Las Ings. Adataliz Castillo y Allison Lara, especialistas en ciberseguridad, responsables de esta columna y al mismo tiempo fundadoras de CySecbyWomen, organización que reúne a más de un centenar de mujeres en su búsqueda de concientizarnos en las mejores prácticas de seguridad empresarial, nos hacen entrega de un artículo titulado, ¿Qué tanto sabes de las últimas actualizaciones lanzadas por Microsoft y que hasta la NSA pide que las instales? Disfrute de esta didáctica lectura amigo lector.
¿Qué tanto sabes de las últimas actualizaciones lanzadas por Microsoft y donde hasta la NSA pide que las instales?
Además, la reputada agencia internacional exige que se tomen medidas de seguridad adicionales y sobre todo urgentes.
(americasistemas.com.pe. Lima, Perú – 12 de junio 2019) Estimad@ lector@, desde fines de mayo y hasta ahora siguen llegando informes de que cerca de un millón de computadoras están en peligro de sufrir un ataque cibernético similar al de WannaCry, el cual afecto a más de 200 mil equipos en 150 países.
Esta falla toma el nombre de “BlueKeep”, técnicamente llamada CVE-2019-0708, y afecta al protocolo de escritorio remoto (RDP por sus siglas en inglés) por el que los equipos Windows se pueden operar a distancia a través de una conexión a internet. La vulnerabilidad está presente en computadoras con Windows 7, Windows XP y aquellas que utilizan los servidores 2003 y 2008.
La amenaza es tal, que hasta la Agencia Nacional de Seguridad o NSA, está instando a los administradores y usuarios de Windows a asegurarse de que los equipos y/o servidores están utilizando un sistema actualizado y parchado frente a las crecientes amenazas. Las advertencias recientes de Microsoft destacaron la importancia de instalar parches para solucionar una vulnerabilidad de protocolo en versiones anteriores de Windows. Microsoft ha advertido que esto es potencialmente “dañable”, lo que significa que podría propagarse sin la interacción del usuario a través de Internet.
Por lo explicado, los expertos en seguridad temen que los ciberdelincuentes utilicen esta vulnerabilidad y los kits de explotación que contengan otras vulnerabilidades conocidas para atacar a los sistemas no parcheados. En su aviso, la Agencia recomienda medidas de seguridad adicionales:
– Bloquear el puerto TCP 3389 en el firewall, especialmente los perimetrales expuestos a internet. Este puerto se usa en el protocolo RDP y bloqueará los intentos de establecer una conexión.
– Habilitar la tecnología NLA de autentificación de nivel de red. Esto mejora de seguridad, ya que requiere que los atacantes tengan credenciales válidas para realizar la autentificación de código remoto.
– Deshabilitar los servicios de escritorio remoto si no los necesitas. Esto ayuda a reducir la exposición a las vulnerabilidades de seguridad en general y es una buena práctica incluso sin la amenaza de BlueKeep.
Si deseas conocer más de estas noticias, no olvides seguirnos en nuestras redes sociales:
Twitter: twitter.com/CySecByWomen
Facebook: facebook.com/CySecByWomen/
Linkedin: linkedin.com/company/CySecByWomen
Youtube: youtube.com/c/CySecByWomen