Comprender los peligros de los ataques de desbordamiento del búfer

Desde la introducción de Internet, los usuarios se han enfrentado a ciberamenazas de muy diversa índole. Sin embargo, en la última década, ha habido un protagonista de los ciberataques: los ataques de desbordamiento de búfer. Los piratas informáticos descubrieron que se podía acceder y manipular fácilmente los programas a través de las vulnerabilidades de desbordamiento del búfer, y estos ataques se convirtieron en una ciberamenaza común. Para entender realmente el problema de los ataques de desbordamiento del búfer y sus implicaciones, usted debe conocer primero las vulnerabilidades de desbordamiento del búfer.

¿Qué es una vulnerabilidad de desbordamiento del búfer?
Imagínese una unidad de almacenamiento temporal utilizada para guardar sus cosas extra cuando usted se está mudando. Su unidad de almacenamiento sólo es capaz de albergar un número determinado de cosas antes de que se llene y sus objetos personales empiecen a salirse y a causar problemas a todos los demás en el almacén. Lo mismo ocurre con los topes. Están diseñados para contener una pequeña cantidad de datos, y cuando alcanzan su capacidad, algunos de los datos que se transfieren pueden ser forzados a salir a otro búfer, lo que puede corromper los datos que están actualmente en ese búfer. La vulnerabilidad existe cuando un programa o proceso no está diseñado para ordenar los datos de forma adecuada en los búferes sin crear un desbordamiento.

Cybercrime is a reality for anyone who interacts with the digital world. Every day hackers improve their techniques and search for new ways to penetrate systems. Individuals and businesses alike must be vigilant in their cybersecurity practices to avoid becoming victims of cyber attacks.
Cybercrime is a reality for anyone who interacts with the digital world. Every day hackers improve their techniques and search for new ways to penetrate systems. Individuals and businesses alike must be vigilant in their cybersecurity practices to avoid becoming victims of cyber attacks.

Why are buffer overflow vulnerabilities cyberthreats?
According to an article by the Oregon Graduate Institute of Science & Technology’s Department of Computer Science and Engineering, “buffer overflow vulnerabilities dominate in the area of remote network penetration vulnerabilities, where an anonymous Internet user seeks to gain partial or total control of a host.” According to Tech Target, hackers will often insert extra data encoded with specific instructions. This extra data floods the buffers, causing an overage and compromising the integrity of the original data. The implemented data has now infiltrated the majority of the buffers, giving the hacker the capability to access other files on the network, manipulate programming or delete important data. Many cyberexperts believe that buffer overflow attacks are so common because they are comparatively simple to carry out and difficult to trace.

Defenses against buffer overflow attack
Though program vulnerability sometimes slip by unnoticed until an attack is made, the following are several precursory defensive steps security programmers can take to prevent a buffer overflow attack.

-Pay close attention when writing code:
Computer code writers often get in a rhythm that can lead to mistakes. Take frequent breaks when writing code, especially when working with a C series program, to avoid making penetrable mistakes. It is always a good idea to check over your code several times and ask for an extra glance from another coder to correct preventable buffer overflow vulnerabilities.

-Program non-executable buffers:
This type of buffer prevents corrupted data from being able to perform its nefarious attacks. Some types of non-executable buffers may limit program compatibility, but there are many that will not interfere with universality and will still protect the program’s integrity. These include GCC Trampolines and signal delivery.

-Array bounds checking:
This form of range checking can sense variabilities in the system’s programming and processes. If an array bounds check detects an altered segment of data, it will stop the program completely, preventing the corrupted data from enacting its mal-intended processes.

usted puede aprender más sobre las implicaciones de los ataques de desbordamiento del búfer sintonizando el seminario web del Instituto Nacional de Ciberseguridad titulado "Desbordamiento del búfer: causando estragos con la corrupción de la pila". Los desbordamientos de búfer son como los antiguos sistemas de archivo. Cuando un contenedor se llenaba demasiado, el contenido se derramaba. Aunque la vulnerabilidad de los programas a veces pasa desapercibida hasta que se produce un ataque, hay varios pasos defensivos precursores que los programadores de seguridad pueden tomar para prevenir un ataque de desbordamiento del búfer.

Because buffer overflow attacks are so common, it is crucial that information security professionals are informed about them and how to defend their networks from the threat. Educational facilities like the National Cybersecurity Institute offer programs and degree courses that can train people to handle cyberthreats like these and many more.

Love our fascinating blogs? Join us on Facebook and Twitter!

