• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

¿Qué es una vulnerabilidad?

on 2 agosto, 201719 mayo, 2020por TENOLOGIAS 01SW SA de CVDeja un comentario

vulnerabilidades en la red.jpg

En la actualidad, un tema muy sonado en el área de informática y Seguridad es el de las vulnerabilidades.

Hemos escuchado cómo los ataques han aprovechado las vulnerabilidades encontradas en software y sistemas operativos para causar estragos y  daños graves en las organizaciones y empresas por todo el mundo.

Pero, ¿Qué es una Vulnerabilidad?

A continuación veremos algunas definiciones y ejemplos de las mismas.

En materia de la Seguridad Informática, se define como una debilidad presente en un sistema informático el cual afecta y/o compromete la Seguridad de este componente, lo que le permitiría a un atacante explotar y violar la confidencialidad, integridad, disponibilidad y el control de acceso así como la consistencia del sistema y de la información contenida y resguardada en el mismo.

Muchas de las vulnerabilidades encontradas son el resultado de fallas o “bugs” en el diseño de un sistema.

Cuando el fabricante detecta estos fallos, realiza correcciones por medio de parches, “hotfix” o por medio de algún service pack.

Existen boletines a los cuales nos podemos subscribir para estar al día y conocer las vulnerabilidades que han sido encontradas y de esta manera poder tomar medidas y buscar rápidamente protegernos y parchar nuestros sistemas para evitar ser víctimas de un atacante.

Ellos también están al día para buscar la manera de entrar a los sistemas y realizar sus actividades.

Por ejemplo, el ataque reciente de Ransomware WannaCry, fue diseñado para explotar una vulnerabilidad que se encontraba en el Sistema operativo de Windows en SAMBA (SMB) permitiendo la ejecución de comandos de manera remota y distribuyéndose al resto de la red y cifrando toda la información a su paso.

Es por ello que es de vital importancia el conocer y mantenernos al día con respecto a las noticias que expiden los fabricantes y algunas otras organizaciones, como también es importante  utilizar alguna herramienta que nos apoye a realizar escaneos en cada uno de los sistemas de cómputo y dispositivos de red en las empresas o bien acercarse a una empresa especializada y con personal certificado para la realización del escaneo de vulnerabilidades.

Cero Uno Software Corporativo, cuenta con servicios especializados para la detección de vulnerabilidades en todos sus sistemas.

{{cta(’30f9031b-d385-4d1d-b71f-6cbe1ee5aa75′)}}

 

Publicado en: escaneo de seguridad vulnerabilidades

Navegación de entradas

Entrada anterior: La relación del Ransomware con los huecos de seguridad.
Entrada siguiente: ¿Por qué es importante detectar las vulnerabilidades?

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad