{"id":2885,"date":"2022-06-01T15:00:38","date_gmt":"2022-06-01T15:00:38","guid":{"rendered":"https:\/\/www.eaprende.com\/blog\/?p=2885"},"modified":"2022-06-11T16:15:57","modified_gmt":"2022-06-11T16:15:57","slug":"alertas-de-vulnerabilidades-del-software","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2022\/06\/01\/alertas-de-vulnerabilidades-del-software\/","title":{"rendered":"Alertas de vulnerabilidades del software"},"content":{"rendered":"\n<p>En <strong>VulnerAlert <\/strong>monitoreamos diariamente decenas de fuentes en Internet, descubrimos y clasificamos todos los avisos relacionados al <em>software <\/em>y su variedad de tecnolog\u00edas inherentes.<\/p>\n\n\n\n<p><em>VulnerAlert<\/em> funciona de la siguiente manera, primeramente (i) un proceso automatizado (boot) \u00ab<em>olfatea<\/em>\u00bb todo lo que se est\u00e1 compartiendo en las Redes Sociales; luego (ii) descubre, analiza y clasifica la informaci\u00f3n de inter\u00e9s; y por \u00faltimo (iii) utiliza un sistema de patrones y un complejo componente de aprendizaje automatizado para: mejorar, optimizar, centralizar y personalizar la informaci\u00f3n del \u00e1mbito de la ciberseguridad.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/propuesta__1.png\"><img decoding=\"async\" loading=\"lazy\" width=\"970\" height=\"641\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/propuesta__1.png\" alt=\"\" class=\"wp-image-2906\"\/><\/a><figcaption>L\u00f3gica del proceso<\/figcaption><\/figure><\/div>\n\n\n\n<p>Seg\u00fan nuestras estad\u00edsticas, se generan en promedio 40 a 50 alertas diarias para un aproximado de 5 tecnolog\u00edas personalizadas, y para una empresa o equipo de desarrollo, descubrir y clasificar esta cantidad de informaci\u00f3n requerir\u00eda la inversi\u00f3n de un esfuerzo considerable de tiempo y conocimiento, a sabiendas de la diversidad de fuentes, la cantidad de informaci\u00f3n, el tecnicismo y la complejidad de los motores t\u00e9cnicos de b\u00fasquedas en las fuentes existentes.<\/p>\n\n\n\n<p>Cabe destacar, que a diferencia de otras iniciativas que analizan solo aquellas vulnerabilidades documentadas (<a href=\"https:\/\/www.eaprende.com\/blog\/2020\/11\/30\/explicacion-del-concepto-cve\/\" target=\"_blank\" rel=\"noreferrer noopener\" title=\"Explicaci\u00f3n del concepto CVE\"><span style=\"text-decoration: underline;\">CVE<\/span><\/a>), <em>VulnerAlert <\/em>tambi\u00e9n analiza las alertas del D\u00eda Cero (vulnerabilidades explotables a\u00fan no documentadas o <strong>ZeroDay<\/strong>), estas alertas est\u00e1n etiquetadas normalmente en las RS como #zeroday (con su diversidad de variedad).<\/p>\n\n\n\n<p>Aqu\u00ed el resumen de las \u00faltimas 10 vulnerabilidades de las tecnolog\u00edas\/sistemas con m\u00e1s alertas globalmente descubiertas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-microsoft\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">Microsoft<\/span><\/a><\/li><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-google\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">Google<\/span><\/a><\/li><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-wordpress\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">WordPress<\/span><\/a><\/li><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-android\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">Andoid<\/span><\/a><\/li><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-apple\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">Apple<\/span><\/a><\/li><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-linux\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">Linux<\/span><\/a><\/li><li><a href=\"https:\/\/www.eaprende.com\/vulneralert\/articulos-malware\" target=\"_blank\" rel=\"noreferrer noopener\">Malware<\/a><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/Vulnerabilidades_Software_2.jpg\"><img decoding=\"async\" loading=\"lazy\" width=\"740\" height=\"715\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/Vulnerabilidades_Software_2.jpg\" alt=\"\" class=\"wp-image-2918\"\/><\/a><figcaption>Tabla de estad\u00edstica de vulnerabilidades documentadas<\/figcaption><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/vulnerabilidades2020gral.png\"><img decoding=\"async\" loading=\"lazy\" width=\"576\" height=\"437\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/vulnerabilidades2020gral.png\" alt=\"\" class=\"wp-image-2921\"\/><\/a><figcaption>Cantidad de vulnerabilidades documentadas por a\u00f1o<\/figcaption><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/vulnerabilidades2020.png\"><img decoding=\"async\" loading=\"lazy\" width=\"612\" height=\"361\" src=\"https:\/\/www.eaprende.com\/blog\/wp-content\/uploads\/2022\/06\/vulnerabilidades2020.png\" alt=\"\" class=\"wp-image-2937\"\/><\/a><figcaption>Vulnerabilidades por fabricante \/ 2020<\/figcaption><\/figure><\/div>\n\n\n\n<p><em>Aclaraci\u00f3n<\/em>:<br><strong>VulnerAlert<\/strong> surgi\u00f3 de la idea original de una tesis de <em>Maestr\u00eda Inform\u00e1tica con \u00c9nfasis en Investigaci\u00f3n e Innovaci\u00f3n<\/em> (2021)  <a href=\"https:\/\/www.conacyt.gov.py\/sites\/default\/files\/Poster-Nestor_Riveros.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><span style=\"text-decoration: underline;\">aqu\u00ed el resumen<\/span><\/a>, hoy en d\u00eda el proyecto sigue desarroll\u00e1ndo, ajust\u00e1ndo y corrigi\u00e9ndose para la mayor utilidad a la comunidad. <strong>VulnerAlert<\/strong> NO pretende ser una base de datos de consulta de vulnerabilidades del <em>software <\/em>sino un sistema de alerta primaria de vulnerabilidades del <em>software <\/em>que podr\u00edan estar afectando a un entorno espec\u00edfico (personalizable). Al ser procesos automatizados tanto de recolecci\u00f3n, clasificaci\u00f3n y etiquetado, podr\u00edan presentarse informaciones \u00abque no encajen\u00bb o bien falsos positivos, somos conscientes de ello por lo que seguimos investigando y esforz\u00e1ndonos para mejorar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En VulnerAlert monitoreamos diariamente decenas de fuentes en Internet, descubrimos y clasificamos todos los avisos relacionados al software y su variedad de tecnolog\u00edas inherentes.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[1,54,39,53,81],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2885"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=2885"}],"version-history":[{"count":32,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2885\/revisions"}],"predecessor-version":[{"id":2945,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2885\/revisions\/2945"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=2885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=2885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=2885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}