Las aplicaciones multimedia, las más afectadas por vulnerabilidades

Las aplicaciones multimedia, las más afectadas por vulnerabilidades
CGP/DICYT El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha emitido el informe de vulnerabilidades correspondiente al segundo trimestre de 2011, en el que pone de manifiesto que las aplicaciones multimedia como Java, Acrobat Reader y Flash Player, son las más afectadas por vulnerabilidades que comprometen los equipos de los usuarios. La mejor defensa para este tipo de ataques la constituyen las actualizaciones de seguridad, tanto del navegador como de todos los componentes multimedia integrados en el mismo.

 

Inteco, a través del Centro de Respuesta a Incidentes de Seguridad (CERT), recuerda que existen herramientas externas al navegador que pueden prestar ayuda a la hora de realizar estas actualizaciones del software de los equipos.

 

Por otro lado, en su boletín semanal Inteco alerta del troyano para la plataforma MacOS denominado Olyx.B, que llega a través de un documento de Microsoft Word para Mac y se instala en el equipo infectado de forma inadvertida. La presencia de este troyano en el equipo permite a los cibercriminales obtener información del sistema, descargar y ejecutar ficheros maliciosos o crear y borrar ficheros, entre otras acciones con fines maliciosos.

 

Inteco-CERT recomienda mantener actualizado el software del sistema y, en caso de disponer de algún software antimalware, mantenerlo con protección activa en tiempo real y actualizar las bases de datos de firmas generadas. Éste es uno de los 11 virus publicados en los últimos siete días por el Instituto unido a 65 vulnerabilidades.

 

Verificación de Google

 

Asimismo, Inteco recuerda que Google ofrece a sus usuarios un servicio para la verificación de su cuenta en dos sencillos pasos, garantizando así la utilización segura de sus servicios incluso desde ordenadores públicos. Utilizando este sistema, un usuario que desee acceder a su cuenta deberá disponer no solo de su contraseña, sino también de un código de verificación de un único uso que Google proporciona a través de un dispositivo móvil asociado a esa cuenta. Además, existen herramientas específicas para realizar esta verificación en el caso de hacerse desde un smartphone, como Google Authenticator.

 

FOTO: Videojuego sobre los Objetivos de Desarrollo del Milenio (FOTO: Raquel Camarero).

Dejar un comentario

captcha