Redseguridad 05 Nov2008

  • Uploaded by: Samu
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redseguridad 05 Nov2008 as PDF for free.

More details

  • Words: 540
  • Pages: 1
vulnerabilidades opinión

Evitando vulnerabilidades

Samuel Uriarte Blanco Técnico de Sistemas de Accenture Outsourcing Services

Podríamos explicar qué es una vulnerabilidad informática como una debilidad en una aplicación o un sistema que podría facilitar un acceso no autorizado, una caída en el servicio o una pérdida de integridad. Entre las principales causas de las vulnerabilidades se podrían citar los errores de programación, diseño y configuración o las propias vulnerabilidades de otras aplicaciones o sistemas de los que se dependa. Los mismos desarrolladores suelen preocuparse por mantenerse al tanto de las vulnerabilidades de sus aplicaciones y suelen ser los primeros en proporcionar configuraciones, parches o nuevas versiones que las

bajo todas las plataformas y ofrecen información de primera mano sobre las causas y las posibles soluciones de las mismas. Sin embargo, la enorme cantidad y complejidad de la información suministrada en esos sitios puede no ser lo más adecuado para los usuarios "normales". Precisamente por ello, algunas aplicaciones ofrecen la posibilidad de comprobar automáticamente la disponibilidad de parches o nuevas versiones (Microsoft Update -http://update.microsoft.com- es un claro ejemplo de ello), aunque también disponemos de otras opciones que llegan más allá de los productos de un único fabricante.

Recordemos que hay que instalar solo el 'software' que vayamos a utilizar y mantenerlo siempre actualizado corrigen. Sin embargo, no resulta tarea sencilla hacer un seguimiento individualizado de cada una de las aplicaciones de pueblan nuestros sistemas, por lo que la mejor opción suele ser consultar habitualmente alguno de los sitios especializados en seguir estos temas, como por ejemplo, Secunia (http://secunia.com/ advisories/) o SecurityFocus (http:// www.securityfocus.com/vulnerabilities). Ambos mantienen una base de datos de las vulnerabilidades de gran cantidad de aplicaciones

64

red seguridad

Una opción sencilla es la que nos ofrece el repositorio de software FileHippo (http://www.filehippo.com) con su Update Checker (http:// www.filehippo.com/updatechecker/). Aunque únicamente nos indica las nuevas versiones disponibles de las aplicaciones que detecta que tenemos instaladas, lo cierto es que mantener actualizado nuestro software es una medida sencilla y directa de evitar vulnerabilidades y otros problemas. Como detalle adicional, también nos indica la disponibilidad

noviembre 2008

de versiones en fase de pruebas (beta). Otra posibilidad algo más exhaustiva sería Software Update Monitor (http://www.kcsoftwares.com/index. php?sumo) de KC Softwares (http:// www.kcsoftwares.com) que está disponible en varios idiomas (español, entre ellos) y que también analiza nuestro sistema en busca de aplicaciones que dispongan de actualizaciones. Una opción adicional (y la más completa de las tres) sería utilizar el Personal Software Inspector (http:// secunia.com/vulnerability_scanning/ personal/) de Secunia (http://secunia.com). Además de identificar las aplicaciones inseguras y obsoletas de nuestro equipo, nos ofrece información técnica sobre el problema detectado, así como enlaces directos a las nuevas versiones disponibles o incluso un asistente para la corrección del problema. Un par de normas básicas Todas ellas son soluciones gratuitas que nos ayudarán a evitar uno de los más importantes factores en las vulnerabilidades: la obsolescencia de las aplicaciones. Y no porque la propia antigüedad de una aplicación sea negativa por sí misma, sino porque cuanto más tiempo lleve en uso, más probable será que alguien encuentre un error que conlleve a una vulnerabilidad. Para terminar, recordemos un par de normas básicas para minimizar el impacto de las vulnerabilidades: instalar solo el software que vayamos a utilizar y mantenerlo siempre actualizado.

Related Documents

Master Nov2008
June 2020 9
Womens Nov2008
December 2019 29
Nov2008 Ebulletin
December 2019 22
Redseguridad 03 May2008
April 2020 16

More Documents from "Samu"