NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN?

Documentos relacionados
AMENAZAS AVANZADAS Y PERSISTENTES

QUÉ ES PEER - TO - PEER (P2P)?

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

SU NAVEGADOR ESTA DESNUDO: POR QUÉ LOS NAVEGADORES PROTEGIDOS SIGUEN SIENDO VULNERABLES

MIGRAR LA SEGURIDAD DEL A LA NUBE. pandasecurity.com

BVS Cloud Web Security


TREND MICRO SMART PROTECTION SUITES


Navegando al Día. Publicado en Revista.Seguridad ( Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Pasos a seguir para la correcta configuración del Explorer:

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Análisis Sophos Home

Productividad y eficiencia de una forma segura y fiable

Baquia, nuevas tecnologias y negocios

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

Seguridad en dispositivos móviles

Su tienda, nuestra tienda. Soluciones de retail global

Criptografía y Seguridad de Datos

Acceso a Sede electrónica. Manual del cliente de Autofirma

CYBSEC S.A. CYBSEC Política de Publicación de Vulnerabilidades

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Versiones de prueba de SOLIDWORKS

Servicios para el docente

Cuando el modo privado se activa en Firefox aparece un pequeño antifaz morado (arriba a la derecha), como se muestra en la imagen.

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Servicios de Seguridad Gestionada 2.0 Evolución natural del software como servicio

CÓMO CONFIGURAR EL NAVEGADOR WEB PARA USAR LEXNET

PRIMEROS PASOS EN SIGETT

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Instrucciones para obtener el certificado electrónico de la FNMT

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Requisitos técnicos para el uso de firma electrónica

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Red Privada de TeraMensajes

Dispositivo Criptográfico de Santander Río

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

PORTAL DE FORMACIÓN CONTINUA DE LAS ADMINISTRACIONES PÚBLICAS. Manual de incidencias de firma electrónica y presentación en registro telemático

Guía para la validación de la autenticidad de los documentos PDF del DOGC

Gestión Digital para Directivos

AUTOFIRMA Orientación y Soluciones a Problemas conocidos. AUTOFIRMA Uso de AUTOFIRMA en páginas web Soluciones y Orientación en problemas detectados 1

Solicitud de certificado digital - Scotia en Lí nea.

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

La seguridad informática en las empresas. El reto y su solución

Barómetro Internacional de Seguridad en PYMEs

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Instalación Componente Cliente

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

CARACTERÍSTICAS TÉCNICAS PLATAFORMA RESOURCEMANAGER Módulo Fiscalización Laboral

Manual de instalación AutoFirma 1.4.2

Servicios en la Nube de Microsoft

CrossFire: complementos de Firefox pueden ser explotados malicionamente

Como agregar una autoridad de confianza al navegador Firefox

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014

TUTORIAL APLICACIÓN CITIUS

Manual Exchange Online

INSTRUCCIONES PARA LA OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

CANTABRIA GOBIERNO DE

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

Permanencia de componentes activos del malware

DRIVER.. el nombre que aterroriza a muchos

Especial Talleres-Escuela. Software para Gestión de Bonsai on-line

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Configuración de un navegador

Resolución de problemas conocidos

Formación en Nuevas Tecnologías.

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Cloud Firewall

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

Validación de la firma de un documento. Manual de configuración de Adobe Reader

Está su seguridad realmente segura?

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO


Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

EL SOFTWARE MALICIOSO MALWARE

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Manual de Ciberseguridad Infantil

CONSEJERÍA DE EDUCACIÓN

Guía de Instalación. Antivirus Infinitum

Instalación de Video Download Helper

BITDEFENDER GRAVITYZONE

Cuenta en Blogger HERRAMIENTA BLOGGER. Qué es BLOGGER?

PLANTILLA DOCUMENTO SIMPLE V6

Materia: Matemática de Séptimo Tema: Clasificación de Cuadriláteros

Transcripción:

NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN?

INDICE 1 INTRODUCCIÓN... 2 NAVEGADORES DESACTUALIZADOS: DESAFÍOS Y PROTECCIÓN... 3 AMENAZAS QUE AFECTAN A LOS NAVEGADORES DESACTUALIZADOS... 4 LA SOLUCIÓN PANDA CLOUD INTERNET PROTECTION (PCIP)... 4 SUITE PANDA CLOUD PROTECTION...5 1

INTRODUCCIÓN El software evoluciona con el tiempo. Los parches de seguridad, las correcciones a errores existentes y la inclusión de características adicionales hacen que los fabricantes publiquen nuevas versiones de su software. La mayoría de las empresas entienden la necesidad de instalar dichos parches (y los riesgos de no hacerlo) implementan procesos para hacerlo de la forma más eficaz; sin embargo, qué ocurre con el software que llega al final de su ciclo de vida? Lo que parece una pregunta sencilla oculta en realidad un dilema bastante complejo. Hay muchísimos casos en el mundo de software antiguo que se sigue utilizando; después de todo, si aún funciona por qué vamos a actualizarlo o reemplazarlo? En otras palabras: Si no esta roto, por qué arreglarlo? Sin embargo, cómo sabemos de verdad si nuestro software esta roto? He aquí el problema: Si un fabricante anuncia que la versión 1.x de su producto ya no se fabrica y ha sido reemplazada por la versión 2.x, pero luego se descubre un problema grave de seguridad en la nueva versión, también está afectada la versión 1.x? Podemos esperar que el fabricante testee la versión 1.x para determinar si es vulnerable o no, a pesar de que oficialmente ya no haya soporte para al producto? Y si resulta que la versión 1.x es vulnerable, podemos esperar que el fabricante publique un parche para un software que ya no se fabrica? En un mundo perfecto, la respuesta a todas estas preguntas sería Sí, ya que nos gusta creer que los fabricantes cumplirán siempre con la responsabilidad de mirar por la seguridad de sus clientes. Y aunque esto puede ser válido para el software vigente, el anuncio público de que una versión de software ha llegado a su fin de vida también es un aviso de que el fabricante ya no se siente obligado a preocuparse por la seguridad de la versión lo que supone que el usuario debe seguir utilizándola bajo su propia responsabilidad. En caso de que las versiones posteriores de un software sufran vulnerabilidades, existe un riesgo considerable de que las versiones anteriores (discontinuadas) también sean vulnerables debido a la práctica habitual de reciclar código. Sin embargo, es probable que no haya ninguna notificación pública, ni por parte del fabricante ni por parte de terceros, de que la versión antigua es vulnerable. Los investigadores de seguridad no suelen dedicar sus recursos a analizar versiones antiguas o discontinuadas desoftware en busca de nuevas vulnerabilidades, ya que la respuesta del fabricante es siempre la misma: sólo nos preocupa la versión nueva. Echemos un vistazo al caso de los navegadores Web. La última versión de Internet Explorer es la versión 8, aunque las versiones 6 y 7 siguen todavía siendo utilizadas por una gran parte de la comunidad de usuarios. Pero qué pasa con la versión 5.5 (discontinuada)? Debería seguir siendo utilizada o representa un riesgo de seguridad demasiado grande? Y qué sucede con versiones anteriores (y discontinuadas) como la 5.0 o la 4? La versión 5.5 fue la última versión compatible con Windows 2000 y es bien sabido que Windows 2000 incluye vulnerabilidades de seguridad no resueltas. Tomemos otro ejemplo. La última versión de Mozilla Firefox es la 3.6, aunque las versiones 3.0 y 3.5 siguen siendo utilizadas por un gran número de usuarios. Pero qué hay de las versiones (discontinuadas) 1.5.x, 1.0.x, o incluso las versiones anteriores a la 1.0 (0.x)? Por lo menos se ha encontrado una vulnerabilidad en la última versión de la serie Firefox 1.5.x (publicada unos meses después del fin de vida del producto). 2

NAVEGADORES DESACTUALIZADOS: DESAFÍOS Y PROTECCIÓN Imagen 1 Cuota de mercado de las diferentes versiones de los navegadores, junio 2010; Información cortesía de StatCounter 3

AMENAZAS QUE AFECTAN A LOS NAVEGADORES DESACTUALIZADOS Los riesgos principales que implica tener un navegador desactualizado son los siguientes: Los navegadores desactualizados o discontinuados pueden estar afectados por las mismas vulnerabilidades descubiertas en versiones posteriores de los mismos. Como el fabricante no ofrece soporte para la versión, no publicará parches para sus vulnerabilidades y probablemente ni siquiera habrá notificaciones públicas de su existencia. Las funciones de seguridad más avanzadas (alertas integradas de phishing, verificación extendida SSL, cuadros de diálogo sobre opciones de seguridad, etc.) sólo se encuentran en las versiones más recientes de los navegadores. LA SOLUCIÓN PANDA CLOUD INTERNET PROTECTION (PCIP) La solución PCIP es capaz de reconocer y clasificar los navegadores Web a través de su identificador Usuario-Agente. La solución ofrece la posibilidad de establecer políticas que especifiquen qué navegadores (y versiones) pueden o no tener acceso a Internet. Esto ofrece un control granular sobre los navegadores que se usan en la empresa, minimizando el riesgo de que navegadores antiguos o desactualizados sean atacados, ya que no tendrán acceso a Internet. 4

SUITE PANDA CLOUD PROTECTION Panda Cloud Internet Protection es parte de la suite Panda Cloud Protection, una completa solución de seguridad SaaS que protege los principales puntos de entrada de las amenazas -endpoints, correo electrónico y tráfico Web- contra el malware, spam, cross-site scripting y otros ataques avanzados Web 2.0, mediante una solución ligera, segura y sencilla. Esta suite de seguridad está basada en la nube, ofreciendo máxima protección, reduciendo el gasto y aumentando la productividad. La solución se despliega en cuestión de minutos y se gestiona de forma sencilla gracias a la intuitiva Consola de Administración en la Nube única de Panda. La suite Panda Cloud Protection se beneficia de la gran capacidad de la Inteligencia Colectiva: un sistema basado en la nube que almacena 21 terabytes de conocimiento y experiencia obtenidos directamente de millones de usuarios. Panda Cloud Protection ofrece protección completa para el mundo real, no intrusiva e instantánea contra el malware conocido y desconocido. Panda Cloud Protection se beneficia del poder de la nube para proporcionar protección en tiempo real contra las amenazas conocidas y desconocidas en cualquier momento y en cualquier lugar, gracias al poder de la Consola de Administración en la Nube. 5

PANDA SECURITY EUROPE USA Ronda de Poniente, 17 230 N. Maryland, Suite 303 28760 Tres Cantos, Madrid, SPAIN P. O. Box 10578, Glandle CA 91209 - USA Phone: +34 91 806 37 00 Phone: +1 (818) 5436 901 www.pandasecurity.com