¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?
¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de
certificados digitales.
¿Cuáles son las amenazas más importantes para las personas en Internet?
Respuestas a la pregunta
Explicación:
clasificación de las vulnerabilidades reportadas en Windows. Esta información, compuesta por dos documentos, es de especial interés para los investigadores de seguridad, quienes a partir de ahora tendrán un panorama más claro de cuál podrá ser el tratamiento que tendrá un fallo reportado a Microsoft y si será considerado o no para la elaboración de un parche que solucione el error.
Al primero de los documentos se puede acceder ingresando al sitio “Microsoft Security Servicing Criteria for Windows”. Aquí se explica cuáles son las preguntas que el equipo de seguridad de Microsoft se realiza para determinar si es necesario la elaboración de un parche lo antes posible (a través de Patch Tuesday, que se realiza el segundo martes de cada mes) o si la resolución del bug será considerada para la próxima versión o lanzamiento de Windows y no para resolver mediante un parche.
Microsoft establece un criterio para delimitar los problemas de seguridad de la siguiente manera:.
Security boundaries
Es lo que Microsoft considera una violación a sus políticas de acceso a los datos. Por ejemplo, el reporte de una vulnerabilidad que permite a un usuario, sin permisos de administrador, ganar acceso al modo kernel y a los datos, siempre se considerará una violación a los límites de seguridad, explica ZDnet. Para ello, la compañía utiliza una lista compuesta por nueve security boundaries que se pueden ver detalladas en el documento y que incluye, entre otros, áreas como redes, kernel, etc.
segunda respuesta...
Un certificado digital o certificado electrónico es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física, organismo o empresa, confirmando de esta manera su identidaddigital en Internet. Ejemplos: firma electrónica y DNI electrónico.
tercera respuesta
manipulación
amenaza interna
spam
sansomware