Etapas de las Vulnerabilidades

Description

En este mapa se describe el proceso desde el nacimiento hasta la muerte de una vulneraiblidad. Cabe destacar que este proceso puede no darse en este orden, de hecho, hay etapas que pueden darse simultáneamente. Por ejemplo, la corrección junto al descubrimiento.
Luciao Agustín Correa Sapiega
Mind Map by Luciao Agustín Correa Sapiega, updated more than 1 year ago
Luciao Agustín Correa Sapiega
Created by Luciao Agustín Correa Sapiega over 8 years ago
70
0

Resource summary

Etapas de las Vulnerabilidades
  1. Nacimiento
    1. Descubrimiento
      1. Comunicación
        1. Corrección
          1. Publicitación
            1. Automatización de la explotación
              1. Muerte
                1. Se da cuando el número de sistemas vulnerables al exploit es insignificante. Esto se puede dar porque el sistema fue retirado, ha sido arreglado mediante algún parche o bien los hackers no tienen interés en explotarla.
                2. Cuando la vulnerabilidad es muy utilizada, los hackers mas experimentados suelen "abreviar" el proceso por el que se explota esta, creando alguna herramienta o script para aquellas personas que no poseen estos conocimientos para hacerlo de manera manual, como ser los Script Kiddies.
                3. La existencia de la vulnerabilidad pasa a ser de público conocimiento, extendiéndose a una audiencia importante dándole publicidad.
                4. Sucede cuando el vendedor del producto toma cartas en el asunto y corrige esta vulnerabilidad, lanzando una versión nueva de producto con esta corrección.
                5. Esta etapa se da cuando el descubridor comunica de esta existencia a otra persona. Puede darse de forma pública o de manera privada entre hackers. Se llama revelador u originador, a la persona u organización que informa de la vulnerabilidad al proveedor del SW.
                6. Es el momento en el que la vulnerabilidad es descubierta por alguien. Si la vulnerabilidad es intencional, esta etapa ocurren en simultáneo con el nacimiento. Quien haya descubierto la vulnerabilidad, es llamado DESCUBRIDOR.
                7. Generalmente sucede en la etapa de desarrollo del SW, ya que aquí se introducen defectos en este (diseño, implementación, etc.).
                8. Las vulneraribilidades son aquellos errores aprovechables en sentido tal que puedan afectar la seguridad del SW y, por tanto, del usuario.
                  1. Hecho por Correa Sapiega Luciano y Cardozo Agustín de 4°1° C.S.I.P.P.
                    Show full summary Hide full summary

                    Similar

                    Mapa Conceptual de la arquitectura de base de datos
                    Alan Alvarado
                    Mapa Conceptual Hardware y Software
                    Jeferson Alfonso Alvarado Suarez
                    Abreviaciones comunes en programación web
                    Diego Santos
                    Las principales herramientas de SketchUp
                    Mami Diana
                    Los ordenadores
                    Adela Rico Torres
                    Etapas del proceso administrativo
                    Eli Orozco
                    Momentos o etapas del proceso de orientación.
                    Giset Garcia
                    Plan de vida y Carrera
                    omar10_
                    Mi Proyecto de Vida
                    Maria Paz López Hincapié
                    Etapas del proceso administrativo
                    Fiorella Rodriguez