Detección y mitigación de vulnerabilidades día cero.

Detección y mitigación de vulnerabilidades día cero.

Contenido principal del artículo

Juan Sebastián Guisao
Juan Carlos Toro Rendón

Resumen

En el presente artículo se define el estado general de la seguridad informática con un enfoque hacia las vulnerabilidades día cero, y como estas comprometen a las organizaciones y los sistemas informáticos al estar expuestos a ataques que no se pueden controlar con herramientas conocidas, dado que se desconoce su solución. Dichos ataques se denominan ataques día cero. Con esta motivación se desea dar a conocer los mecanismos de gestión y mitigación de dichas amenazas por medio de una metodología de revisión de investigaciones, experiencias y modelos de gestión de detección rápida, con el fin de dar respuesta a: ¿Cuál es la evolución de la seguridad informática en la actualidad? ¿Qué es una vulnerabilidad día cero y qué papel juega en la rutina diaria de un administrador de seguridad? ¿Cuáles son los principales métodos de gestión de las vulnerabilidades y ataques día cero? Se efectúa una búsqueda en los principales medios digitales como: bases de datos indexadas, revistas y artículos, con el fin de clasificar la información relacionada con el tema de investigación, según los enunciados en el resumen, título o cuerpo de documentos publicados entre los años 2000 y 2014.

Palabras claves: vulnerabilidad día cero, ataque día cero, seguridad de la información, amenazas informáticas, gestión de amenazas informáticas.

Abstract

In this article the general state of information security focused on the zero-day vulnerability is defined and how are you committed to the organizations and systems to be exposed to attacks that can not be controlled with familiar tools since the solution is unknown. Such attacks are known as zero-day attacks, it is for this reason that you want to publicize the mechanisms for managing and mitigating these threats through a methodology review of research, experience and management models for early detection in order to to answer : What is the evolution of computer security today? what is a zero-day vulnerability and what role this plays in the daily routine of a security manager? What are the main methods for managing vulnerabilities and zero-day attacks? A search is performed on the main digital media as indexed databases, journals and articles , in order to classify the information related to the research topic as set out in the summary , title or body of the document made since 2000 to the year 2014 .

Keywords: zero-day vulnerability, zero day attacks , information security , cyber threats, management of IT threats.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Biografía del autor/a (VER)

Juan Sebastián Guisao, Softnet S.A

Representante de Servicios

Juan Carlos Toro Rendón, Softnet S.A

Representante de Servicios