Source
http://www.nationalcybersecurityinstitute.org/podcasts-webinars/webinar-buffer-overflows-wreaking-havoc-with-stack-corruption/

4 maneras en que las mujeres pueden conectarse al campo de la ciberseguridad

Las mujeres representan más de la mitad de la población, pero según CNBC News, sólo el 20% de las titulaciones en tecnologías de la información son obtenidas por mujeres. Algunos especulan que el motivo es que las mujeres han estado tradicionalmente menos interesadas en las titulaciones basadas en la ciencia y la ingeniería, pero sea cual sea la causa, el panorama está cambiando rápidamente. La industria se ha dado cuenta de la importancia de la diversidad para crear un sector de seguridad de la información fuerte. Para aumentar el interés de las mujeres por la ciberseguridad, las empresas y las instituciones educativas podrían hacer lo siguiente:

1. Poner en marcha iniciativas profesionales para mujeres
Los programas de desarrollo profesional se centrarán en proporcionar a las mujeres las habilidades y la formación que necesitan para tener éxito en una carrera de ciberseguridad. El Instituto Nacional de Ciberseguridad fue uno de los primeros en introducir un programa de este tipo. Su Iniciativa para Mujeres en Ciberseguridad se puso en marcha para funcionar como recurso principal sobre noticias y temas del sector, así como programas de formación y educación para mujeres interesadas en la ciberseguridad.

2. Crear grupos de interés
Internet y las aplicaciones móviles han facilitado más que nunca la conexión entre las personas. Las mujeres pueden utilizar estas tecnologías para conectarse con otras mujeres aficionadas a la tecnología en su área. Uno de los mayores componentes de la brecha de género en el campo de la seguridad de la información es que las mujeres no tienen mentores profesionales que las guíen a través de la fuerza de trabajo como lo hacen sus homólogos masculinos. Al unirse a un grupo de interés, las mujeres en el campo de la tecnología de la información pueden apoyarse mutuamente.

La inclusión de todos en las carreras de ciberseguridad hará que el sector sea más fuerte y más diverso.

La inclusión de todos en las carreras de ciberseguridad hará que el sector sea más fuerte y más diverso.

3. Establecer becas
Más instituciones educativas podrían ofrecer becas a las mujeres interesadas en obtener un título en un campo de la informática. La ayuda financiera podría inspirar a más mujeres a seguir carreras de seguridad informática, ciberseguridad y tecnología de la información.

4. Organizar concursos
Las empresas de ciberseguridad podrían considerar la posibilidad de organizar competiciones de ciberseguridad para las adolescentes y las jóvenes universitarias. Estos eventos generarían un interés competitivo en el campo, empujando a las mujeres a aprender más sobre ciberseguridad. Los líderes de la industria podrían asistir a estos eventos para encontrar a los próximos mejores profesionales de la ciberseguridad, por lo que sería mutuamente beneficioso.

La ciberseguridad y otros campos de la informática prosperan con perspectivas diversas, y las mujeres tienen la capacidad de aportarlas. Al trabajar por un futuro con igualdad de género en campos como la ciberseguridad y la protección de datos, las empresas pueden ver reforzada su seguridad de la información. Para saber más sobre las oportunidades para las mujeres en la ciberseguridad, visite la página de la Iniciativa para las Mujeres en la Ciberseguridad del Instituto Nacional de Ciberseguridad.

¿Cuándo veré mis notas y recibiré un MAPA actualizado?

Martha Garing, Senior Academic Advisor, School of Liberal Arts
Martha Garing, Senior Academic Advisor, School of Liberal Arts

Si usted acaba de terminar su primer, próximo o último curso (!) a través de Excelsior, usted puede estar ansioso por saber cuándo se actualizará su MAP. usted Conoce sus calificaciones....pero ¿cuándo las reflejará su expediente? A continuación encontrará algunas pautas que usted puede tener en cuenta antes de ponerse en contacto con su equipo de asesoramiento.

  • Instructors have approximately one week from the time courses end to submit their final grades. Your advising team will not have access to your grades until they have been imported into Excelsior’s student information system. (As an example, our current Spring I term (8 weeks) ends on Febrero 28, so your grades should be in our computer system around Marzo 7.)
  • Advisors generally have two weeks to update your MAP from the time your grades are received.
  • Please remember that the exact turnaround time may vary, especially during peak times of the year!
  • usted verá su MAP actualizado en el enlace "Evaluación oficial" situado en la parte superior derecha de la pestaña Mis datos en su cuenta de MyExcelsior.
  • Your official updated evaluation will include your grades, how your credits are applied, your Excelsior grade point average, and your overall grade point average.

Como siempre, si usted tiene preguntas después de recibir su MAPA actualizado, ¡asegúrese de ponerse en contacto con su asesor para que se lo aclare!