SG36

CIBERSEGURIDAD 46 de red; debidas a deficiencias en los controles de acceso; debidas a fallos en la programación (con todo tipo de lenguajes: Python, JavaScript, PHP, Ruby, C++, Perl, Java, VB, etc.); debidas a fallos en los sistemas operativos (como Android, iOS, Windows, Linux, Solaris, Unix, etc.); debidas amecanismos defi- cientes de cifrado y de almacenamiento de claves criptográficas; debidas a dejar sesiones y conexiones abiertas por cual- quier causa (por estar configuradas por defecto); debidas a fallos en el control de acceso a las aplicaciones; debidas a procesos de actualizaciones y parches (vía FOTA o SOTA) que permiten accesos no autorizados en dispositivos y vehí- culos conectados/autónomos; debidas a dejar entrar o consumir datos antes de validarlos y comprobarlos; debidas a existir configuraciones deficientes, fallos en firewall, routers, módems, objetos IoT, motores autónomos de inferencia de IA, browsers, sistemas operativos, APPs, correo electrónico, etc.; debidas a descargas Torrents/P2P en las organiza- ciones; debidas a no tener en cuenta la Dark-Web; debidas a dejar sin actualizar motores, firmas y parches antimalware; debidas al robo de direcciones de correo electrónico, MAC, IP, URL, etc.; debidas al uso de ingeniería social e ingeniería inversa; debidas a utilizar la misma clave-contraseña débil (de baja entropía) paramúltiples servicios como RRSS, BDs, correo-electrónica, IM, IoT, etc. y para diversos dispositivos-plataformas (smartphone, tablet, PC, smarthome, wearables, electrodomésticos inteligen- tes, vehículos conectados-autónomos, objeto IoT/IIoT/IoMT/IAoT, etc.); debidas a fallos en los navegadores Web y sus plugins; debidas a no actualizar correctamente los navegadores Web (Chrome de Google, Firefox de Mozilla, Metacrawler, Tor, Edge o Internet Explorer de Microsoft, Opera, Safari, etc.) y/o sus complementos Web (extensiones y plugins). Los complementos Web se utilizan por razones como extensibili- dad, flexibilidad, personalización, etc. Cuanto mayor sea el número de com- plementos mayor será el riesgo de vulnerabilidades. Los complementos pueden dividirse en: (a) Extensiones. Se ejecutan en el con- texto del navegador Web demodo que tienen losmismos derechos que el propio navegador Web. Ejemplos de extensiones son: ‘NoScript’ para Firefox, BHO (Browser Helper Objects) para Internet Explorer es un DLL/Dynamic Link Library que se ejecuta automáticamente cuando se carga Internet Explorer, etc. Las extensiones en Internet Explorer utilizan el interfaz COM. Es vital analizar si las DLL están infectadas, por ejemplo, pepflashplayer.dll, etc. (b) Plugins. Se ejecutan como procesos separados e interactúan con el nave- gador utilizando una API. Ejemplos de plugins son: Flash de Adobe, ActiveX Objects, etc., también son infectables; debidas a deficiencias y debilidades en nuevas tecnolo- gías de Internet como: blockchain, objetos IoT/IIoT/IoMT, nubes, AmI, juguetes-electrodomésticos inte- ligentes, vehículos conectados y autónomos, 5G, robótica social, etc.; debidas a deficiencias y debilidades enel propietario, operador opersonal demantenimiento para que realice una acción que posibilite un acceso no autorizado en un vehículo conec- tado-autónomo; debidas a fallos que posibilitan el acceso no autorizado a información por parte de fuentes no fiables-seguras y capaces de cargar datos contaminados en vehículos conectados-autónomos; debidas a colocar scripts maliciosos en fiche- ros Office-MS que interactúan con PowerShell a nivel fileless; debidas a colocarmacros infectadas dentro de documentos Office; debidas a poder descargar aplicaciones móviles o APPs contaminadas incluso de sitios oficiales (Google-Play o APP-Store) o de sitios desconocidos, por ejemplo, a partir de un código QR o un link/ botón; debidas a poder sustituir un script.ini legal por uno malicioso, lo que provoca que el malware tenga acceso a los ficheros de claves; debi- das al envenenamiento-modificación

RkJQdWJsaXNoZXIy Njg1MjYx