[DES] Boletin de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
-
Vulnerabilidad en identificador no válido (CVE-2018-10337)
Severidad: Pendiente de análisis
Fecha de publicación: 26/01/2021
Jose Carlos Sancho. Universidad de Extremadura.
Proyecto presentado en las JNIC2019.
La previsión del incremento de ciberataques y de su sofisticación están poniendo en jaque a sistemas e infraestructuras de las empresas.
Por este motivo, se considera necesario introducir nuevos modelos emergentes que desarrollen software de forma segura por defecto. Esta contribución presenta un experimento real llevado a cabo en una empresa de desarrollo, donde se comparan los resultados de dos escenarios de desarrollo: uno clásico, cuyo enfoque de la seguridad es reactivo; y otro, emergente y preventivo en el que se aplica la seguridad por defecto durante todas las fases del ciclo de vida del software.
La reducción de un 66% de vulnerabilidades y la minimización del impacto temporal en la resolución de los fallos de seguridad encontrados, son las claves que evidencian que la propuesta presentada construye un software más seguro por defecto que el realizado utilizando modelos clásicos y reactivos.
Inma Martínez. Asesora tecnológica independiente de la Comisión de Tecnología de la UE.
El Big Data es hoy un "Data Oceania” en donde cada objeto, evento, geografía y ser vivo ofrece potencialidad de información. Esta avalancha de datos ha hecho exponenciales nuestros avances en computación y en inteligencia de máquinas porque en el futuro lo más codiciado será la cognición: el saber cómo actuar cuando una información clave se revela. EL ser humano, fundamentalmente creativo y de pensamiento abstracto podrá por fin verse acompañado de la capacidad increíble de la inteligencia artificial, de revelarnos lo que no sabemos, de visualizar lo que no vemos, de crear bien social en un mundo en transformación”
Rosa Díaz Moles. Directora General de INCIBE.
Francisco Polo. Secretario de Estado para el Avance Digital.