[INFO] Definicion de "vulnerabilidad"

13/01/2004 - 14:44 por JM Tella Llop [MVP Windows] · | Informe spam
http://www.cve.mitre.org/about/definition.html

(es importante saber todos de que hablamos mas que nada para hablar el mismo lenguaje).

Jose Manuel Tella Llop
MVP - Windows
jmtella@compuserve.com
http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#16 Ille Corvus
13/01/2004 - 19:09 | Informe spam
El Tue, 13 Jan 2004 15:28:10 +0100, "txarito"
escribio:

Y permiteme decirme, con toda mi humildad, y desde mi punto de vista, que
creo que el problema no es que la gente no sepa lo que es una
vulnerabilidad, o que sepa definir exactamente una vulnerabilidad.
(es importante saber todos de que hablamos mas que nada para hablar el


mismo lenguaje).



Puedes llamarlo como quieras vulnerabilidad, agujero, fallo,
etc...no olvidemos que hay pendientes todavia cosas que parchear, y
tal vez un usuario particular no le importe esperar (...dudas...),
pero una empresa sabiendo que existe tal vulnerabilidad, no puede
permitirselo por mas tiempo, aunque tambien existen de modo particular
herramientas que solucionan estas y otras cosas...pero no todo el
mundo dispone de ellas.

En mi opinión, humilde opinion, que sea o no sea una vulnerabilidad, es lo
de menos, lo basico e importante es que es un "problema" o "fallo". Y como
tal problema se deberia tratar de solucionarlo, cuanto antes.



Eso seria lo sensato, pero *mS* crea la politica que quiere con sus
clientes (ya veremos por cuento tiempo), aunque debo decir que no es
la mas acertada, lo logico es que cuando este disponible se libere, y
que cada cual lo instale o no, a su libre albedrio, pero cuanto mas
tiempo pase sin el parche, mas probabilidad habra de que suceda algo
malo...

Lo que creo que no se debe es arremeter contra la gente que publica estos
fallos. Y en referencia a alguna de tus respuestas, en el dices que no se
propone nada, es normal. Simple y llanamente "NORMAL". Me explico, es un
software propietario y de codigo cerrado (siento si no utilizo los terminos
correctos), por lo cual, ningún propietario del programa podra leer o
modificar el codigo fuente del programa, con lo que un usuario, o
desarrollador, lo unico que puede hacer, es publicar el fallo, el no sabe
porque el codigo hace eso. ¿Creo yo?, si no por favor corregirme.
Y cuidado, que no estoy diciendo que el software como el de Microsoft es
malo, ni mucho menos, mi trabajo esta totalmente basado en Windows, y como
todo tiene sus cosas buenas, sus cosas malas y sus cosas normalitas, pero
esto es como en cualquier otro aspecto de nuestra vida cotidiana.



Creo que es preferible saber a que te puedes enfrentar, como ya dije
el meter la cabeza bajo tierra, no significa que vaya a desaparecer el
problema/fallo/vulnerabilidad/agujero/etc...

Aqui lo que sienta mal (a algunos), es dar alternativas hasta que se
solucione la vulnerabilidad, y quieren hacer el desvio de atencion
hacia otras cosas...cualquiera puede ir a la pagina web de Hispasec y
comprobarlo, y sacar sus conclusiones...

Digo yo, que sería mucho mas interesente, el ponerse en contacto con ellos,
y tratar entre todos de arregarlo. Unos diciendo el fallo, y pidiendoles su
opinion, y luego los desarrolladores de MS, arreglandolo. Yo lo veo asi de
simple, si soy muy simplona lo siento.



Suele ser una maxima que normalmente funciona, al final la mejor
solucion es la mas simple :-)


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#17 Ille Corvus
13/01/2004 - 19:09 | Informe spam
El Tue, 13 Jan 2004 15:28:10 +0100, "txarito"
escribio:

Y permiteme decirme, con toda mi humildad, y desde mi punto de vista, que
creo que el problema no es que la gente no sepa lo que es una
vulnerabilidad, o que sepa definir exactamente una vulnerabilidad.
(es importante saber todos de que hablamos mas que nada para hablar el


mismo lenguaje).



Puedes llamarlo como quieras vulnerabilidad, agujero, fallo,
etc...no olvidemos que hay pendientes todavia cosas que parchear, y
tal vez un usuario particular no le importe esperar (...dudas...),
pero una empresa sabiendo que existe tal vulnerabilidad, no puede
permitirselo por mas tiempo, aunque tambien existen de modo particular
herramientas que solucionan estas y otras cosas...pero no todo el
mundo dispone de ellas.

En mi opinión, humilde opinion, que sea o no sea una vulnerabilidad, es lo
de menos, lo basico e importante es que es un "problema" o "fallo". Y como
tal problema se deberia tratar de solucionarlo, cuanto antes.



Eso seria lo sensato, pero *mS* crea la politica que quiere con sus
clientes (ya veremos por cuento tiempo), aunque debo decir que no es
la mas acertada, lo logico es que cuando este disponible se libere, y
que cada cual lo instale o no, a su libre albedrio, pero cuanto mas
tiempo pase sin el parche, mas probabilidad habra de que suceda algo
malo...

Lo que creo que no se debe es arremeter contra la gente que publica estos
fallos. Y en referencia a alguna de tus respuestas, en el dices que no se
propone nada, es normal. Simple y llanamente "NORMAL". Me explico, es un
software propietario y de codigo cerrado (siento si no utilizo los terminos
correctos), por lo cual, ningún propietario del programa podra leer o
modificar el codigo fuente del programa, con lo que un usuario, o
desarrollador, lo unico que puede hacer, es publicar el fallo, el no sabe
porque el codigo hace eso. ¿Creo yo?, si no por favor corregirme.
Y cuidado, que no estoy diciendo que el software como el de Microsoft es
malo, ni mucho menos, mi trabajo esta totalmente basado en Windows, y como
todo tiene sus cosas buenas, sus cosas malas y sus cosas normalitas, pero
esto es como en cualquier otro aspecto de nuestra vida cotidiana.



Creo que es preferible saber a que te puedes enfrentar, como ya dije
el meter la cabeza bajo tierra, no significa que vaya a desaparecer el
problema/fallo/vulnerabilidad/agujero/etc...

Aqui lo que sienta mal (a algunos), es dar alternativas hasta que se
solucione la vulnerabilidad, y quieren hacer el desvio de atencion
hacia otras cosas...cualquiera puede ir a la pagina web de Hispasec y
comprobarlo, y sacar sus conclusiones...

Digo yo, que sería mucho mas interesente, el ponerse en contacto con ellos,
y tratar entre todos de arregarlo. Unos diciendo el fallo, y pidiendoles su
opinion, y luego los desarrolladores de MS, arreglandolo. Yo lo veo asi de
simple, si soy muy simplona lo siento.



Suele ser una maxima que normalmente funciona, al final la mejor
solucion es la mas simple :-)


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#18 JM Tella Llop [MVP Windows] ·
13/01/2004 - 19:15 | Informe spam
Seamos serios:

pero una empresa sabiendo que existe tal vulnerabilidad, no puede
permitirselo por mas tiempo



¿una empresa? Si es una empresa, tendrá sus sistemas de seguridad.
¿tendrá un proxy, no?.. Y le tendra configurado correctamente o tardará 5 minutos en hacerlo.

¿o no?.. Creo que hay que saber de que se habla antes de poner ejemplos inconsistentes y criticar por el mero hecho de criticar.

Es necesario, tener un minimo de conocimientos para emitir una critica tal y como tu lo haces. No es un simple comentario, sino que lo haces en plan malicioso, como practicamente todos los post tuyos. Todos tienen doble intencion.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:
El Tue, 13 Jan 2004 15:28:10 +0100, "txarito"
escribio:

Y permiteme decirme, con toda mi humildad, y desde mi punto de vista, que
creo que el problema no es que la gente no sepa lo que es una
vulnerabilidad, o que sepa definir exactamente una vulnerabilidad.
(es importante saber todos de que hablamos mas que nada para hablar el


mismo lenguaje).



Puedes llamarlo como quieras vulnerabilidad, agujero, fallo,
etc...no olvidemos que hay pendientes todavia cosas que parchear, y
tal vez un usuario particular no le importe esperar (...dudas...),
pero una empresa sabiendo que existe tal vulnerabilidad, no puede
permitirselo por mas tiempo, aunque tambien existen de modo particular
herramientas que solucionan estas y otras cosas...pero no todo el
mundo dispone de ellas.

En mi opinión, humilde opinion, que sea o no sea una vulnerabilidad, es lo
de menos, lo basico e importante es que es un "problema" o "fallo". Y como
tal problema se deberia tratar de solucionarlo, cuanto antes.



Eso seria lo sensato, pero *mS* crea la politica que quiere con sus
clientes (ya veremos por cuento tiempo), aunque debo decir que no es
la mas acertada, lo logico es que cuando este disponible se libere, y
que cada cual lo instale o no, a su libre albedrio, pero cuanto mas
tiempo pase sin el parche, mas probabilidad habra de que suceda algo
malo...

Lo que creo que no se debe es arremeter contra la gente que publica estos
fallos. Y en referencia a alguna de tus respuestas, en el dices que no se
propone nada, es normal. Simple y llanamente "NORMAL". Me explico, es un
software propietario y de codigo cerrado (siento si no utilizo los terminos
correctos), por lo cual, ningún propietario del programa podra leer o
modificar el codigo fuente del programa, con lo que un usuario, o
desarrollador, lo unico que puede hacer, es publicar el fallo, el no sabe
porque el codigo hace eso. ¿Creo yo?, si no por favor corregirme.
Y cuidado, que no estoy diciendo que el software como el de Microsoft es
malo, ni mucho menos, mi trabajo esta totalmente basado en Windows, y como
todo tiene sus cosas buenas, sus cosas malas y sus cosas normalitas, pero
esto es como en cualquier otro aspecto de nuestra vida cotidiana.



Creo que es preferible saber a que te puedes enfrentar, como ya dije
el meter la cabeza bajo tierra, no significa que vaya a desaparecer el
problema/fallo/vulnerabilidad/agujero/etc...

Aqui lo que sienta mal (a algunos), es dar alternativas hasta que se
solucione la vulnerabilidad, y quieren hacer el desvio de atencion
hacia otras cosas...cualquiera puede ir a la pagina web de Hispasec y
comprobarlo, y sacar sus conclusiones...

Digo yo, que sería mucho mas interesente, el ponerse en contacto con ellos,
y tratar entre todos de arregarlo. Unos diciendo el fallo, y pidiendoles su
opinion, y luego los desarrolladores de MS, arreglandolo. Yo lo veo asi de
simple, si soy muy simplona lo siento.



Suele ser una maxima que normalmente funciona, al final la mejor
solucion es la mas simple :-)


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#19 JM Tella Llop [MVP Windows] ·
13/01/2004 - 19:15 | Informe spam
Seamos serios:

pero una empresa sabiendo que existe tal vulnerabilidad, no puede
permitirselo por mas tiempo



¿una empresa? Si es una empresa, tendrá sus sistemas de seguridad.
¿tendrá un proxy, no?.. Y le tendra configurado correctamente o tardará 5 minutos en hacerlo.

¿o no?.. Creo que hay que saber de que se habla antes de poner ejemplos inconsistentes y criticar por el mero hecho de criticar.

Es necesario, tener un minimo de conocimientos para emitir una critica tal y como tu lo haces. No es un simple comentario, sino que lo haces en plan malicioso, como practicamente todos los post tuyos. Todos tienen doble intencion.

Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm
Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.
This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.


"Ille Corvus" wrote in message news:
El Tue, 13 Jan 2004 15:28:10 +0100, "txarito"
escribio:

Y permiteme decirme, con toda mi humildad, y desde mi punto de vista, que
creo que el problema no es que la gente no sepa lo que es una
vulnerabilidad, o que sepa definir exactamente una vulnerabilidad.
(es importante saber todos de que hablamos mas que nada para hablar el


mismo lenguaje).



