{"id":2745,"date":"2021-11-17T20:23:48","date_gmt":"2021-11-17T20:23:48","guid":{"rendered":"https:\/\/www.eaprende.com\/blog\/?p=2745"},"modified":"2021-11-23T11:11:42","modified_gmt":"2021-11-23T11:11:42","slug":"las-vulnerabilidades-en-el-contexto-del-usuario","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2021\/11\/17\/las-vulnerabilidades-en-el-contexto-del-usuario\/","title":{"rendered":"Las vulnerabilidades en el contexto del usuario"},"content":{"rendered":"\n<p>El usuario quien tiene un stack tecnol\u00f3gico, en el caso referido en este este art\u00edculo, ser\u00eda un ecosistema de programas (<em>software<\/em>) con el que se maneja diariamente, sea para uso particular o bien para uso ofim\u00e1tico o productivo, estos programas, y posiblemente de cualquier fabricante, normalmente posea en alg\u00fan momento de su ciclo de vida un <em>\u201cerror de programaci\u00f3n\u201d<\/em> o en este caso lo denominaremos <em>vulnerabilidad<\/em>. La vulnerabilidad a su vez podr\u00eda ser explotable o no, quiere decir que podr\u00eda haber un c\u00f3digo malicioso que podr\u00eda aprovecharse de esa debilidad del software para tomar el control del sistema comprometido o bien para hacer alg\u00fan tipo de da\u00f1o al mismo.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/11\/images-3.jpg\"><img decoding=\"async\" loading=\"lazy\" width=\"287\" height=\"175\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/11\/images-3.jpg\" alt=\"\" class=\"wp-image-2748\"\/><\/a><figcaption>home office<\/figcaption><\/figure><\/div>\n\n\n\n<p>Seg\u00fan este art\u00edculo [dejo el <a href=\"https:\/\/www.veracode.com\/blog\/research\/whats-new-state-software-security-2017-report\" rel=\"noreferrer noopener nofollow\" target=\"_blank\">link<\/a> aqu\u00ed] el 77% de las aplicaciones de software tienen al menos una vulnerabilidad y el 12% de las aplicaciones tienen una vulnerabilidad de muy alta gravedad.<\/p>\n\n\n\n<p>Por lo expuesto anteriormente, lo m\u00e1s probable es que no estemos libres de vulnerabilidades de nuestro software de uso cotidiano, por lo que podr\u00edamos decir, que de alguna u otra manera, <strong>no estamos seguros todo el tiempo<\/strong>, y m\u00e1s a\u00fan si estamos conectados al 100% del tiempo a Internet. Pero no todo est\u00e1 perdido, existen varios mecanismos y esfuerzos de la comunidad que nos ayudan a estar protegidos o por lo menos para mitigar el impacto, el uso correcto del antivirus, el parchado del software seg\u00fan las actualizaciones que vayan apareciendo, las pol\u00edticas correctas de seguridad en la navegaci\u00f3n, recursos en l\u00ednea, recomendaciones de expertos, entre otras cosas.<\/p>\n\n\n\n<p>En este contexto, para estar alertados de posibles vulnerabilidades que nos aquejen, podr\u00edamos optar por inscribirnos a listas de correos generales o bien espec\u00edficas por cada fabricante, aunque seg\u00fan nuestra experiencia, las listas de correo proveen avisos muy gen\u00e9ricos y no siempre se ajustan a la realidad tecnol\u00f3gica espec\u00edfica de cada uno, por lo que podr\u00eda acarrear mucho <em>ruido <\/em>en un entorno tecnol\u00f3gico dado, y por consiguiente, podr\u00eda suceder que aquellas alertas cr\u00edticas pasen desapercibidas.<\/p>\n\n\n\n<p>Pero <em>\u00bfpor qu\u00e9 tanta preocupaci\u00f3n respecto a las vulner<\/em>abilidades<em> y m\u00e1s a\u00fan en este momento?<\/em>, seg\u00fan algunos art\u00edculos y es por dem\u00e1s conocida, la situaci\u00f3n de pandemia que se est\u00e1 atravesando en el mundo, y desde sus inicios, hubo una fuerte migraci\u00f3n del trabajo a los hogares, o sea el empleado emigr\u00f3 a su casa para hacer el \u201chome office\u201d, con esto, los mecanismos de seguridad de las empresas se vieron en la necesidad de adecuarse pues se salieron de sus per\u00edmetros tradicionales iniciales, que era tener a todo el personal dentro de sus fronteras de control y bajo su supervisi\u00f3n; pero esto cambi\u00f3 y esta vez el personal estar\u00eda desde su casa con la problem\u00e1tica que esto desencadena: faltas de pol\u00edticas de seguridad concretas (pues no todas las empresas estaban preparadas para esta situaci\u00f3n), falta de actualizaci\u00f3n del software, falta de conciencia y conocimiento de parte del usuario respecto al uso adecuado de las TICs, etc. De ah\u00ed el nuevo problema que se gest\u00f3 en este contexto, por lo que estar alertados en el menor tiempo posible de alguna vulnerabilidad ser\u00eda fundamental.<\/p>\n\n\n\n<p>En el gr\u00e1fico siguiente se pueden ver las vulnerabilidades por fabricante, Microsoft a la cabeza seguido muy de cerca por Google, y tambi\u00e9n se ve que Adobe est\u00e1 en la parte m\u00e1s baja, pero esto tiene una explicaci\u00f3n y no precisamente hablamos de que los productos de Microsoft sean m\u00e1s vulnerables que otras, aunque as\u00ed lo parezca, m\u00e1s que nada significa que su cuota de mercado es la m\u00e1s grande, por ello m\u00e1s \u00abapetecible\u00bb para la comunidad de hackers y entonces el esfuerzo para hallar las debilidades es mayor, adem\u00e1s, cada fabricante impulsa programas de incentivos, el cual se refiere a que el reporte de vulnerabilidades tiene recompensas, normalmente monetarias. Respecto a la creciente detecci\u00f3n de vulnerabilidades en ciertos fabricantes, tambi\u00e9n hemos verificado que a mayor cantidad de vulnerabilidades descubiertas las respuestas tambi\u00e9n son r\u00e1pidas en la publicaci\u00f3n de actualizaciones de seguridad para solucionarlas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/11\/vulnerabilidades2020.png\"><img decoding=\"async\" loading=\"lazy\" width=\"612\" height=\"361\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/11\/vulnerabilidades2020.png\" alt=\"\" class=\"wp-image-2754\" srcset=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/11\/vulnerabilidades2020.png 612w, https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2021\/11\/vulnerabilidades2020-300x177.png 300w\" sizes=\"(max-width: 612px) 100vw, 612px\" \/><\/a><figcaption>Vulnerabilidades del a\u00f1o 2020<\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>En siguientes post analizaremos m\u00e1s la problem\u00e1tica y los recursos disponibles<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan una investigaci\u00f3n, el 77% de las aplicaciones de software tienen al menos una vulnerabilidad y el 12% de las aplicaciones tienen una vulnerabilidad de muy alta gravedad<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[53,81],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2745"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=2745"}],"version-history":[{"count":8,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2745\/revisions"}],"predecessor-version":[{"id":2809,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2745\/revisions\/2809"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=2745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=2745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=2745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}