Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

La empresa de seguridad informática Bit9 ha publicado un informe con las vulnerabilidades detectadas en doce productos de software durante los tres trimestres transcurridos de 2010. Google Chrome ocupa el primer lugar, con 76 incidencias graves.

Los cinco navegadores más populares han sido analizados en detalle por Bit9, junto con Webkit, utilizado en Safari y Chrome. Los demás programas, aparte de Microsoft Office, son aplicaciones usadas frecuentemente como extensiones de navegadores.

 

El informe de Bit9, disponible en ésta página, constituye básicamente una advertencia a las empresas sobre el riesgo de que los empleados descarguen software no autorizado, a la vez que pone de relieve la importancia de estar atentos a las actualizaciones de programas.

Para la elaboración de su informe, Bit9 ha considerado únicamente el número de vulnerabilidades graves reportadas. La lista, según número de incidencias, es la siguiente. En paréntesis el número de vulnerabilidades graves:

Google Chrome (76)
Apple Safari (60)
Microsoft Office (57)
Adobe Reader y Acrobat (54)
Mozilla Firefox (51)
Sun Java Development Kit (36)
Adobe Shockwave Player (35)
Microsoft Internet Explorer (32)
RealNetworks RealPlayer (14)
Apple WebKit (9)
Adobe Flash Player (8)
Apple QuickTime (6) y Opera (6)

La información tiene ciertas carencias. Por ejemplo, no indica el tiempo transcurrido desde la detección de cada vulnerabilidad específica, hasta la fecha en que fue solucionada. Tampoco señala si la vulnerabilidad ha sido de hecho explotada, o si sólo se trató de un peligro potencial.

En principio entonces, y con las salvedades indicadas en el párrafo anterior, la lista presenta un negativo panorama para Google Chrome. Sin embargo, para el caso del navegador, la mayoría de las vulnerabilidades han sido reportadas después de la publicación de actualizaciones de Chrome. De igual modo, Google tiene un programa de recompensas para la detección de agujeros de seguridad de sus programas. Esto en sí puede haber motivado a muchos expertos a concentrarse en analizar Chrome en busca de vulnerabilidades, el lugar de otro software.

Por lo demás, la lista de Bit9 presupone que los fabricantes hayan comunicado a la opinión pública todas las vulnerabilidades detectadas y eliminadas de sus respectivos productos. Desde ya, se sabe que no todos los fabricantes sienten el mismo interés por comunicar tales errores. Microsoft figura en tal grupo, mientras que, en comparación, en la práctica es imposible mantener en secreto las actualizaciones de seguridad del software de código abierto.

En una nota de prensa, Bit9 comenta que las aplicaciones más populares a menudo contienen vulnerabilidades que pueden ser explotadas por cibercriminales. Destaca además la importancia de que los departamentos de TI de las empresas estén atentos y sean proactivos a la hora de actualizar su software.

El material usado en la investigación de Bit9 fue recogido de la base de datos de vulnerabilidades de National Institute of Standards and Technology (NIST), de Estados Unidos. Entre los criterios utilizados para incluir vulnerabilidades en la lista, es que estas hayan tenido un grado de gravedad de entre 7 y 10 puntos.

Fuente: Bit9 / DiarioTi.com

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb