CIBERSEGURIDAD 40 Web. Los ciber-atacantes cada vez más utilizan sitios Web infectados para distribuir malware a posibles víctimas. Para ello utilizan correo electrónico spam para dirigir a los usuarios a sitios Web donde el ciber- atacante ha instalado malware capaz de infectar un computador simplemente por conectar el navega- dor Web a dicho sitio Web. Si el sitio Web es un sitio legítimo y popular los usuarios van de acuerdo permi- tiendo que sus computadores se puedan infectar sin necesidad de correo electrónico spam que los dirija. Existen dos métodos de infección vía Web: infectar el sitio Web existente para que hospede malware o crear un sitio Web dedicado para que hospede malware en un dominio especialmente registrado para este propósito. IRC (Internet Relay Chat). IRC es una forma de chat Internet especialmente diseñado para comunica- ciones de grupo en muchos “canales” sobre temas, todos ellos continuamente y anónimamente están disponibles desde cualquier localización de Internet. Muchos 'bot master' (ciberatacantes que operan redes de máquinas infectadas por malware o botnets) utilizan IRC como el canal central de comunicaciones C&C (Command and Control) para coordinar y dirigir las acciones de los sistemas infectados de su “botnet”. Bluetooth. Es un protocolo de red inalámbrica (WPAN) que permite a los dispositivos como móviles, impre- soras, cámaras digitales, cascos de música, consolas de videojuegos, teléfonos manos libres de vehícu- los, portátiles, PCs, etc. conectarse a muy pequeña distancia utilizando espectro de radio no licenciado. Debido a que los mecanismos de ciberseguridad implementados en los dispositivos Bluetooth son muy simples de saltarse, dichos dispositivos son vulnera- bles al malware utilizando técnicas de ciberataque que se denominan 'bluejacking' y 'bluesnarfing'. Un dispositivo bluetooth es más vulnerable a este tipo de ciber-ataques cuando una conexión de usuario se pone a 'discoverable' lo que permite ser encontrado por otros dispositivos bluetooth cercanos infectadores de malware. El Bluetooth es una WPAN (Wireless Personal Area Network) que permite a los dispositivos como smartphones, impresoras, cámaras digitales, consolas de video-juegos, PCs, etc. conectarse a corta distancia en RF (Radio Frecuencia) sin licencia; el rango de dis- tancia va de 100 m para PCs a unos 10 m para móviles. El Bluetooth puede infectar utilizando técnicas como bluejacking (consiste en enviar mensajes no solicitados a dispositivos Bluetooth conectados) y bluesnarfing (permite el acceso no autorizado a información desde un dispositivo inalámbrico utilizando una conexión Bluetoooth) y es muy vulnerable cuando una conexión de usuario se pone a 'descubrible' lo que permite ser encontrado por otros dispositivos Bluetooth cercanos que pueden estar infectados, por ejemplo, para pro- gramar el manos libres en un vehículo). WLAN (Wireless Local Area Network). Es una red local inalámbrica que permite la conexión de dos o más dis- positivos de computación a mayor distancia sin utilizar cables, un protocolo conocido es WiFi. Las WLAN uti- lizan tecnología de modulación OFDM (IEEE 802.11a) o espectro extendido basada en ondas de radio fre- cuencia (RF) para posibilitar la comunicación entre dispositivos en un área limitada una empresa, univer- sidad, parque tecnológico, etc. Esto proporciona a los usuarios la movilidad para circular dentro de un área de cobertura y aún estar conectados a la red. Se puede ampliar el área de cobertura con repetidores, bridges, switches, b-routers, routers, pasarelas-gateways, etc., incluso cubriendo una ciudad. Correlación entre infecciones malware y vulnerabilidades El malware se aprovecha de cualquier tipo de vul- nerabilidad existente o por descubrir. Actualmente crece el número de fuentes de vulnerabilidades son, por ejemplo: (1) Las relacionadas con la virtualización. Debido a que las empresas continúan implemen- tando la virtualización para ahorrar la protección de los sistemas virtualizados crecerá en importancia. Los ciberriesgos debidos a la virtualización se deben tener en cuenta. (2) Las relacionadas con la externalización. Un estudio llevado a cabo por el Instituto Ponemon mostraba que el 50% de profesionales de IT se mues- tran temerosos de un 'ciber-riesgo crítico e inminente' debido a la externalización. Incluso organizaciones con buena ciberseguridad pueden sufrir de exposi- ción a su ciberseguridad debida a socios de negocio descuidados. (3) Las relacionadas con la inseguridad de las bases de datos. El malware y los ciber-atacantes ven inseguras las bases de datos. Las ven como cofres de tesoros abiertos llenos de información valiosa. Un informe señala que las preocupaciones presupuesta- rias tienen que ver con un mayor control dedicado a la ciberseguridad de las bases de datos. (4) Las rela- cionadas con el incremento de la movilidad. Cada vez más procesos IT/OT/IoT/IIoTse realizan vía inalám- brica: WLAN-WiFi, WWAN-5G/4G, WPAN-Bluetooth, etc. Investigadores del Georgia Tech Information Security Center han predicho que las ciber-amenazas