0 valutazioniIl 0% ha trovato utile questo documento (0 voti)
30 visualizzazioni2 pagine
1) Despite applications and software being frequently updated, numerous errors are still found in them, especially in commonly used applications like text editors, media players, email clients, and network analysis tools. Vulnerability databases aim to make users aware of potential dangers and help resolve issues.
2) For vulnerabilities to be fixed, users must keep applications updated and developers must patch issues quickly. However, users often do not update unused applications, making them targets. Additionally, users sometimes install outdated versions that still contain vulnerabilities.
3) Possible solutions include improving automatic software updating, controlling inactive applications, and convincing users to install updates for vulnerable software. Updaters could run independently in the background. Education and customized security configurations based
1) Despite applications and software being frequently updated, numerous errors are still found in them, especially in commonly used applications like text editors, media players, email clients, and network analysis tools. Vulnerability databases aim to make users aware of potential dangers and help resolve issues.
2) For vulnerabilities to be fixed, users must keep applications updated and developers must patch issues quickly. However, users often do not update unused applications, making them targets. Additionally, users sometimes install outdated versions that still contain vulnerabilities.
3) Possible solutions include improving automatic software updating, controlling inactive applications, and convincing users to install updates for vulnerable software. Updaters could run independently in the background. Education and customized security configurations based
1) Despite applications and software being frequently updated, numerous errors are still found in them, especially in commonly used applications like text editors, media players, email clients, and network analysis tools. Vulnerability databases aim to make users aware of potential dangers and help resolve issues.
2) For vulnerabilities to be fixed, users must keep applications updated and developers must patch issues quickly. However, users often do not update unused applications, making them targets. Additionally, users sometimes install outdated versions that still contain vulnerabilities.
3) Possible solutions include improving automatic software updating, controlling inactive applications, and convincing users to install updates for vulnerable software. Updaters could run independently in the background. Education and customized security configurations based
Andres Molinello Salamanca Seguridad Informática Tecnológico de Antioquia – Institución Universitaria RESUMEN:
A lo largo de los años se han presentado numerosas vulnerabilidades en los
sistemas que, a pesar de estar en constante actualización, éstas presentan seguidamente problemas, algo así como entradas traseras. Hay empresas que crean sus bases de datos a partir de errores encontrados por terceros o por los empleados de dichos lugares, la finalidad de éste sería contrarrestar estos problemas por medio de “parches” como se les conoce normalmente, evitando cualquier tipo de ataques, el problema sería que hay demasiados errores tanto en software como en aplicaciones lo cual lo convierte en algo menos controlable. estos creen que descargan un parche nuevo Palabras clave con el error resuelto, pero en verdad están Software, Malware, Base de datos instalando una versión anterior que aún no está “reparada” o en otros casos instalan 2 1. RESUMEN AMPLIADO veces la misma aplicación en la cual una no está actualizada lo cual genera el mismo A pesar que hay aplicaciones y software que problema. Estos errores le dan a saber a los son seguidamente actualizados, se encuentran atacantes que es muy común encontrar este numerosos errores en éstos, en aplicaciones de tipo de problemas lo cual le da cierta ventaja uso cotidiano como lo son lectores de texto, para explotar host vulnerables, además los reproductores multimedia, clientes de correo propietarios de estos creen que ya resolvieron electrónico, herramientas de análisis de redes, la vulnerabilidad. entre otras. La finalidad de las bases de datos Las fases para resolver una vulnerabilidad en es tener conocimiento de que hay un peligro una aplicación popular las cuales se existente, darle a saber al usuario que estas mencionarán a continuación: vulnerabilidades pueden traer algún tipo de -La introducción de la vulnerabilidad de un problema, la forma para la solución de estos software popular(tv) es seguido por la errores es por parte del cliente siempre tener divulgación de esta(to), por un lanzamiento de la aplicación actualizada y por parte del parche(tp), por la implementación del parche sistema parchar de la mejor manera dese que en todos los host vulnerables(ta) lo importante se encuentre el “hueco”, lo que normalmente en el proceso de implementación del parche pasa es que en aplicaciones de poco uso, los incluye la mediana del tiempo para parchear. usuarios no se preocupan en actualizar o (tm) el tiempo necesario para aplicar parches revisar para evitar estas entradas traseras las al 90-95% de las aplicaciones vulnerables, por cuales son blancos fáciles para los ejemplo los exploits para la vulnerabilidad ciberdelincuentes. Los problemas que más se pueden ser publicados antes o después de la ven por parte de los clientes de las divulgación. aplicaciones vulnerables, es que a pesar de que la aplicación ya es segura 2. DISCUSIÓN Un estudio muestra que al momento que se 1) ¿Existen aplicaciones 100% seguras? liberan exploits solo el 14% de host son Nada es 100% seguro, es posible que existan vulnerables, esto da a entender que incluso si aplicaciones con muchos cuidados y difíciles no son exploits de día 0 tienen la posibilidad de atacar, pero a pesar de esto no es de generar un ataque. Además se puede usar imposible. una manera distinta para introducir un código 2) ¿Realmente se puede evitar este tipo de vulnerable a un host, este podría darse ataques? introduciéndolo mediante la instalación de una Estos ataques van por parte tanto de los hosts aplicación diferente, esto da a entender que como de los programadores, es algo muy liberar un parche de vulnerabilidad no siempre constante y seguido, lo cual se podría evitar si da inmunidad contra los exploits. los usuarios tuvieran la aplicación actualizada Una de las opciones para una posible solución y los programadores buscaran evitar la a este problema es mejorar los posibilidad de descargar versiones anteriores y mecanismos de actualización de resolver los problemas lo más rápido posible. software esto controlando las 3) ¿Es posible consultar plenamente en la aplicaciones inactivas, las cuales página de base de datos? representan una amenaza directa o Es complejo debido a que a pesar de que la por medio de convencimiento a un base de datos tiene 39.309 exploits archivados usuario para que instale estas este aún tiene a la espera muchos archivos los aplicaciones que al no estar parchadas cuales aún no verifican, si se corre con la siguen siendo vulnerables. La posible suerte de que el exploit sobre el cual se quiere solución a una descarga de versiones tener información esta verificado se podrá anteriores es implementar el tener más seguridad acerca de la información actualizador como un servicio en de este. segundo plano, que se ejecuta independientemente de la aplicación y 3. CONCLUSIONES. Podemos concluir que descarga automáticamente y actualiza muchas veces cuando se presentan ataques o todo el software vulnerable detectado. problemas para los usuarios es por ellos mismos, como otras veces es por los A demás, otros pasos que se podrían tomar programadores, ya que muchas veces no se podrían ser: presentan únicamente exploits de día 0, Personalización de la seguridad: Los también se presentan algunos más antiguos lo proveedores de seguridad pueden cual hace ver lo complejo que puede ser para personalizar la configuración de sus una aplicación el controlar este problema, tal herramientas de seguridad de acuerdo vez si todas las aplicaciones tomaran un buen con el perfil de riesgo de un usuario. nivel de precauciones facilitarían un poco las Educar a los usuarios: Muchos usuarios cosas para los usuarios, aunque esto se pueden estar interesados en recibir presenta como cualquier delito informático, a comentarios sobre su perfil actual de riesgo de medida que va creciendo la seguridad seguridad y sugerencias para mejorarlo. informática crece la ciberdelincuencia.
Ciberseguro: Las nuevas métricas de
vulnerabilidad y perfiles de riesgo podrían mejorar significativamente los métodos de evaluación de riesgos adoptados por las compañías de seguros que son tomadas por una determinada organización o individuo para establecer su costo de política.