Vulnerabilidades del software

Empecemos con unas frases celebres...

"Errare humanum est" (" Errar es humano.")
Marcus Tullius Cicero, filósofo, estadista y escritor romano


"Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador"
Paul Ehrlich



El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos.

En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema.

Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y separar los dos significados. MITRE, un grupo de investigación y desarrollo fundado en Estados Unidos, que se concentra en el análisis y la solución de situaciones críticas de seguridad. El grupo propone las siguientes definiciones:

Según la Terminología de MITRE's CVE :

[...] Una vulnerabilidad universal es un estado en un sistema de ordenadores o un grupo de sistemas que:

* permite que un atacante ejecute órdenes como otro usuario
* permite que un atacante tenga acceso a los datos de acceso restringido
* permite que un atacante hacerse pasar por otra entidad
* permite que un atacante conduzca un denegación de servicio.

MITRE cree que cuando un ataque se hace posible por una debilidad o una política de seguridad inapropiada, es mejor descrita como "exposición"

Una exposición es un estado en un sistema de ordenadores ( o grupo de sistemas) que no es una vulnerabilidad universal, pero:

* permite que un atacante reúna información sobre las actividades del sistema
* permite que un atacante disimule sus actividades
* Incluye una función que se comporta como se espera, pero puede ser fácilmente puesta en peligro
* Es un punto primario de entrada que un atacante puede intentar usar para obtener acceso al sistema o a los datos.
* Es considerado un problema de acuerdo a alguna política de seguridad razonable.

Cuando se trata de obtener acceso no autorizado al sistema, un intruso usualmente primero realiza un escaneo de rutina (o investigación) del blanco, reúne cualquier dato ‘expuesto’ y luego explota las debilidades o vulnerabilidades de las políticas de seguridad.

Por esta razón, las vulnerabilidades y exposiciones son aspectos importantes que deben ser considerados cuando se asegura un sistema contra el acceso no autorizado.

0 comentarios:

Publicar un comentario

 

Blogroll

Xgil :: Las noticias que estan dando de que hablar ¡Haz click y Vota este sitio en TOP-WEBS.com!! Vota esta web!! Directorio de Enlaces Mi Ping en TotalPing.com BritBlog Agregar Web - Directorio de webs directorio de blogs Promovado de My Enlaces Blogs XL Directorio Web Sitiopedia anuncios gratis altaendirectorios directorio de blogs Alta en directorios blogs Blogs Vuelos Baratos Directorio Webs
Estadisticas y contadores web gratis