Las Vulnerabilidades y su constante variabilidad.

Las vulnerabilidades y su constante cambio, desarrollo y evolución.

Introducción.

El mundo de las vulnerabilidades es muy dinámico y nada constante. Tratar de solucionar dos vulnerabilidades de la misma forma no funcionará, como dijo Albert Einstein: "Locura es hacer lo mismo una y otra vez esperando obtener resultados diferentes".

Explicación.
Las vulnerabilidades de software son la diana de los hackers, tanto los malvados de guante negro como los honestos de guante blanco, como los singulares de guante gris. Aprovecharse de una vulnerabilidad es un principio casi básico en el hacking. Las empresas tienen equipos de hacking éticos que optimizan la seguridad y buscan resolver los problemas de vulnerabilidad.
Y últimamente ha habido un incremento en estas vulnerabilidades.
No es extraño que ocurra una avalancha de vulnerabilidades con todo lo que está ocurriendo al mundo moderno. Aplicaciones en cambios, continuas expansiones tanto tangibles como intangibles. Y no solo eso, sino que uno de las mayores problemas son las vulnerabilidades intencionadas, causas por personas internas dentro de una empresa para permitir el acceso de gente indeseable,
Expertos de hacking ético saben que explotar una vulnerabilidad significa eludir la seguridad de un sistema, lo que permite un intenso abanico de ciberataques.

Identificación de vulnerabilidades en un entorno moderno

En el momento en el que una vulnerabilidad es detectada, da comienzo una carrera para explotarla. Participan tanto hackers éticos como malvados. El trabajo que recae sobre los éticos es mayor, ya que deben ser más rápidos y eficientes para poder bloquear a tiempo a los hackers malvados.
Cuanto más complejo sea el entorno, más difícil es detectar vulnerabilidades de la misma forma.


Priorizar vulnerabilidades críticas.
Encontrarla es lo primero. Saber cuantas y cuales son es el primer paso, y uno muy importante. El siguiente es priorizar y catalogar las vulnerabilidades, en caso de que hayan varias, y atender primero las que representen la mayor amenaza.




Comentarios

Entradas populares de este blog

Cómo montar un cable de red UTP RJ-45.

Configurar AP con SSID oculto.

Cómo crear una entrada en un patch panel.