“Conocimientos Redes>Seguridad de Red

Definición de vulnerabilidad Computadora

2015/8/24
En la comunidad de la seguridad informática, una vulnerabilidad equipo es específicamente un defecto o debilidad en un producto de software que permite a los atacantes para eludir o violar las políticas de seguridad y de obtener acceso no autorizado a un sistema informático o red. Como tal , una vulnerabilidad ordenador hace que sea imposible utilizar un producto de software sin exponer el equipo en el que está instalado a riesgos de seguridad innecesarios . Efectos

una vulnerabilidad de ordenador puede permitir a un atacante poner en peligro los datos , se hacen pasar por otro usuario a los efectos de la ejecución de comandos o incluso tomar el control del ordenador afectado , para que pueda ser utilizado para la denegación de servicio ataques contra otros ordenadores . Una vez que una vulnerabilidad ordenador queda expuesto , sobre todo en un producto de software comercial, off-the -shelf , puede ser explotado en varias ocasiones por la llamada comunidad sombrero negro - la comunidad de hackers maliciosos, ilegales - por lo que las consecuencias pueden ser graves .
Seguridad

un producto de software , tales como un sistema operativo, consiste en millones de líneas de código fuente del programa y , a pesar de que los desarrolladores de software tratan de hacer que sus productos como asegurar como sea posible desde el principio , las vulnerabilidades informáticas a menudo salen a la luz con el tiempo. Por desgracia , es más fácil para los hackers para detectar vulnerabilidades en un producto existente de lo que es para los desarrolladores de software para diseñar y desarrollar un producto completamente invulnerable en el primer lugar . Los desarrolladores de software escribir actualizaciones de seguridad o parches para corregir las vulnerabilidades que salen a la luz entre los lanzamientos oficiales de software y distribuirlos a los usuarios a través del Web.
Debilidad

si debilidad en un producto de software se define como una vulnerabilidad depende de si se incluye por accidente o por diseño . Si un desarrollador de software elige deliberadamente un método de cifrado con una clave de cifrado de 56 bits , el nivel de seguridad proporcionado puede ser inadecuada de algunos propósitos , pero esto no es , estrictamente , una vulnerabilidad . Una clave de cifrado de 56 bits puede ser perfectamente adecuado para algunas aplicaciones . Si , por otro lado , el desarrollador elige un método más sofisticado con una clave de cifrado de 128 bits , pero implementa de forma incorrecta , de modo que el algoritmo de cifrado tira a la basura la mitad de los bits en la clave , que es una vulnerabilidad .

National Vulnerability Database

En los EE.UU. , el Instituto Nacional de Estándares y Tecnología opera un repositorio de datos de vulnerabilidad , conocida como la National Vulnerability Database . El National Vulnerability Database contiene contenido para realizar la comprobación de la configuración de los sistemas , además de la facilidad de gráfico y tabla de vulnerabilidades conocidas en los productos de software , por el desarrollador , el tipo y la gravedad .

Seguridad de Red
Cómo hacer Scrapbook Hand Cut Flowers
Métodos de autenticación alternativos
Cómo hacer que cada usuario de dominio tienen el mismo escritorio con Server 2003
Cómo deshabilitar el AVG Internet Security Temporalmente
Cómo habilitar la autenticación Kerberos en IIS
Cómo derrotar a un Hopper VoIP
Cómo crear una red privada virtual
Packet Filter Vs . Proxy
Conocimientos Informáticos © http://www.ordenador.online