una vulnerabilidad de ordenador puede permitir a un atacante poner en peligro los datos , se hacen pasar por otro usuario a los efectos de la ejecución de comandos o incluso tomar el control del ordenador afectado , para que pueda ser utilizado para la denegación de servicio ataques contra otros ordenadores . Una vez que una vulnerabilidad ordenador queda expuesto , sobre todo en un producto de software comercial, off-the -shelf , puede ser explotado en varias ocasiones por la llamada comunidad sombrero negro - la comunidad de hackers maliciosos, ilegales - por lo que las consecuencias pueden ser graves .
Seguridad
un producto de software , tales como un sistema operativo, consiste en millones de líneas de código fuente del programa y , a pesar de que los desarrolladores de software tratan de hacer que sus productos como asegurar como sea posible desde el principio , las vulnerabilidades informáticas a menudo salen a la luz con el tiempo. Por desgracia , es más fácil para los hackers para detectar vulnerabilidades en un producto existente de lo que es para los desarrolladores de software para diseñar y desarrollar un producto completamente invulnerable en el primer lugar . Los desarrolladores de software escribir actualizaciones de seguridad o parches para corregir las vulnerabilidades que salen a la luz entre los lanzamientos oficiales de software y distribuirlos a los usuarios a través del Web.
Debilidad
si debilidad en un producto de software se define como una vulnerabilidad depende de si se incluye por accidente o por diseño . Si un desarrollador de software elige deliberadamente un método de cifrado con una clave de cifrado de 56 bits , el nivel de seguridad proporcionado puede ser inadecuada de algunos propósitos , pero esto no es , estrictamente , una vulnerabilidad . Una clave de cifrado de 56 bits puede ser perfectamente adecuado para algunas aplicaciones . Si , por otro lado , el desarrollador elige un método más sofisticado con una clave de cifrado de 128 bits , pero implementa de forma incorrecta , de modo que el algoritmo de cifrado tira a la basura la mitad de los bits en la clave , que es una vulnerabilidad .
National Vulnerability Database
En los EE.UU. , el Instituto Nacional de Estándares y Tecnología opera un repositorio de datos de vulnerabilidad , conocida como la National Vulnerability Database . El National Vulnerability Database contiene contenido para realizar la comprobación de la configuración de los sistemas , además de la facilidad de gráfico y tabla de vulnerabilidades conocidas en los productos de software , por el desarrollador , el tipo y la gravedad .