Page 96

RAA 871

producirse en el momento en que un usuario se conecta a la red. Pero como el peligro es una combinación de la probabilidad de la amenaza y de la intensidad del daño, es necesario protegerse. La utilización de HTTPS, el protocolo de seguridad encriptado que usan la mayor parte de los servicios de Internet ofrece una leve protección, pero no una garantía completa de seguridad ante este ataque. Otra medida es utilizar una conexión de red privada virtual (VPN). De esta forma nos aseguramos de cifrar el tráfico desde y hacia nuestro dispositivo, tal como lo haríamos en una red pública o no segura. No vale volver a protocolos anteriores, que son aún más inseguros. No nos librará de esta amenaza ni el acceso a nuestra red mediante su dirección MAC, ni usar claves complejas o cambiarlas frecuentemente, aunque son buenas medidas de seguridad con carácter general. Apagar la wifi es un sistema muy seguro que impide al atacante entrar en ella, pero tiene el leve inconveniente de que tampoco nosotros podemos usarla. Es indispensable instalar las actualizaciones cuando los fabricantes las pongan a disposición de los usuarios. En el momento en que se publiquen estas actualizaciones de seguridad hay que ser meticulosos en la actualización de todos nuestros dispositivos, ya que hay algunos que son actualizados con poca frecuencia, como por ejemplo los propios routers domésticos, los dispositivos del internet de las cosas: el frigorífico, la TV, el termostato... o cualquier otro dispositivo que use nuestra red doméstica. DISPOSITIVOS MÓVILES VULNERABILIDAD JANUS DE ANDROID Cuando en el sistema Android se actualiza una aplicación, el sistema realiza un proceso de verificación comparando la firma de la aplicación instalada con la nueva. Solo si coincide, se instala la nueva versión. Los detalles técnicos de cómo se realiza este proceso seguramente no interesan a la mayoría de los usuarios, pero si es de interés saber que se ha puesto en circulación un malware, conocido como Janus que evita este paso de seguridad y hace que se pueda incorporar un código malicioso sin que nos demos cuenta al actualizar una aplicación. ¿Hasta donde debe preocuparnos esta vulnerabilidad? Como siempre, lo mejor es actualizar aplicaciones solo desde fuentes fiables, prestando atención a no confundirlas con otras que a veces usan logotipos similares y mantener actualizados nuestros sistemas. La vulnerabilidad afecta a las versiones recientes de Android (de la 5 en adelante) aunque ha sido corregida en la versión 7.0 de Android, por lo que los dispositivos que usan esta versión están fuera de peligro ya que incorpora 222 RREEVVIISSTTAA DDEE AAEERROONNÁÁUUTTIICCAA YY AASSTTRROONNÁÁUUTTIICCAA // Maarrzzoo 22001188


RAA 871
To see the actual publication please follow the link above