Así, el experto asegura que, para ejecutar un ataque de forma satisfactoria, éste debe haber sido diseñado específicamente para un software determinado. Por ejemplo, un ataque para Adobe Reader (PDF) puede no funcionar con FoxIt Reader, y viceversa. Asimismo, un ataque válido para una versión específica de un lector puede no funcionar en siguientes versiones, ya que la vulnerabilidad que aprovecha el ataque puede haber sido subsanada.

seguridad

A diferencia de lo que se piensa, la actualización del software no garantiza que no vaya a ser atacado, los criminales no cesan en su búsqueda de nuevas brechas de seguridad que explotar. Y aquí surgen dos problemas. Por un lado, la gestión de actualizaciones no es de la calidad que cabría esperar.

Y por otro, aunque es más difícil implementar un ataque, también es mayor la cantidad de recursos de los que dispone el criminal. Es decir, el esfuerzo que tiene que realizar para alcanzar su objetivo es menor ya que puede valerse de una red de máquinas, herramientas y personas para crear y lanzar su ataque.

 

Fuente: muyseguridad