Noticias de Ciberseguridad. Blog Zerolynx

Mostrando entradas con la etiqueta accesibilidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta accesibilidad. Mostrar todas las entradas

Mes de la Ciberseguridad: Tips Zerolynx Capítulo 3

¡Buenos días!

Bienvenidos al tercer video de tips con motivo del mes de la ciberseguridad de Zerolynx. Hoy nuestro compañero David, responsable del área de Ciberdefensa, nos va a mostrar un ejemplo de cómo un atacante podría acceder fácilmente a nuestro ordenador. 



¿Sabes que Windows cuenta con muchos atajos que nos hacen la vida más fácil? Aunque, en ocasiones, pueden llegar a causarnos un gran problema. Hoy vamos a hablar de las Sticky Keys, una funcionalidad de Windows que facilita el uso del sistema operativo a personas con diversidad funcional. Sin embargo, puede llegar a ser un problema cuando un atacante consigue cambiar este menú de accesibilidad previsto por Windows por una ejecución de comandos como administrador sin haber iniciado sesión aún.

Pero ¿cómo se activa? Muy fácil, para activar las opciones de accesibilidad de Windows simplemente tendremos que presionar múltiples veces la tecla “Shift”, y nos saldrá un pop up que nos preguntará si queremos activarlas. A partir de ahí, un posible atacante podrá modificar el contenido que carga esta herramienta de accesibilidad para conseguir un acceso privilegiado al sistema. Sabemos que puede sonar algo complejo, pero, para nada, ¡vamos a ver un ejemplo en el vídeo!



Esperamos que os haya gustado la demostración y recordad, como comentaba nuestra compañera Laura en nuestro video anterior, es importante cifrar nuestro disco duro para evitar que un atacante pueda modificar ficheros saltándose cualquier protección que Windows implemente. Además, también es recomendable que si el equipo no va a ser usado por personas con diversidad funcional, deshabilitemos tanto la funcionalidad de StickyKeys como el atajo de teclado.

Y hasta aquí el consejo de hoy. ¡Si quieres más, no te pierdas la última entrega la semana que viene!

Si quieres ampliar la información te dejamos una lista de artículos de interés de Computer Hoy, Hard Micro, Panda Security y Hacker Noon