Inteco detecta 2.123 vulnerabilidades en los equipos informáticos en el segundo semestre de 2011

El Instituto afincado en León advierte que la mayor parte de las amenazas son de tipo medio y alto
Edificio de Inteco en León.
Edificio de Inteco en León.

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) acaba de publicar el Informe de vulnerabilidades del segundo semestre de 2011, en el que ha documentado 2.123 amenazas para la seguridad de los equipos informáticos, con el hecho “preocupante” de que la mayoría son de tipo medio y alto y “podrían provocar problemas en caso de que fueran explotadas”.

De acuerdo con los datos procesados por Inteco-Cert, las vulnerabilidades más frecuentes están vinculadas con conflictos en los permisos, privilegios y control de acceso (CWE-264), problemas del entorno controlado de ejecución (CWE-265), gestión del propietario no adecuada (CWE-282) o control de acceso no adecuado (CWE-284).

Fabricantes más afectados

Al igual que en el informe correspondiente a la primera mitad de 2011, Microsoft encabeza el ranking de los fabricantes más afectados por vulnerabilidades, algo que Inteco también atribuye a que es uno de los que más productos tiene en el mercado. Este hecho se produce también con Sun/Oracle y Adobe, que ocupan el segundo y tercer puesto, respectivamente, y comercializan herramientas ampliamente utilizadas durante la navegación en Internet, como Java, Acrobat Reader y Flash Player, con posibilidad de instalarse en múltiples plataformas.

En cuanto a los sistemas operativos, el que registró un mayor número de amenazas fue Linux, seguido por Windows y por Mac.

Castilla y León Económica

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información sobre la protección de datos:
· Responsable de los datos: Ediciones La Meseta, S.L.
· Finalidad: Enviar un comentario
· Derechos: Tienes derecho a acceder, rectificar o suprimir los datos, así como otros derechos como es explica en la política de privacidad.
· Información adicional: Puedes consultar la información adicional y detallada sobre la protección de datos aquí.

Noticias relacionadas

Ir al contenido