{"id":5325,"date":"2021-11-03T15:05:00","date_gmt":"2021-11-03T20:05:00","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5325"},"modified":"2021-11-03T15:05:00","modified_gmt":"2021-11-03T20:05:00","slug":"el-recien-descubierto-trojan-source-amenaza-la-seguridad-del-software-a-nivel-global","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/el-recien-descubierto-trojan-source-amenaza-la-seguridad-del-software-a-nivel-global\/","title":{"rendered":"El reci\u00e9n descubierto Trojan Source amenaza la seguridad del software a nivel global"},"content":{"rendered":"\n<p><strong><em>Pr\u00e1cticamente todos los compiladores de c\u00f3digo fuente son vulnerables a un nuevo ataque pirata que inyecta c\u00f3digo maligno en cualquier software sin ser detectado por el ojo humano.<\/em><\/strong><\/p>\n\n\n\n<p><strong><u>Bogot\u00e1, Colombia, noviembre 3 de 2021<\/u><\/strong> \u2014 <a href=\"mailto:https:\/\/etek.com\/\">Etek International Corporation<\/a> alert\u00f3 hoy sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautiz\u00f3 \u2018<strong>Trojan Source<\/strong>\u2019. Este troyano afecta a los compiladores de c\u00f3digo, estos, son programas que ayudan a que el c\u00f3digo fuente desarrollado por humanos sea comprendido por las m\u00e1quinas.<\/p>\n\n\n\n<p><a href=\"mailto:https:\/\/trojansource.codes\/trojan-source.pdf\">Los investigadores descubrieron<\/a> una nueva t\u00e9cnica para inyectar c\u00f3digo fuente potencialmente maligno, de modo tal que los revisores humanos vean una versi\u00f3n inofensiva, mientras que los compiladores ven la versi\u00f3n invisible y maligna.<\/p>\n\n\n\n<p>Seg\u00fan los investigadores, casi todos los compiladores de software \u2014desde C++, hasta Python y Java\u2014 tienen un error que, cuando se explota de forma adecuada&nbsp; permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (tambi\u00e9n conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del c\u00f3digo fuente sin que los desarrolladores se percaten.<\/p>\n\n\n\n<p>Adem\u00e1s, los investigadores descubrieron que la mayor\u00eda de los compiladores y editores de c\u00f3digo no tienen protocolos para manejar caracteres BiDi o se\u00f1alar su presencia dentro de los comentarios del c\u00f3digo fuente.<\/p>\n\n\n\n<p>Recordemos que Unicode, un est\u00e1ndar para formar caracteres y extender el repertorio de compatibilidad con los s\u00edmbolos existentes, define m\u00e1s de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los <em>emojis<\/em>.<\/p>\n\n\n\n<p>\u201cUn ataque basado en Trojan Source puede poner en peligro todo el c\u00f3digo fuente, lo que representa &#8220;una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias&#8221;, asegur\u00f3 <strong>Nicholas Boucher, <\/strong>de la Universidad de Cambridge.<\/p>\n\n\n\n<p><strong>MITIGACI\u00d3N Y REMEDIACI\u00d3N<\/strong><\/p>\n\n\n\n<p>Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas s\u00f3lidas para proteger sus activos digitales, infraestructuras y datos cr\u00edticos del negocio, incluyendo las aplicaciones y el software.<\/p>\n\n\n\n<p>La recomendaci\u00f3n inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. Tambi\u00e9n conviene visitar continuamente el sitio web <a href=\"mailto:https:\/\/www.trojansource.codes\/\">Trojansource.codes<\/a> de la Universidad de Cambridge para conocer m\u00e1s detalles sobre actualizaciones, t\u00e9cnicas y variantes descubiertas.<\/p>\n\n\n\n<p>\u201cMientras esperamos a que se publiquen parches para la mayor\u00eda de compiladores existentes en el mercado, podemos dejar la mala pr\u00e1ctica de copiar y pegar c\u00f3digo fuente, ya que puede venir inyectado con malware\u201d, dijo <strong>Luis Alejandro Ru\u00edz, L\u00edder de Gobierno de Servicios<\/strong>, Etek International Corporation. \u201cSiempre es mejor reescribirlo por s\u00ed mismo, utilizar editores de texto para mostrar Unicode o pegar primero el c\u00f3digo en un editor hexadecimal para verificarlo a cabalidad\u201d.<\/p>\n\n\n\n<p>No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentaci\u00f3n. Finalmente, se recomienda establecer pol\u00edticas de seguridad, planes de contingencia, jornadas de sensibilizaci\u00f3n de usuarios y realizar valoraciones sobre potenciales amenazas.<\/p>\n\n\n\n<p># # #<\/p>\n\n\n\n<p><strong>ACERCA DE ETEK<\/strong><\/p>\n\n\n\n<p>Etek cuenta con m\u00e1s de 25 a\u00f1os de experiencia en soluciones de ciberseguridad personalizadas e innovadoras reconocidas a nivel mundial. Etek ha construido unas bases de conocimiento y buenas pr\u00e1cticas gracias a sus m\u00e1s de 15 a\u00f1os de experiencia como MSS con m\u00e1s de 110 especialistas, m\u00faltiples certificaciones y m\u00e1s de 300 clientes en diferentes industrias. Adem\u00e1s soporta una infraestructura de m\u00e1s de 88 millones de d\u00f3lares \/ hora en transacciones bancarias, m\u00e1s de 240.000 operaciones bancarias \/ hora, y un 75% de accesos m\u00f3viles para 50 millones de personas. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.etek.com\">www.etek.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pr\u00e1cticamente todos los compiladores de c\u00f3digo fuente son vulnerables a un nuevo ataque pirata que inyecta c\u00f3digo maligno en cualquier software sin ser detectado por el ojo humano. Bogot\u00e1, Colombia, noviembre 3 de 2021 \u2014 Etek International Corporation alert\u00f3 hoy sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5326,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5325"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5325"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5325\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}