Definición de vulnerabilidad equipo




Efectos

Una vulnerabilidad podría permitir a un equipo malintencionado poner en peligro sus datos, se hacen pasar por otro usuario con el fin de ejecutar los comandos o incluso tomar el control del ordenador afectado, para que pueda ser utilizado para ataques de denegación de servicio en otros equipos. Una vez que una vulnerabilidad ordenador queda expuesto, sobre todo en un producto de software off-the-shelf comercial, que puede ser aprovechado en varias ocasiones por la llamada comunidad sombrero negro - la comunidad de los atacantes, hackers, ilegales - por lo que las consecuencias pueden ser graves.

Seguridad

Un producto de software, tales como un sistema operativo, se compone de millones de líneas de código fuente del programa y, a pesar de que los desarrolladores de software tratan de hacer sus productos lo más seguro posible, desde el principio, las vulnerabilidades A menudo, el equipo sale a la luz en el transcurso del tiempo. Por desgracia, es más fácil para los hackers para detectar vulnerabilidades en un producto existente de lo que es para los desarrolladores de software para diseñar y desarrollar una completamente invulnerable, en el primer lugar. Los desarrolladores de software escriben las actualizaciones de seguridad o parches para solucionar las vulnerabilidades que salen a la luz entre las versiones oficiales de software y distribuirlos a los usuarios a través de la web.

Debilidad 

Tanto debilidad en un producto de software se define como una vulnerabilidad depende del hecho de que se incluye por casualidad o por diseño. Si un desarrollador de software deliberadamente elegir un método de cifrado con una clave de cifrado de 56 bits, el nivel de seguridad proporcionado puede ser inadecuada para ciertos propósitos, pero esto no es, estrictamente hablando, una vulnerabilidad. Una clave de cifrado de 56 bits puede ser perfectamente adecuado para algunas aplicaciones. Si, sin embargo, el desarrollador elige un método más sofisticado con una clave de cifrado de 128 bits, pero implementa incorrectamente, de modo que el algoritmo de cifrado tira a la basura la mitad de los bits en la clave, que es una vulnerabilidad.

National Vulnerability Database

En los Estados Unidos, el Instituto Nacional de Estándares y Tecnología mantiene un repositorio de datos de la vulnerabilidad, conocida como la National Vulnerability Database. El National Vulnerability Database contiene para ejecutar el control de la configuración de los sistemas, y la capacidad de gráfico y la tabla de vulnerabilidades conocidas en sus productos de software, como desarrollador, el tipo y la gravedad.



Deja un comentario