CVE

CVE: Un trabajo en equipo contra las fallas de seguridad

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 5 minutos

Desde que la humanidad comenzó a almacenar datos en computadoras existe la preocupación de mantener a salvo este valioso conjunto de información. Y es que el gigantesco crecimiento de acceso a computadoras, tablets, y smartphones, simplemente hizo aumentar la cantidad de amenazas a todo lo que se respalda en esos dispositivos – o a través de ellos, como en el caso de la computación en la nube. Ese aumento que mencionamos se reafirma a diario hasta en las noticias, donde nos enteramos que incluso los miembros de altos puestos del gobierno están sufriendo invasiones, aun cuando ellos están protegidos por órganos especializados en ciberseguridad.

Mientras tanto, quién trabaja para evitar y combatir ataques a los sistemas de información y almacenamiento de datos está atento. Una prueba de eso es que los mismos, crean y perfeccionan medios para minimizar los riesgos y los daños derivados de las invasiones, y hasta impiden que sucedan. Los profesionales dedicados a esa tarea actúan de manera conjunta, en equipo, compartiendo con el mundo informaciones y conocimientos sobre el tema.

Una de esas iniciativas es la CVE, por sus siglas en inglés, que significan, Vulnerabilidades y exposiciones comunes. La CVE es una mezcla de un diccionario y un catálogo, con listas de nombres de vulnerabilidades y otras exposiciones de la seguridad de la información. Esta lista es gratuita y es pública para todo aquel que tenga interés en investigar sobre vulnerabilidades y herramientas de seguridad.

La CVE se mantiene y actualiza a través de un trabajo en conjunto de parte de toda la comunidad profesional, llamado CVE Editorial Board. Esa institución cuenta con representantes de varias organizaciones relacionadas a la seguridad, tales como como desarrolladores de herramientas de seguridad, organismos académicos y del gobierno.

 

Pero, ¿cuáles son esas vulnerabilidades?

 

Según el certificado de seguridad de la información ISO 27000 (haz clic aquí y lee nuestro post sobre la ISO 27000), las vulnerabilidades son las debilidades de un activo que pudieran ser potencialmente explotadas por una o más amenazas, sean originadas por fallas humanas, tecnología desactualizada o incluso por acciones mal intencionadas.

Por lo tanto, quién trabaja con seguridad de la información ya fue testigo de nombramientos de vulnerabilidades o links que llevan a páginas que detallan la falla encontrada. Son links con el título CVE seguido por un guion, 4 algoritmos que señalan un año en específico, otro guion y otros 4 números. Por ejemplo, CVE-2019-0001, el 2019 sería el año en que fue reportada la falla; una de las maneras de reportar un problema es a través del sitio https://www.exploit-db.com.

Cada elemento de la CVE tiene un status, que puede ser “entry” o “candidate”. La clasificación “entry” se refiere a que el nombre fue incluido en la lista CVE, la clasificación “candidate” significa que la nomenclatura está en revisión para ser incluida en la lista, y que existen posibilidades de entrar o no. Además del nombre con los números y los status, debe tener una breve descripción de la vulnerabilidad y referencias o informes de supervisión.

Sim embargo, hay algunos status que son “Reserved”, “Disputed” y “Rejected”. El primero significa que la amenaza ha sido destinada para ser empleada, pero que faltan detalles sobre la vulnerabilidad. El segundo se refiere a los puntos en los que existe desacuerdo por parte de una de las partes implicadas sobre el problema, siendo en ese caso lo ideal, que se hagan más investigaciones a través de otras referencias, o que se haga un contacto con algún colaborador o desarrollador que ya haya sido afectado. Ahora, las entradas con el indicativo “rejected” deben ser ignoradas ya que no fueron aceptadas por la CVE.

¿Qué hace la CVE por la seguridad de mi empresa?

 

La CVE marca se distingue cuando se trata de seleccionar las mejores opciones entre los recursos de seguridad para la estructura de tecnología de la información de su negocio – independientemente del tamaño o área de actividad del mismo.

Teniendo en cuenta esto, se debe estar consciente que la CVE es un guía que ayuda a identificar las fallas y no puede determinar con precisión cuál vulnerabilidad fue aprovechada en una invasión eventual. No podemos olvidar que su función al final de cuentas, es informar las fallas después de ser encontradas, algo que por supuesto, facilita en la corrección y búsqueda de detalles técnicos.

Por eso, podemos decir que la CVE es una de las mejores y más confiables fuentes de búsqueda e investigación acerca de fallas y exposiciones. Ella permite utilizar el nombre de la vulnerabilidad específica en una búsqueda, permitiendo que las empresas puedan obtener información con rapidez y precisión a partir de una variedad de fuente de datos conforme a la CVE.

Entonces, ¿Cómo se protegerá usted de las vulnerabilidades?

Mantener las amenazas dentro de la raya, sabiendo que los riesgos deben estar controlados para dar seguridad y proteger los sistemas de seguridad, es un proceso relativamente complejo. Por lo cual, es esencial realizar acciones preventivas y hacer la gestión de las vulnerabilidades, que es el proceso de identificar, clasificar, analizar y tratar las fallas.

Si se ponen en práctica acciones frecuentes y profesionales, se pueden llegar a conocer cuales CVE alcanzan a su empresa, comparar su evolución cada semana, así como los problemas y soluciones destacados. En relación a eso, Ostec tiene una basta gama de productos y servicios enfocados en la seguridad digital que garantizan la protección total para sus resultados. Hable con uno de nuestros especialistas y entérese.

 

Tags:
ostec
ostec@ostec.com.br
No Comments

Post A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.