Read the rest of the post ' Cómo proteger tu clínica estética con un Seguro RC Profesional '

La ciberseguridad aparecía en las previsiones de expertos como unos de los temas protagonistas de 2018. Un aspecto global y transversal que interesa tanto a gobiernos, como a empresas o a cualquier usuario de dispositivos electrónicos. El primer problema no se ha hecho esperar. Llevábamos tan solo 72 horas en este nuevo año y saltaba la noticia. Medios de comunicación de todo el mundo se hacían eco del fallo encontrado en los procesadores se encuentran en el corazón de la mayoría de nuestros ordenadores, ya sean sobremesa o portátiles, y también en la mayoría de los servidores de los centros de datos que utilizan los servicios de la nube.
Unos problemas de vulnerabilidad, denominados “Meltdown” y “Spectre”, que podría derivar en una brecha de seguridad que puede permitir el robo de información privada y confidencial si no se actúa con rapidez. Para ello la mayoría de los fabricantes, incluidos Apple, Microsoft, Intel y AMD, han lanzado parches (actualizaciones de software) para sus dispositivos y sistemas operativos.
En este momento (miércoles 10 de enero) se puede afirmar que el riesgo es relativamente bajo, ya que no se están localizando acciones malintencionadas para aprovechar esta vulnerabilidad. Además, para que un ataque sea exitoso tendría primero que conseguir un acceso al sistema (a través de una campaña de phishing o a través de un sitio web malicioso). Sin embargo, ante una vulnerabilidad que afecta a equipos en todo el mundo, es alta la probabilidad de que los autores de malware estén trabajando para combinar este error con otros ya existentes y conseguir un ataque que podría propagarse rápidamente, por lo que sigue siendo importante responder de forma adecuada.
Debemos asegurarnos de que todos los sistemas estén parcheados y que el software de nuestros dispositivos estén actualizados: portátiles, ordenadores de sobremesa y servidores, incluidos aquellos servicios en la nube de proveedores como Amazon, Microsoft o Google. Además, en el ámbito empresarial, sería interesante cerciorarnos de que nuestros clientes y proveedores más habituales también hayan llevado a cabo estas medidas.
Por otro lado, hay que tener en cuenta que la mayoría de los parches realizan cambios fundamentales en el funcionamiento del sistema, por lo que otros programas (especialmente el antivirus) deberán actualizarse también. Además, recomendamos que ante cualquier duda os pongáis en contacto con vuestros proveedores de servicios informáticos, para esto últimos os dejamos enlaces de algunos de los sistemas más importantes:
Sistema operativo | Comunicado del proveedor | Enlace del parche |
---|---|---|
Apple iOS | Link | Actualizar a versión 11.2 o superior |
Apple MacOS | Link | 10.12 (Sierra) / 10.13 (High Sierra) |
Android | Link | Actualizar a 8.1.0/Oreo |
Microsoft Windows | Link | Windows Update catalogue |
Google Cloud Platform | Link | |
Amazon AWS | Link | |
Microsoft Azure | Link |
Nota: el listado no incluye todos los sistemas operativos. Para obtener más detalles, visita: https://meltdownattack.com. La mayoría de los parches enumerados son específicos de Meltdown. Esperamos que los proveedores publiquen actualizaciones relacionadas con la vulnerabilidad de Specter en los próximos días.