App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos con dispositivos cercanos o remotos, contiene severas fallas de seguridad que permitirían el secuestro de sus funciones para sobrescribir archivos o ejecutar código malicioso, señalaron expertos en seguridad informática. A pesar de los reportes las fallas siguen presentes.

“Han pasado tres meses sin recibir respuesta y hay millones de usuarios expuestos, por lo que decidimos divulgar nuestra investigación”, señaló Echo Duan, especialista de la firma de seguridad Trend Micro, quien publicó el reporte de seguridad al considerarlo relevante. El reporte menciona que “el código de la aplicación declara el receptor de transmisión como ‘com.lenovo.anyshare.app.DefaultReceiver’, que recibe la acción ‘com.ushareit.package.action.install_completed’ y Extra Intent posteriormente llama a la función startActivity(). Los expertos descubrieron que cualquier aplicación puede invocar este componente, lo que brinda acceso a actividades arbitrarias para completar el ataque”.

Los investigadores incluyeron en su prueba de concepto un código para leer las cookies de WebView y escribir en cualquier carpeta de archivos de SHAREit: “En otras palabras, es posible sobrescribir cualquier archivo existente en la aplicación”, mencionan los expertos. Esto permitiría a los actores de amenazas secuestrar las funciones de SHAREit a través de una aplicación maliciosa sin que los usuarios puedan advertir el ataque.

Las vulnerabilidades de esta app permiten a los ciberdelincuentes interceptar e incluso alterar los datos de las unidades de almacenamiento, cuando el usuario descarga una aplicación, se envía a un directorio externo, por lo que cualquier aplicación puede acceder a estos datos con permiso de escritura en la tarjeta SD.

Este es un ejemplo de cómo las comunidades muchas veces superan a los equipos de desarrollo en la ubicación de errores en la seguridad. La recomendación generalizada es evitar el uso de aplicaciones inseguras, pero también mantenerse alerta sobre las app más populares aún si estas no están formalmente calificadas como inseguras.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas. ¿Qué es el marco de [leer más]

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de [leer más]

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para Administrar las TIC´s (Tecnologías de Información y Comunicaciones) como una unidad independiente de las actividades principales de una organización. Es una

Dichos pronósticos están fuertemente enfocados a la mejora de procesos, procedimientos y prácticas de atención como los son incidentes, solicitudes y requerimientos. Desde el primer contacto que se tenga con un área de soporte, el área de TI debe tener datos actualizados de las cuentas, contratos y perfiles, con estas mejoras se reducirá el tiempo de respuesta y eficiencia del equipo de soporte.

Este pronóstico orillará a las empresas y organizaciones a desarrollar o implementar herramientas de automatización inteligente, un enfoque dirigido a generar valor. Poco a poco las organizaciones conocerán las virtudes de la centralización de la información de sus clientes y colaboradores por medio de una solución de atención a clientes basada en el marco antes mencionado.
La automatización inteligente será parte fundamental del cambio organizacional, el cual estará basado en algunos estándares de seguridad como ITIL, donde automatizar ayuda con las auditorías de cumplimiento. La automatización también se extenderá a otros flujos de trabajo y procesos que podrán ayudar a disminuir las inconsistencias y aumentar la eficiencia en las operaciones de las mesas de ayuda.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas. ¿Qué es el marco de [leer más]

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de [leer más]

Introducción al NIST: Marco de privacidad.

12/02/2021

Introducción al NIST: Marco de privacidad.

Una guía para pequeñas y medianas empresas.

¿Qué es el marco de privacidad del NIST y cómo puedo usarlo en mi organización?

El marco de privacidad de NIST es una herramienta voluntaria que puede ayudar a su organización a crear o mejorar un programa de privacidad. La gestión eficaz de los riesgos de privacidad puede ayudarlo a generar confianza en sus productos y servicios, comunicar mejor sobre sus prácticas de privacidad y cumplir con sus obligaciones de cumplimiento. Una buena ciberseguridad  es importante, pero no logra abordar todos los riesgos de privacidad.

Empiece a utilizar el marco de privacidad siguiendo un modelo simple de 3 pasos y alinee su empresa con cinco áreas de gestión de riesgos de privacidad: identificar, gobernar, controlar, comunicar y proteger.

PASO 01

Prepárese para crear o mejorar su programa de privacidad utilizando el Marco de privacidad para construir una base sólida para identificar y administrar los riesgos de privacidad.

IDENTIFICAR

  • Identifique los datos que está procesando (como recopilar, usar, compartir, almacenar) y trazar un mapa de su flujo a través de sus sistemas durante todo el ciclo de vida de los datos, desde la recolección hasta la eliminación. Esto no tiene que ser integral, especialmente al principio, pero es una base para comprender sus riesgos de privacidad.
  • Realizar una evaluación de riesgos de privacidad utilizando su mapa de datos para evaluar cómo sus actividades de procesamiento de datos podrían crear problemas para las personas (como vergüenza, discriminación o pérdidas económicas). Luego, evalúe los impactos en su organización si ocurrieron esos problemas (como la pérdida de la confianza del cliente o el daño a la reputación) que puedan afectar negativamente sus resultados.
  • Pregunte sobre las opciones de contratos y los productos y servicios que usa para administrar su negocio para asegurarse de que estén configurados para reflejar sus prioridades de privacidad.

GOBERNAR

  • La cultura de la privacidad comienza desde arriba. Determine en qué valores de privacidad (por ejemplo, autonomía, anonimato, transparencia, control de datos) se centra su organización. Conecte los valores y políticas de privacidad de su organización con su evaluación de riesgos de privacidad para fomentar la confianza en sus productos y servicios.
  • Conozca sus obligaciones legales relacionadas con la privacidad para que pueda crear productos y servicios compatibles.
  • Ayude a su fuerza laboral a conocer sus roles y responsabilidades para que puedan tomar mejores decisiones sobre cómo gestionar eficazmente los riesgos de privacidad en el diseño y despliegue de sus productos y servicios.
  • Reevalúe periódicamente para ver si sus riesgos de privacidad han cambiado. Esto puede suceder cuando realiza mejoras en sus productos y servicios, y cambiar el procesamiento de sus datos de acuerdo a las obligaciones legales.

PASO 02

Ahora que conoce sus riesgos de privacidad y obligaciones legales, entonces tiene una estructura de gobierno, su organización puede enfocarse en las políticas y capacidades técnicas para sus sistemas, productos y servicios.

CONTROLAR

  • ¿Está recopilando, compartiendo o guardando datos que no necesita? Considere ¿Cómo sus políticas le ayudan a usted u otras organizaciones a mantener el control sobre los datos? y ¿cómo las personas también pueden tener un rol?.
  • Tenga en cuenta sus riesgos de privacidad y obligaciones legales al decidir sobre la funcionalidad de sus sistemas, productos o servicios. Considere un diseño flexible para que pueda responder de manera más rápida a las preferencias cambiantes de privacidad del cliente y a un entorno legal dinámico.
  • ¿Qué tipo de procesamiento de datos realiza? Cuanto más pueda disociar datos de personas y dispositivos, mayores serán las ganancias de privacidad. Considere cómo diferentes medidas técnicas como la identificación, el procesamiento de datos descentralizado u otras técnicas que podrían permitirle alcanzar los objetivos de su empresa mientras protege la privacidad.

COMUNICAR

Elaborar políticas para la comunicación interna y externa
sobre sus actividades de procesamiento de datos.

  • Aumente la transparencia y la comprensión al cliente proporcionando avisos e informes claros y accesibles o implementando alertas, u otras señales para informar a las personas sobre sus actividades de procesamiento de datos y sus opciones.
  • ¿Realiza encuestas o publicaciones para informar el diseño de su producto o servicio? Incluya la privacidad para aprender más sobre las preferencias de privacidad del cliente.
  • Considere lo que hará en caso de una filtración de datos. ¿Cómo proporcionará notificaciones o algún remedio?

PROTEGER

  • Aumente la transparencia y la comprensión al cliente proporcionando avisos e informes claros y accesibles o implementando alertas, u otras señales para informar a las personas sobre sus actividades de procesamiento de datos y sus opciones.
  • ¿Realiza encuestas o publicaciones para informar el diseño de su producto o servicio? Incluya la privacidad para aprender más sobre las preferencias de privacidad del cliente.
  • Considere lo que hará en caso de una filtración de datos. ¿Cómo proporcionará notificaciones o algún remedio?

PASO 03

Ahora es el momento de ir de donde se encuentra hoy a donde desea estar.

  • ¿Cómo se compara su programa con lo que sugerimos aquí?
  • Priorice sus objetivos de resultados y cree un plan de acción.
  • Discuta su plan como organización y utilícelo para trabajar hacia la adquisición de los recursos y la creación de la fuerza laboral necesaria para alcanzar sus metas.
  • ¡Ponga su plan en acción! ¡Está en camino de generar más confianza en sus productos y servicios, comunicarse de manera más eficaz sobre la privacidad con sus socios y clientes!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
26/02/2021

App para dispositivos Android expone a millones de usuarios a fallas de seguridad.

La app para dispositivos Android SHAREit, desarrollada por Softonic para compartir archivos [leer más]

26/02/2021

Tendencias y pronósticos en Administración de Servicios de TI (ITSM) 2021-2026.

ITSM (Information Technology Service Management) es una estrategia de clase mundial para [leer más]

21/01/2021

CIBERATAQUES “HIPERPERSONALIZADOS” EN EL 2021.

La “hiperpersonalización” es una tendencia venida del marketing digital con ayuda de [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación