Sei sulla pagina 1di 2

Foro: Exploit DB – dImportancia y Usos

Yulian Serna Giraldo


Andres Molinello Salamanca
Seguridad Informática
Tecnológico de Antioquia – Institución Universitaria
RESUMEN:

A lo largo de los años se han presentado numerosas vulnerabilidades en los


sistemas que, a pesar de estar en constante actualización, éstas presentan
seguidamente problemas, algo así como entradas traseras. Hay empresas que
crean sus bases de datos a partir de errores encontrados por terceros o por los
empleados de dichos lugares, la finalidad de éste sería contrarrestar estos
problemas por medio de “parches” como se les conoce normalmente, evitando
cualquier tipo de ataques, el problema sería que hay demasiados errores tanto
en software como en aplicaciones lo cual lo convierte en algo menos
controlable.
estos creen que descargan un parche nuevo
Palabras clave con el error resuelto, pero en verdad están
Software, Malware, Base de datos instalando una versión anterior que aún no
está “reparada” o en otros casos instalan 2
1. RESUMEN AMPLIADO veces la misma aplicación en la cual una no
está actualizada lo cual genera el mismo
A pesar que hay aplicaciones y software que problema. Estos errores le dan a saber a los
son seguidamente actualizados, se encuentran atacantes que es muy común encontrar este
numerosos errores en éstos, en aplicaciones de tipo de problemas lo cual le da cierta ventaja
uso cotidiano como lo son lectores de texto, para explotar host vulnerables, además los
reproductores multimedia, clientes de correo propietarios de estos creen que ya resolvieron
electrónico, herramientas de análisis de redes, la vulnerabilidad.
entre otras. La finalidad de las bases de datos Las fases para resolver una vulnerabilidad en
es tener conocimiento de que hay un peligro una aplicación popular las cuales se
existente, darle a saber al usuario que estas mencionarán a continuación:
vulnerabilidades pueden traer algún tipo de -La introducción de la vulnerabilidad de un
problema, la forma para la solución de estos software popular(tv) es seguido por la
errores es por parte del cliente siempre tener divulgación de esta(to), por un lanzamiento de
la aplicación actualizada y por parte del parche(tp), por la implementación del parche
sistema parchar de la mejor manera dese que en todos los host vulnerables(ta) lo importante
se encuentre el “hueco”, lo que normalmente en el proceso de implementación del parche
pasa es que en aplicaciones de poco uso, los incluye la mediana del tiempo para parchear.
usuarios no se preocupan en actualizar o (tm) el tiempo necesario para aplicar parches
revisar para evitar estas entradas traseras las al 90-95% de las aplicaciones vulnerables, por
cuales son blancos fáciles para los ejemplo los exploits para la vulnerabilidad
ciberdelincuentes. Los problemas que más se pueden ser publicados antes o después de la
ven por parte de los clientes de las divulgación.
aplicaciones vulnerables, es que a pesar de
que la aplicación ya es segura
2. DISCUSIÓN
Un estudio muestra que al momento que se 1) ¿Existen aplicaciones 100% seguras?
liberan exploits solo el 14% de host son Nada es 100% seguro, es posible que existan
vulnerables, esto da a entender que incluso si aplicaciones con muchos cuidados y difíciles
no son exploits de día 0 tienen la posibilidad de atacar, pero a pesar de esto no es
de generar un ataque. Además se puede usar imposible.
una manera distinta para introducir un código 2) ¿Realmente se puede evitar este tipo de
vulnerable a un host, este podría darse ataques?
introduciéndolo mediante la instalación de una Estos ataques van por parte tanto de los hosts
aplicación diferente, esto da a entender que como de los programadores, es algo muy
liberar un parche de vulnerabilidad no siempre constante y seguido, lo cual se podría evitar si
da inmunidad contra los exploits. los usuarios tuvieran la aplicación actualizada
Una de las opciones para una posible solución y los programadores buscaran evitar la
a este problema es mejorar los posibilidad de descargar versiones anteriores y
mecanismos de actualización de resolver los problemas lo más rápido posible.
software esto controlando las 3) ¿Es posible consultar plenamente en la
aplicaciones inactivas, las cuales página de base de datos?
representan una amenaza directa o Es complejo debido a que a pesar de que la
por medio de convencimiento a un base de datos tiene 39.309 exploits archivados
usuario para que instale estas este aún tiene a la espera muchos archivos los
aplicaciones que al no estar parchadas cuales aún no verifican, si se corre con la
siguen siendo vulnerables. La posible suerte de que el exploit sobre el cual se quiere
solución a una descarga de versiones tener información esta verificado se podrá
anteriores es implementar el tener más seguridad acerca de la información
actualizador como un servicio en de este.
segundo plano, que se ejecuta
independientemente de la aplicación y 3. CONCLUSIONES. Podemos concluir que
descarga automáticamente y actualiza muchas veces cuando se presentan ataques o
todo el software vulnerable detectado. problemas para los usuarios es por ellos
mismos, como otras veces es por los
A demás, otros pasos que se podrían tomar
programadores, ya que muchas veces no se
podrían ser:
presentan únicamente exploits de día 0,
Personalización de la seguridad: Los
también se presentan algunos más antiguos lo
proveedores de seguridad pueden
cual hace ver lo complejo que puede ser para
personalizar la configuración de sus
una aplicación el controlar este problema, tal
herramientas de seguridad de acuerdo
vez si todas las aplicaciones tomaran un buen
con el perfil de riesgo de un usuario.
nivel de precauciones facilitarían un poco las
Educar a los usuarios: Muchos usuarios cosas para los usuarios, aunque esto se
pueden estar interesados en recibir presenta como cualquier delito informático, a
comentarios sobre su perfil actual de riesgo de medida que va creciendo la seguridad
seguridad y sugerencias para mejorarlo. informática crece la ciberdelincuencia.

Ciberseguro: Las nuevas métricas de


vulnerabilidad y perfiles de riesgo podrían
mejorar significativamente los métodos de
evaluación de riesgos adoptados por las
compañías de seguros que son tomadas por
una determinada organización o individuo
para establecer su costo de política.

PREGUNTAS

Potrebbero piacerti anche