Tipos de vulnerabilidades

¿QUE ES UNA VULNERABILIDAD?

Los errores suceden incluso en el proceso de construcción y tecnología de codificación. Lo que queda de estos errores se conoce comúnmente como error.Si bien los errores no son inherentemente dañinos,muchos pueden ser aprovechados por el cibercrimen. Se pueden aprovechar las vulnerabilidades para obligar al software a actuar de una manera no prevista,como obtener información sobre las actuales defensas de seguridad vigentes.

Una vez que se determina que un error es una vulnerabilidad,MITRE lo registra como CVE,o vulnerabilidad o exposición común y se le asigna una puntuación del sistema de calificación de vulnerabilidad común (CVSS) para reflejar el riesgo potencial que podría presentar a su organización. Esta lista central de CVE sirve como punto de referencia para los escaneres de vulnerabilidad.

En términos generales, un escaner de vulnerabilidades escaneara y comparara su entorno con una base de datos de vulnerabilidades o una lista de vulnerabilidades conocidas.Cuanta mas información tenga el escaner,mas preciso sera su rendimiento.Una vez que un equipo tiene un informe de las vulnerabilidades,los desarrolladores pueden usar las pruebas de penetración como un medio para ver donde están las debilidades de modo que el problema se pueda solucionar y se puedan evitar futuros errores.Al emplear un escaneo frecuente y consistente comenzara a ver hilos comunes entra las vulnerabilidades para una mejor compresión del sistema completo.

Exploits

¿QUE ES UN EXPLOIT?

La explotación es el siguiente paso en el libro de jugadas de un atacante de pues de encontrar una vulnerabilidad.Los exploits son los medios a través de los cuales los ciberdelincuentes pueden aprovechar una vulnerabilidad para la actividad maliciosa.Estos incluyen piezas de software,secuencias de comandos o incluso kits de exploits de código abierto.

¿QUE ES UNA AMENAZA?

Una amenaza se refiere al evento hipotético en el que un atacante usa la vulnerabilidad. La amenaza en si normalmente tendrá un exploit involucrado,ya que es una forma común en que los ciberdelincuentes hacen sus movimientos.Un cibercriminal pueden usar múltiples exploits al mismo tiempo después de evaluar que traerá la mayor recompensa.Si bien es posible que aun no haya sucedido nada desastroso en esta etapa,puede ofrecerle a un equipo de seguridad o una idea individual de si es necesario o no un plan de acción con respecto a medida de seguridad especificas.

Amenazas informáticas

Si bien puede parecer que constantemente esta escuchando sobre un nuevo ataque o amenaza cibernetica en el mundo estos términos pueden ayudar a dar mas contexto a las etapas y los peligros que los profesionales nos enfrentamos a diario.Entonces,¿que puede hacer para reducir el riesgo general?Para un enfoque proactivo escanee su entorno en busca de vulnerabilidades con una herramienta de gestión de vulnerabilidades.Para mantenerse receptivo a la actividad no deseada,la información de seguridad y la gestión de eventos (SIEM) es un proceso sistemático que puede facilitar el control de lo que sucede en su red.Las herramientas SIEM pueden ayudar a las empresas a establecer defensas fuertes y proactivas que trabajen para defenderse de amenazas,exploits y vulnerabilidades para mantener su entorno seguro.

Mitigar las Amenazas informáticas