miércoles, 5 de abril de 2017

10. Búsqueda de vulnerabilidades en la seguridad

Las vulnerabilidades de seguridad son cualquier tipo de defecto en software o hardware. Después de obtener conocimientos sobre una vulnerabilidad, los usuarios malintencionados intentan explotarla
Un ataque es el término que se utiliza para describir un programa escrito para aprovecharse de una vulnerabilidad conocidaEl objetivo del ataque es acceder a un sistema, los datos que aloja o recursos específicos.

Vulnerabilidades de software

Las vulnerabilidades de software generalmente se introducen por errores en el sistema operativo o el código de aplicación; a pesar de todos los esfuerzos realizados por las empresas para encontrar y corregir las vulnerabilidades, es común que surjan nuevas vulnerabilidades
Microsoft, Apple y otros productores de sistemas operativos lanzan parches y actualizaciones casi todos los días. 
El objetivo de las actualizaciones de software es mantenerse actualizado y evitar el aprovechamiento de vulnerabilidades. 

Vulnerabilidades de hardware

Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware. La memoria RAM, por ejemplo, consiste básicamente en capacitores instalados muy cerca unos de otros.
Si bien las vulnerabilidades de hardware son más comunes en ataques altamente dirigidos, la protección contra malware tradicional y la seguridad física son suficientes para proteger al usuario común.

Referencia

Introduction to Cybersecurity - CISCO

No hay comentarios.:

Publicar un comentario