Puedes llamarlo como quieras vulnerabilidad, agujero, fallo,
etc...no olvidemos que hay pendientes todavia cosas que parchear, y
tal vez un usuario particular no le importe esperar (...dudas...),
pero una empresa sabiendo que existe tal vulnerabilidad, no puede
permitirselo por mas tiempo, aunque tambien existen de modo particular
herramientas que solucionan estas y otras cosas...pero no todo el
mundo dispone de ellas.

En mi opinión, humilde opinion, que sea o no sea una vulnerabilidad, es lo
de menos, lo basico e importante es que es un "problema" o "fallo". Y como
tal problema se deberia tratar de solucionarlo, cuanto antes.



Eso seria lo sensato, pero *mS* crea la politica que quiere con sus
clientes (ya veremos por cuento tiempo), aunque debo decir que no es
la mas acertada, lo logico es que cuando este disponible se libere, y
que cada cual lo instale o no, a su libre albedrio, pero cuanto mas
tiempo pase sin el parche, mas probabilidad habra de que suceda algo
malo...

Lo que creo que no se debe es arremeter contra la gente que publica estos
fallos. Y en referencia a alguna de tus respuestas, en el dices que no se
propone nada, es normal. Simple y llanamente "NORMAL". Me explico, es un
software propietario y de codigo cerrado (siento si no utilizo los terminos
correctos), por lo cual, ningún propietario del programa podra leer o
modificar el codigo fuente del programa, con lo que un usuario, o
desarrollador, lo unico que puede hacer, es publicar el fallo, el no sabe
porque el codigo hace eso. ¿Creo yo?, si no por favor corregirme.
Y cuidado, que no estoy diciendo que el software como el de Microsoft es
malo, ni mucho menos, mi trabajo esta totalmente basado en Windows, y como
todo tiene sus cosas buenas, sus cosas malas y sus cosas normalitas, pero
esto es como en cualquier otro aspecto de nuestra vida cotidiana.



Creo que es preferible saber a que te puedes enfrentar, como ya dije
el meter la cabeza bajo tierra, no significa que vaya a desaparecer el
problema/fallo/vulnerabilidad/agujero/etc...

Aqui lo que sienta mal (a algunos), es dar alternativas hasta que se
solucione la vulnerabilidad, y quieren hacer el desvio de atencion
hacia otras cosas...cualquiera puede ir a la pagina web de Hispasec y
comprobarlo, y sacar sus conclusiones...

Digo yo, que sería mucho mas interesente, el ponerse en contacto con ellos,
y tratar entre todos de arregarlo. Unos diciendo el fallo, y pidiendoles su
opinion, y luego los desarrolladores de MS, arreglandolo. Yo lo veo asi de
simple, si soy muy simplona lo siento.



Suele ser una maxima que normalmente funciona, al final la mejor
solucion es la mas simple :-)


Ille Corvus. Hic et Nunc.
Respuesta Responder a este mensaje
#20 David Caso
13/01/2004 - 19:25 | Informe spam
buenas:

con la RFC en la mano, no lo son



Espera que ahora nos salen con los estandares, o similares, pero si se
cumple uno, seguro que es por casualidad, y no por deseo expreso.
Y el "javascript:open('javascript:open(location)')", con la RFC en la mano,
¿que es?, explicamelo por favor.

Y metiendome donde nadie me llama, porque supongo que ya te responderan, tu
estas basando todo el problema en un juego de palabras, buscandole la
coletilla a las expresiones, y no asumir lo fundamental, y tirarte a decir
que el usuario es el cupable del fallo, por abrir un correo con virus,
cuando aqui nadie ha hablado de eso, y tu esta tratando de hacer ese tipo de
comparaciones tan exageradas, eso en mi pueblo se llama demagogia. Y me
parece muy triste y pobre tu argumento.

Un saludin.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida