{"id":727,"date":"2015-08-27T15:41:01","date_gmt":"2015-08-27T15:41:01","guid":{"rendered":"https:\/\/blog.facilcloud.com\/noticias\/?p=727"},"modified":"2016-07-26T17:49:37","modified_gmt":"2016-07-26T17:49:37","slug":"configuraciones-inseguras-de-mongodb","status":"publish","type":"post","link":"https:\/\/www.blog.facilcloud.com\/noticias\/configuraciones-inseguras-de-mongodb\/","title":{"rendered":"Configuraciones inseguras de MongoDB podr\u00edan estar filtrando informaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-thumbnail wp-image-729\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02-150x150.jpg\" alt=\"Mongo-02\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02-150x150.jpg 150w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02-300x300.jpg 300w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02-235x234.jpg 235w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02-80x80.jpg 80w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02-151x151.jpg 151w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-02.jpg 351w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Se supone que una gran data ofrece a las compa\u00f1\u00edas una manera de servir a los clientes o mejorar las operaciones, pero investigaciones muestran que los cibercriminales son m\u00e1s probable de beneficiarse de las bases de datos mal configuradas, incluyendo MongoDB y Redits las cuales est\u00e1n filtrando hasta un peta byte de data.<\/p>\n<p style=\"text-align: justify;\">De acuerdo con la compa\u00f1\u00eda de seguridad Binary Edge, alguna de los productos de las bases de datos m\u00e1s populares en el mercado son en muchos casos usados sin ninguna autenticaci\u00f3n en lo absoluto. Esto incluye no s\u00f3lo Redis y MongoDB, sino tambi\u00e9n memcached y Elasticsearch. En muchas de las instancias analizadas, los investigadores encontraron grandes cantidades de data que podr\u00edan ser descubiertas y aprovechadas por terceros.<\/p>\n<p style=\"text-align: justify;\">No es la primera vez que las bases de datas mal configuradas han tenido amenazas de ciber ataques. Un art\u00edculo en SecurityWeek hizo referencia un reporte similar publicado m\u00e1s temprano este a\u00f1o donde se hablaba de MongoDB. Esa investigaci\u00f3n mostr\u00f3 las configuraciones por defecto, que son m\u00e1s f\u00e1ciles de penetrar, estaban exponiendo informaci\u00f3n que deb\u00eda haber estado mejor protegida.<\/p>\n<p><a href=\"https:\/\/www.facilcloud.com\/managed-cloud.php\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-627\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2023\/07\/banner-1-1-1280x426.png\" alt=\"logo de facilcloud\" width=\"728\" height=\"90\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Expertos le dijeron a la revista SC Magazine que el problema podr\u00eda ser a\u00fan peor de lo que parece. Mientras que la gran cantidad de informaci\u00f3n ha sido uno de los t\u00f3picos m\u00e1s discutidos en la industria tecnol\u00f3gica en los \u00faltimos a\u00f1os, tener detalles de grandes cantidades de data ya no requiere expertos en supercomputadoras o especializados en la materia. De hecho, mirando a cierta data manipulada por ellos, inyectando malware, por ejemplo, toda una organizaci\u00f3n pudiera ser afectada o la informaci\u00f3n personal de sus clientes tambi\u00e9n pudiera estar comprometida.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-730\" src=\"https:\/\/blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03-150x150.jpg\" alt=\"Mongo-03\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03-150x150.jpg 150w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03-300x300.jpg 300w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03-235x235.jpg 235w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03-80x80.jpg 80w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03-151x151.jpg 151w, https:\/\/www.blog.facilcloud.com\/noticias\/wp-content\/uploads\/2015\/08\/Mongo-03.jpg 351w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Muchos de los productos de bases de datos incluidas en el reporte tienen ra\u00edces de c\u00f3digo abierto, incluyendo MongoDB. El c\u00f3digo abierto se ha visto perjudicado en algunos c\u00edrculos empresariales desde el problema del a\u00f1o pasado en donde la vulnerabilidad de Heartbleed se vio envuelta. En este caso, sin embargo, no es necesariamente una falla con los productos en s\u00ed. En lugar de eso, como iTnews lo not\u00f3, de no usarlos de forma correcta o emplear versiones m\u00e1s viejas y desactualizada. En otras palabras, estas son mejores pr\u00e1cticas b\u00e1sicas de seguridad que m\u00e1s compa\u00f1\u00edas ya debieron haber puesto en marcha.<\/p>\n<p style=\"text-align: justify;\">La investigaci\u00f3n de BinaryEdge har\u00e1 que los jefes responsables de la seguridad de informaci\u00f3n y sus equipos tengan m\u00e1s cuidado a sus MongoDB, Redis u otras instancias de bases de datos y corregir cualquier problema de forma r\u00e1pida. Despu\u00e9s de todo, como lo report\u00f3 SiliconANGLE, alguna de la data filtrada parezca hacer referencia al cuidado de informaci\u00f3n financiera y de salud, la que nadie querr\u00eda que los cibercriminales la descubrieran.<\/p>\n<p style=\"text-align: justify;\">Luego de haber le\u00eddo los reportes de las configuraciones err\u00f3neas de bases de datos, o usar versiones viejas o desactualizadas, como es el caso de MongoDB, recomendamos tener m\u00e1s cuidado con tales configuraciones para evitar que la informaci\u00f3n sea expuesta o manipulada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se supone que una gran data ofrece a las compa\u00f1\u00edas una manera de servir a los clientes o mejorar las operaciones, pero investigaciones muestran que los cibercriminales son m\u00e1s probable de beneficiarse de las bases de datos mal configuradas, incluyendo MongoDB y Redits las cuales est\u00e1n filtrando hasta un peta byte de data. De acuerdo [&hellip;]<\/p>\n","protected":false},"author":123457,"featured_media":728,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[735],"tags":[158,185,186,42,46],"class_list":["post-727","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-elastic-cloud","tag-security","tag-codigo-abierto","tag-data","tag-mongodb","tag-redis"],"_links":{"self":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/posts\/727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/users\/123457"}],"replies":[{"embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/comments?post=727"}],"version-history":[{"count":0,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/posts\/727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/media\/728"}],"wp:attachment":[{"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/media?parent=727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/categories?post=727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.blog.facilcloud.com\/noticias\/wp-json\/wp\/v2\/tags?post=727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}