sábado, junio 3, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Datos

Y el 95% de las vulnerabilidades de código abierto están en…

Rosalía ArroyoPor: Rosalía Arroyo
diciembre 9, 2022
9
Visualizaciones
TwitterLinkedin

Endor Labs es una startup que se dedica a identificar vulnerabilidades en el proceso de desarrollo de aplicaciones y que acaba de lanzar “The State of Dependency Management”, un estudio que recoge valiosa información sobre el uso de software de código abierto en el desarrollo de aplicaciones y los riesgos de seguridad que eso puede generar.

A través de un post firmado por Station 9, el equipo de investigación de Endor Labs, comentan que la seguridad de la cadena de suministro de la que tanto se habla empieza en el código que se decide incluir en las aplicaciones. “El 80% del código en las aplicaciones modernas es código que usted no escribió, pero en el que confía a través de paquetes de código abierto. La selección, seguridad y mantenimiento de estas dependencias es el primer y más importante paso hacia la seguridad de la cadena de suministro de software”, aseguran.

El que es el primer estudio de la compañía, recoge que la gran mayoría de todas las vulnerabilidades, el 95%, se encuentran en dependencias transitivas, paquetes de código abierto que no son seleccionados por los desarrolladores, sino que se incorporan indirectamente a los proyectos.

El informe de Station 9 ofrece un análisis exhaustivo de las complejidades que genera la dependencia del software de código abierto y revela cómo los métodos tradicionales de remediación de vulnerabilidades requieren un examen mucho más profundo. Aseguran que el problema no es necesariamente el uso generalizado del código fuente abierto existente en nuevas aplicaciones; “es que los desarrolladores involucrados solo seleccionan una pequeña muestra de estas dependencias de software. El resto son dependencias «transitivas» o indirectas que se introducen automáticamente en el código base. Esto prepara el escenario para vulnerabilidades significativas, potenciales e identificables, que afectan tanto el mundo de la seguridad como el del desarrollo en igual medida”.

Una comparación entre las dos iniciativas comunitarias más populares para identificar proyectos críticos (Census II y OpenSSF Criticality Scores) revela que determinar la criticidad está lejos de ser simple y son las propias organizaciones las que tienen que decidir por sí mismas qué proyectos de código abierto son críticos.

También recoge el informe que el 50% de los paquetes de código abierto de Census II más utilizados se lanzaron antes de 2022 y el 30 % tuvo su último lanzamiento antes de 2018; esto puede causar problemas operativos y de seguridad graves en el futuro. Por otra parte, nuevo no significa seguro: al actualizar a la última versión de un paquete, todavía hay un 32% de posibilidades de que tenga vulnerabilidades conocidas.

Tags: Código AbiertoVulnerabilidades

DESTACADO

Entrevistas

Utimaco: “Estamos protegiendo muchas identidades de máquinas y humanas”

mayo 31, 2023 - Actualizado en junio 1, 2023

“Hemos cambiado la estrategia de Utimaco”, responde Stefan Auerbach, CEO de la compañía, cuando le preguntamos por la oferta de...

Leer más
Espacio patrocinado

Proteja las identidades. Bloquee a los atacantes.

mayo 31, 2023 - Actualizado en junio 1, 2023

A medida que proliferan las identidades, también lo hacen las amenazas que ponen en peligro las organizaciones. Pero en muchos...

Leer más
Entrevistas

“La misión de Forcepoint es intentar simplificar la seguridad”

mayo 29, 2023 - Actualizado en mayo 31, 2023

Conseguir que los datos puedan ser gestionados, transmitidos, accedidos y explotados de manera segura y ágil, es uno de los...

Leer más
Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023 - Actualizado en mayo 31, 2023

ITE, o Integración Tecnológica Empresarial, es una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.