Vulnerabilidades en Sistemas Operativos y Software: Un Análisis Detallado

Las aplicaciones constituyen las piezas de software más utilizadas por los usuarios finales. Es crucial estar atento a las nuevas vulnerabilidades que se detectan para poder aplicar los diferentes parches de seguridad a tiempo, evitando así ser víctima de problemas de seguridad. La persistencia de estas vulnerabilidades evidencia una vez más la falta de concientización entre los usuarios, lo que debería servir como un llamado de atención para fomentar la adopción de buenas prácticas de seguridad. En este contexto, la instalación regular de actualizaciones y parches de seguridad es fundamental para prevenir incidentes potenciales.

Aunque existen múltiples factores que influyen en la detección de riesgos de seguridad, es un hecho que continuamente surgirán nuevas vulnerabilidades. Es común encontrar sistemas con numerosas vulnerabilidades de bajo impacto, las cuales reducen su nivel de riesgo en comparación con sistemas que, aunque presentan menos vulnerabilidades, tienen un impacto significativamente mayor.

Panorama General de Vulnerabilidades

El año 2024 marcó un nuevo pico histórico en el reporte de vulnerabilidades en diferentes proveedores y productos. Se acumularon un total de 40.287 vulnerabilidades, lo que representa un 100,8% más que las reportadas en 2023, y equivalen a más de 100 vulnerabilidades reportadas en promedio por día. Si este promedio diario se mantiene, se proyecta un aumento de detecciones para 2025 respecto a 2024.

Otro dato relevante es que el 11,9% de las vulnerabilidades son de carácter crítico, una situación que muestra un descenso respecto a 2023, cuando el porcentaje de vulnerabilidades críticas reportadas fue del 17,5%. El panorama de ciberamenazas continúa evolucionando y volviéndose más peligroso año tras año.

infografía sobre el incremento anual de vulnerabilidades en software y sistemas

Sistemas Operativos y Software: ¿Quién es más vulnerable?

En el análisis de los sistemas operativos, ESET aclara que, si bien se observa a Linux en el primer puesto en cuanto a cantidad de vulnerabilidades detectadas, es crucial no solo considerar la cantidad de riesgos, sino también su criticidad y la cantidad de productos relacionados con cada proveedor.

Si bien los números podrían sugerir que Windows tiene menos vulnerabilidades que Mac e incluso que Linux, la realidad es que Windows sigue siendo, con diferencia, el sistema más atacado por los delincuentes. Esta evidencia se mantiene a pesar del mayor número de vulnerabilidades descubiertas en el último año en sistemas operativos distintos a Windows.

gráfico comparativo de vulnerabilidades reportadas por sistema operativo

Kaspersky indicó que se registró una cifra alarmante de aproximadamente 125 millones de intentos de ataques a usuarios de Windows en 2023. La mayoría de estos ataques estuvieron dirigidos a computadoras que funcionan con este sistema operativo. No tiene sentido afirmar categóricamente que un sistema es más o menos seguro si no se tienen en cuenta todos los factores que pueden afectar su seguridad, incluyendo su cuota de mercado y atractivo para los atacantes.

Aplicaciones Específicas y Vectores de Ataque

Dentro de las aplicaciones con más fallos reportados, el navegador Google Chrome ocupa el primer puesto, seguido por Firefox. Ambos son de uso muy masivo, tanto en infraestructuras tecnológicas como por usuarios finales. Los navegadores representan una de las principales puertas de entrada del malware actualmente, lo cual se refleja en el número de vulnerabilidades descubiertas en ellos. Posteriormente, se encuentran los programas multiplataforma de Adobe y Oracle.

Con respecto al tipo de amenazas, el escenario es variado. Se destacan las vulnerabilidades de tipo XSS (Cross-Site Scripting), que representan un 42,65% y evidencian la exposición de las aplicaciones web. Es importante destacar que no todas las vulnerabilidades son críticas y no para todas existen exploits disponibles que permitan su explotación, lo que obliga a evaluar su impacto real.

diagrama de las aplicaciones más vulnerables y tipos de ataques web

Ataques a través de Software de Oficina y Archivos Maliciosos

Los expertos en seguridad de Kaspersky detectaron alrededor de 411.000 archivos dañinos cada día en 2023, lo que representa un aumento del 3% respecto al año anterior. La compañía evidenció un incremento del 53% en ataques que utilizaron versiones alteradas y dañinas de programas comunes de Microsoft Office, como Word o Excel, para perjudicar a los usuarios.

Una gran cantidad de estos archivos dañinos venían en forma de documentos y scripts, los cuales pueden realizar diversas acciones en las computadoras. Estos tipos de archivos maliciosos resultaron ser muy comunes, representando el 10% del total diario de virus y malware detectados. Este crecimiento puede estar relacionado con un aumento de los ataques que utilizan archivos PDF de phishing, diseñados para robar datos de víctimas potenciales. De hecho, el 38% de los archivos adjuntos maliciosos enviados por correo electrónico fueron formatos de Microsoft Office, mientras que los archivos PDF representaron el 14% del total.

Estos documentos o scripts maliciosos pueden llegar a las computadoras de varias maneras:

  • Correo electrónico: Ciberdelincuentes envían correos que parecen legítimos, conocidos como phishing, con archivos adjuntos maliciosos. Al abrir el documento o ejecutar el script, el malware se instala.
  • Descargas de internet: Al descargar programas o archivos de sitios web no confiables, los usuarios pueden descargar malware disfrazado de software legítimo.
  • Dispositivos de almacenamiento externo: USBs o discos duros externos pueden contener malware. Al conectarlos, el malware puede transferirse y ejecutarse.
  • Enlaces maliciosos: Hacer clic en enlaces en sitios web sospechosos, anuncios o mensajes de redes sociales puede llevar a la descarga automática de archivos maliciosos.

Troyanos y Puertas Traseras

Los programas dañinos conocidos como troyanos son los más comunes y continúan causando problemas. Engañan a los usuarios haciéndoles creer que están instalando algo útil, cuando en realidad es un software que puede dañar la computadora o robar información. En 2023, hubo un incremento importante en un tipo específico de troyano llamado "puerta trasera" (backdoor).

Mientras que en 2022 se encontraban alrededor de 15.000 de estos archivos cada día, en 2023 esta cifra creció a 40.000 diarios. Estas puertas traseras permiten a los criminales controlar la computadora de forma remota, realizando tareas como mover o borrar archivos, espiar actividades y recolectar información privada sin que el propietario se dé cuenta.

ilustración de un troyano o backdoor infiltrándose en un sistema

Vulnerabilidades Específicas y Metodologías de Explotación

El Caso de Apache Log4j2 (CVE-2021-44228)

Un ejemplo destacado de vulnerabilidad crítica es la CVE-2021-44228, relacionada con las funciones JNDI de Apache Log4j2 2.0-beta9 a 2.15.0 (excluyendo versiones de seguridad como 2.12.2, 2.12.3 y 2.3.1). Estas funciones, utilizadas en la configuración, mensajes de registro y parámetros, no protegían contra LDAP controlado por un atacante y otros puntos finales relacionados con JNDI. Un atacante que pudiera controlar los mensajes de registro o sus parámetros era capaz de ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes estaba habilitada. A partir de Log4j 2.15.0, este comportamiento se deshabilitó por defecto, y desde la versión 2.16.0 (junto con 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad fue eliminada por completo.

Dispositivos IoT y sus Riesgos

La proliferación de dispositivos IoT (Internet de las Cosas) ha ampliado significativamente la superficie de ataque para los ciberdelincuentes. Estas son algunas estadísticas clave:

  • Tráfico no cifrado: Un sorprendente 98% del tráfico de dispositivos IoT permanece sin cifrar, lo que genera importantes riesgos de ciberseguridad al permitir que los datos transmitidos sean interceptados fácilmente.
  • Aumento de ataques de malware: Los ataques de malware dirigidos a dispositivos IoT aumentaron un 400% en 2023 respecto al año anterior, destacando la necesidad de implementar medidas de seguridad más robustas. En México, los ataques de malware contra IoT también crecieron un 400% en 2023.
  • Dispositivos obsoletos y vulnerables: Se calcula que hay alrededor de 17.000 millones de dispositivos IoT en el mundo. Una proporción significativa de ellos podría volverse vulnerable a la explotación a medida que se agote su soporte y las actualizaciones de seguridad.

La falta de cifrado y el uso de dispositivos obsoletos facilitan el acceso no autorizado. Estas estadísticas confirman que la IoT es hoy uno de los sectores con mayor riesgo de explotación, y se espera que los ciberataques de IoT se dupliquen para 2025, afectando tanto a usuarios como a industrias críticas.

Implicaciones de los Ciberataques y Medidas Preventivas

Costos e Impacto Económico

El impacto económico de los ciberataques es alarmante. Se proyecta que el daño relacionado con ciberataques alcanzará los 10,5 trillones de dólares anuales para 2025, superando ya los 10.000 millones de euros anuales. El 86% de las brechas de seguridad tienen una motivación financiera.

En América Latina, el impacto económico se refleja en la bancarrota de hasta el 60% de las PYMES atacadas. Las pérdidas incluyen robo de datos, fraudes online y gastos en recuperación y multas regulatorias. En España, el 60% de las PYMES que sufrieron ataques cerraron en menos de 6 meses.

infografía sobre el coste global y el impacto económico de los ciberataques

Ransomware y Phishing: Amenazas Constantes

El ransomware continúa siendo la amenaza más costosa; se estima un ataque cada 11 segundos en 2025. En Chile, un 55% de las organizaciones sufrieron al menos un ataque de ransomware el año pasado. El pago promedio exigido por los ciberdelincuentes supera el millón de dólares, sin garantizar la recuperación de datos. Los ataques de ransomware representaron el 79% del total de incidentes en 2020-2021.

El phishing sigue encabezando las amenazas, con un 56% de las organizaciones identificándolo como su principal riesgo. Google indexó más de 2 millones de sitios de phishing en 2024. En Colombia, el 45% de los usuarios recibió al menos un intento de phishing en 2024. Además, el 91% de los ataques comienza con la técnica de spear phishing, que busca vulnerar correos e infectar organizaciones.

Buenas Prácticas y Estrategias de Defensa

Para protegerse contra las crecientes amenazas cibernéticas, es esencial adoptar un conjunto de buenas prácticas de seguridad. La persistencia de vulnerabilidades resalta la falta de concientización, lo que demanda un llamado de atención para fomentar una cultura de seguridad digital:

  • Instalación regular de actualizaciones y parches de seguridad: Fundamental para prevenir incidentes.
  • No descargar ni instalar aplicaciones de fuentes no fiables: Evitar software de orígenes desconocidos.
  • No hacer clic en enlaces sospechosos: Mantenerse alerta ante enlaces de fuentes desconocidas o anuncios en línea.
  • Creación de contraseñas seguras y únicas: Utilizar combinaciones de letras mayúsculas y minúsculas, números y símbolos, y activar la autenticación de dos factores (MFA).
  • Hoja de ruta para la ciberseguridad:
    • Implementar MFA y contraseñas únicas, además de capacitación anti-phishing.
    • Realizar copias de seguridad verificadas y disponer de un plan de respuesta a incidentes.
    • Utilizar EDR/antivirus con escaneo en tiempo real, firewall y segmentación de red.
    • Gestionar dispositivos (MDM), cifrar datos y controlar IoT.
    • Realizar ethical hacking y auditorías periódicas.

La necesidad de seguridad informática es alimentada por la constante evolución de las amenazas. El mundo de la seguridad digital cambia continuamente, por lo que es importante entender el estado actual para proteger equipos y la integridad de los datos.

9. Buenas prácticas en protección de datos

tags: #porcentaje #de #los #sistemas #operativos #mas