1 2 3 4 5 6

76% de vulnerabilidades en software por causa externa

Help Net Security 28-Feb-2014

Los programas de terceros son responsables del 76% de las vulnerabilidades descubiertas en los 50 programas más populares de 2013, según los resultados de la revisión de vulnerabilidades de Secunia de 2014. El estudio analiza una muestra de 7 millones de usuarios de PSI (Personal Software Inspector), software que identifica vulnerabilidades en software de terceros) de la compañía.

La revisión de vulnerabilidades de Secunia analiza las tendencias globales de las vulnerabilidades, y toma especial atención a los 50 programas más populares en PCs privadas, el top 50. Esos 50 programas dominan las infraestructuras de TI empresariales, ya sean tanto herramientas integrales de negocio como, por ejemplo, lectores de PDF y navegadores de Internet que son aprobados, monitorizados y mantenidos por las operaciones de TI; o como en aplicaciones en los dispositivos privados de los empleados y directivos, que se utilizan en el lugar de trabajo con o sin permiso.

En este top 50, un total de 1,208 vulnerabilidades fueron descubiertas en 2013. Los programas de terceros fueron responsables del 76% de esas vulnerabilidades aunque sólo representan el 34% del top 50 en computadoras privadas.

La participación de los programas de Microsoft  (incluyendo Windows 7) en el top 50 es de 33 productos (66%). A pesar de ello, los programas de Microsoft sólo son responsables de 24% de las vulnerabilidades en el top 50.

Si bien hay una gran abundancia de vulnerabilidades, es importante hacer hincapié que una sola vulnerabilidad es todo lo que se necesita para violar la seguridad.

Un reciente e inusual bien documentado ejemplo de cómo una vulnerabilidad bien conocida puede causar estragos es la intrusión en la seguridad del Departamento de Energía de Estados Unidos, lo cual costó 1.6 millones de dólares y el robo de información de 104 mil empleados y sus familias.

La violación en la seguridad del Departamento de Energía norteamericano fue causado por una combinación de las debilidades del sistema de gestión y tecnología, el escenario perfecto para los atacantes, ya que les permite aprovechar las vulnerabilidades presentes en una infraestructura. 

Fuente: Help Net Security DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT