Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en carne propia,
estas vulnerabilidades, también conocidas por muchos usuarios como “agujeros de
operativo, software o sistema que le permite a un atacante seguridad”, son una fuente prácticamente inagotable de problemas, ya que como
violar la confidencialidad, integridad, disponibilidad, control de podremos ver en las siguientes líneas, se presentan en prácticamente todos los
acceso y consistencia del sistema o de sus datos y aplicaciones. programas, sean estos gratuitos, como de código abierto y software comercial.
Entonces, podría considerarse que la forma más simple de definir a las mencionadas
Estas vulnerabilidades son producto de fallos producidos por el vulnerabilidades es que se trata de partes del código fuente del programa que no han
mal diseño de un software, sin embargo, una vulnerabilidad sido concienzudamente escritas teniendo en cuenta la seguridad global de una
también puede ser producto de las limitaciones propias de la aplicación, y por lo tanto es posible que un hacker, o una persona con el suficiente
nivel de conocimientos, los aproveche para comprometer la integridad de un sistema
tecnología para la que fue diseñado. informático, sea un mainframe o un simple PC de escritorio.
Exploit:
Estos exploits son las conocidas vulnerabilidades en las aplicaciones y sistemas
operativos que se corrigen mediante parches o “hotfixs”. Muchas veces también
sucede que se espera al salto de versión para solucionar este tipo de problemas,
aumentando de este modo el riesgo de ataque. En los grandes sistemas, es posible
que la solución a una vulnerabilidad se corrija mediante el cambio de alguno de los
elementos del hardware que los compone.