EvaluandoSoftware (20)

Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Experiencia del cliente o Customer Experience
Experiencia del cliente o Customer ExperienceExperiencia del cliente o Customer Experience
Experiencia del cliente o Customer Experience
 
Acerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimientoAcerca del software para la cadena de abastecimiento
Acerca del software para la cadena de abastecimiento
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
 
Las TIC en la logística empresarial
Las TIC en la logística empresarialLas TIC en la logística empresarial
Las TIC en la logística empresarial
 
Redes Wi-Fi en hospitales
Redes Wi-Fi en hospitalesRedes Wi-Fi en hospitales
Redes Wi-Fi en hospitales
 
Implementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgosImplementación del eBusiness, ventajas y riesgos
Implementación del eBusiness, ventajas y riesgos
 
Mejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeMejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nube
 
Big Data, Big Picture
Big Data, Big PictureBig Data, Big Picture
Big Data, Big Picture
 
¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?¿En qué se parece un consultor a un camarero?
¿En qué se parece un consultor a un camarero?
 
Por qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computingPor qué es importante el modelo cloud computing
Por qué es importante el modelo cloud computing
 
Objeciones al outsourcing
Objeciones al outsourcingObjeciones al outsourcing
Objeciones al outsourcing
 
Neuromarketing, una nueva frontera
Neuromarketing, una nueva fronteraNeuromarketing, una nueva frontera
Neuromarketing, una nueva frontera
 
El proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o noEl proceso de outsourcing, guía completa para tercerizar o no
El proceso de outsourcing, guía completa para tercerizar o no
 
Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?Arquitectura empresarial ¿qué es y para qué sirve?
Arquitectura empresarial ¿qué es y para qué sirve?
 
Un salto de calidad
Un salto de calidadUn salto de calidad
Un salto de calidad
 
Tecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuroTecnología y datos guían la agricultura del futuro
Tecnología y datos guían la agricultura del futuro
 
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
Storage en la nube: ¿Google Drive, Dropbox, Skydrive o iCloud?
 
Predicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digitalPredicciones 2016 para el negocio digital
Predicciones 2016 para el negocio digital
 
Los beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidadLos beneficios de que su empresa internalice la contabilidad
Los beneficios de que su empresa internalice la contabilidad
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Vulnerabilidades abiertas ERP

  • 1. Vulnerabilidad del ERP Open Source ¿Código abierto o puerta abierta? De acuerdo al informe Predicciones de Seguridad 2015 realizado por una consultora del mercado, la vulnerabilidad del Open Source es una de las 8 amenazas más importantes en materia de seguridad. Para predecir con precisión las amenazas con las que los profesionales de seguridad cibernética se enfrentarán a lo largo del año, la consultora realiza estudios de amenazas que cubren varios vectores de ataques a la web, datos, correo electrónico y dispositivos finales En 2014, siete de los ocho pronósticos fueron acertados y proporcionaron una valiosa perspectiva respecto a la preparación para respaldar la estrategia de seguridad de forma proactiva. La vulnerabilidad del Open Source De acuerdo al reporte “Predicciones de Seguridad 2015” realizado por el Websense Security Labs, surgirán nuevas vulnerabilidades del código fuente que tiene varias décadas de antigüedad. Enormes vulnerabilidades como OpenSSL, Heartlbeed y Shellshock han existido dentro del código de fuente abierta durante muchos años, y solo se han revelado cuando han sido examinadas por un par de ojos despiertos en busca de debilidades. Aunque estas vulnerabilidades fueron reveladas recientemente, no debemos asumir que no se han utilizado como vectores de explotación durante años antes de hacerse públicas.
  • 2. “El viejo código fuente open source es el nuevo caballo de Troya que espera ser explotado, y el código de fuente abierta es solo el comienzo. Con tanto código escrito y en uso, es imposible atrapar todos los puntos de exposición inactivos hasta que se hayan ejecutado. Debido a esto, cada vez que un código fuente open source se altera o se integra como parte de una actualización de un servicio y una aplicación, estas vulnerabilidades sistémicas desconocidas tienen el potencial de exponer las redes a un ataque”. manifestó Carl Leonard, Analista Principal en Seguridad, Websense Security Labs. Es muy probable que cada una de estas vulnerabilidades haya formado parte de la artillería de los atacantes cibernéticos sofisticados durante largo tiempo. Combinen esto con los contratiempos en la gestión de certificados, protocolos HTTPS y SSL de determinados servicios en la nube, así podemos enfrentarnos con un verdadero desafío este año. Los atacantes usarán las vulnerabilidades en códigos viejos open source para dirigir sus ataques a nuevas aplicaciones. La velocidad de desarrollo utilizando herramientas de terceros es sorprendente. Nadie comienza a hacer algo desde cero. La tasa de adopción de programación de fuente abierta (open source) como componente básico de nuevo software y servicios, supera ampliamente el escrutinio del código de estas aplicaciones. Lamentablemente, aún no se ha incorporado la seguridad en la mayoría de estos ciclos de desarrollo. A medida que se utilice el código fuente open source y se altere en una nueva aplicación o servicio, cada integración será otra oportunidad de riesgo. Las fallas seguridad en el código viejo, que incluyen código de propiedad exclusiva, no solo de fuente abierta, provocarán filtraciones
  • 3. importantes de datos en aplicaciones divergentes debido a que el código nunca fue analizado correctamente por terceros, antes o después de la integración. Si se analizan modelos de amenazas en Internet, los resultados muestran que los protocolos subyacentes utilizados están dañados o lo estarán. En 2015, al menos una filtración importante de datos, un auténtico tesoro, tendrá sus orígenes en datos confidenciales de empresas transmitidos de manera inapropiada o asegurados en sitios de almacenamiento en la nube, disponibles públicamente y basados en este código viejo. Fuente: Websense Security Labs- Predicciones de seguridad 2015