Informática, tecnología y mucho más
Estás en Informática-Hoy > Seguridad informatica - Virus y antivirus >

Vulnerabilidad. Seguridad informatica

Comentarios (5)

Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto muy factibles de contener toda clase de errores.

Con el paso de los años, los errores de programación han ido disminuyendo, gracias en gran parte a que los nuevos lenguajes de programación son más flexibles y que existe gran cantidad de información impresa y en Internet acerca de cómo operarlos.


Qué son las vulnerabilidades?

Pero lamentablemente todavía nos podemos encontrar con muchos de estos errores cuando ejecutamos un programa, aún los más reputados y con mayor trabajo en su diseño, incluyen una serie de errores que sus ingenieros van parcheando con actualizaciones a medida que son descubiertos o denunciados por sus usuarios.

Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.


Qué son las vulnerabilidades?

Precisamente  estos agujeros, o más apropiadamente llamadas vulnerabilidades, son una fuente prácticamente inagotable de problemas, ya que como podremos ver en las siguientes líneas, se presentan en prácticamente todos los programas,tanto gratuitos, como de código abierto y software comercial.

Las mencionadas vulnerabilidades son partes del código fuente del programa que no han sido concienzudamente escritas teniendo en cuenta la seguridad global de una aplicación, y por lo tanto es posible que un hacker, o una persona con el suficiente nivel de conocimientos, los aproveche para comprometer la integridad de un sistema informático, sea un mainframe o un simple PC de escritorio.

Las vulnerabilidades más peligrosas son aquellas que le permiten a un atacante  ejecutar código arbitrario, lo que le brindaría la oportunidad de tomar el control de nuestra PC, sometiéndola a sus deseos o requerimientos.

También existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, es decir a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podrá obtener acceso autorizado a la computadora en donde este programa se encuentra instalado.

Como evitar ser víctimas de un hacker a través de una vulnerabilidad

Estas son las principales y más sólidas soluciones que podemos poner en práctica para evitar ser víctimas de un hacker:

  • Mantener siempre actualizado nuestro software con los últimos parches provistos por sus desarrolladores.
  • Poner en práctica un firewall y conocer bien sus prestaciones y características.
  • También es buena idea no instalar cualquier programa que descarguemos u obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado.
  • Pero sin duda alguna, la herramienta que mejor nos defenderá de esta amenaza es un buen software de seguridad, al estilo de AVG o Avast!, dos excelentes aplicaciones con las cuales vamos a poder sentirnos bien seguros.

Qué son las vulnerabilidades?


Qué son las vulnerabilidades?



Si esta página te gustó, puedes compartirla ...

Seguramente esto te interesa
Como saber si tu computadora tiene un virus
Responde una serie de preguntas para verificar si tu computadora tiene posibilidades de estar infectada con un virus.
Cómo probar si tu antivirus funciona
Te mostramos una simple herramienta web para saber si tu antivirus esta funcionando correctamente.
Desinfectar un pendrive o cualquier disco removible
El pendrive es una de las victimas mas frecuentes de los virus y malwares , pero tambien lo son los discos rigidos externos, las tarjeta de memoria flash, los Ipod o lectores de MP3, las camara digitales, etc
Los mejores Antivirus online
Te ofrecemos una recopilacion de los mejores Antivirus online que te permitiran chequear de amenazas tu computadora sin instalar ningun programa, solo contando con una conexion a internet.
Descargar Antivirus Gratis
Una recopilacion de los mejores Antivirus Gratuitos para descargar y comenzar a usar. Te mostramos lo mejor y lo peor de cada uno

Nos interesa tu comentario.
Ingresa el texto que ves en la imagen de abajo.
  
Comentarios de los usuarios
Nombre: Epsilower 14/06/2011 18:40:55
Vulnerabilidad Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Las vulnerabilidades se descubren con frecuencia en grandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho antes de que exista una solución al problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas. Algunas vulnerabilidades típicas suelen ser: -Desbordes de pila y otros buffers. - Symlink races. - Errores en la validación de entradas como: inyección SQL, bug en el formato de cadenas, etc. - Secuesto de sesiones. - Ejecución de código remoto. - XSS.
Nombre: mguel | corpmgelt@gmail.com 12/08/2010 12:01:12
Vulnerabilidad Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Las vulnerabilidades se descubren con frecuencia en grandes sistemas, y el hecho de que se publiquen rápidamente por todo internet (mucho antes de que exista una solución al problema), es motivo de debate. Mientras más conocida se haga una vulnerabilidad, más probabilidades de que existan piratas informáticos que quieren aprovecharse de ellas. Algunas vulnerabilidades típicas suelen ser: -Desbordes de pila y otros buffers. - Symlink races. - Errores en la validación de entradas como: inyección SQL, bug en el formato de cadenas, etc. - Secuesto de sesiones. - Ejecución de código remoto. - XSS.
Nombre: lucila | lucy_91_16@hotmail.com 25/06/2010 21:18:02
por favor me podria dar ejemplos de vulnerabilidad de implementacion,configuracion,dispocitivo,protocolo,aplicacion. en seguridad imformatica............gracias de luchylaaaaaaa........................
Nombre: 02/10/2009 18:51:13
entonces seguridad es igual a vulnerabilidad?
Nombre: Nelfo Triana 16/06/2008 17:08:13
Quisiera que fueran mas tecnicos en la informacion. Por favor pueden enviar material sobre (como hacer, que hacer) plan de implementacion de una solucion de vulnerabilidades (iss).

Registrate para recibir nuestros mejores contenidos en tu e-mail Programas de música: los mejores reproductores
En este artículo conoceremos por qué es tan necesario mantenerse atento a las vulnerabilidades que incorpora el software