SlideShare una empresa de Scribd logo
1 de 3
El Software de Apple es el que más vulnerabilidades presenta según Trend Micro<br />Publicado por Eva Martín 11/10/10<br />La compañía de seguridad  HYPERLINK quot;
http://www.tuexperto.com/tag/trend-microquot;
 Trend Micro acaba de presentar su informe semestral sobre las amenazas mundiales, denominado Global Threat Trends 1H 2010. En él destaca que, aunque las vulnerabilidades en las aplicaciones existen desde siempre, actualmente, resultan mucho más significativas, por la proliferación de los desarrollos orientados a la web. Los usuarios pueden infectarse simplemente visitando un sitio web.<br />Lo malo es que ni siquiera es necesario que sea un sitio web malicioso, sino que basta con que su  HYPERLINK quot;
http://www.tuexperto.com/tag/seguridadquot;
 seguridad esté comprometida, vía un sencillo anuncio con código malicioso incrustado, por códigos programados en JavaScript o por elementos de tipo iframe. Las vulnerabilidades también representan un enorme riesgo para los servidores, porque son el mejor medio de intentar ejecutar malware en esas máquinas.<br />De acuerdo con un estudio de Zero Day Initiative, presentado en el noveno taller sobre Economics of Information Security, el 88,28 por ciento de los usuarios son vulnerables. A la luz de este dato deben leerse las estadísticas oficiales de vulnerabilidades, que normalmente se basan en las vulnerabilidades de conocimiento público, que los expertos en seguridad conocen como CVE (Common Vulnerabilities and Exposures). Trend Micro lleva registradas 2.553 CVE en el primer semestre de 2010; durante todo el año 2009, contabilizó 3.086 vulnerabilidades.<br />En la primera mitad de este año, Apple lidera las vulnerabilidades, por delante de Microsoft, Oracle, Adobe, Cisco e IBM, según Trend Micro. Además, esta compañía de seguridad recuerda que las amenazas van más allá de parchear Windows o de actualizar el Flash y el Adobe Reader. Finalmente, el estudio de Trend Micro destaca que la presentación de información sobre vulnerabilidades para el público por parte de las empresas desarrolladoras de software deja mucho que desear. Solamente unos pocos la muestran bien organizada en boletines, mientras que otros la esconden dentro de la maraña de sus páginas web.<br />
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro

Más contenido relacionado

La actualidad más candente

Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 
Soluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalexSoluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalexDavid Thomas
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososCompuceui
 
Virus E Internet Exp
Virus E Internet ExpVirus E Internet Exp
Virus E Internet Expheidyfat
 
VIRUS NFORMATICOS
VIRUS NFORMATICOSVIRUS NFORMATICOS
VIRUS NFORMATICOSvijuale77
 
Virus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio MartinezVirus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio Martinez96101411823
 
Los virus y de que manera afectan un computador
Los virus y de que manera afectan un computadorLos virus y de que manera afectan un computador
Los virus y de que manera afectan un computadorerasmo velasquez
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro1115917164
 
Aplicaciones y páginas móviles
Aplicaciones y páginas móvilesAplicaciones y páginas móviles
Aplicaciones y páginas móvilesp149660
 

La actualidad más candente (16)

Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Virus
VirusVirus
Virus
 
Lizbeth alvarez
Lizbeth alvarezLizbeth alvarez
Lizbeth alvarez
 
Soluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalexSoluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalex
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Virus E Internet Exp
Virus E Internet ExpVirus E Internet Exp
Virus E Internet Exp
 
VIRUS NFORMATICOS
VIRUS NFORMATICOSVIRUS NFORMATICOS
VIRUS NFORMATICOS
 
Virus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio MartinezVirus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio Martinez
 
Los virus y de que manera afectan un computador
Los virus y de que manera afectan un computadorLos virus y de que manera afectan un computador
Los virus y de que manera afectan un computador
 
Presentacion power point
Presentacion power pointPresentacion power point
Presentacion power point
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro
 
Aplicaciones y páginas móviles
Aplicaciones y páginas móvilesAplicaciones y páginas móviles
Aplicaciones y páginas móviles
 

Destacado (20)

Erosión (2)
Erosión (2)Erosión (2)
Erosión (2)
 
Pasos para crear una base de datos
Pasos para crear una base de datosPasos para crear una base de datos
Pasos para crear una base de datos
 
Qué es el maltrato infantil arturo
Qué es el maltrato infantil arturoQué es el maltrato infantil arturo
Qué es el maltrato infantil arturo
 
Informe prosic 2009
Informe prosic 2009Informe prosic 2009
Informe prosic 2009
 
Western governorsuniversity
Western governorsuniversityWestern governorsuniversity
Western governorsuniversity
 
Homo videns
Homo vidensHomo videns
Homo videns
 
Tutorial Neobook
Tutorial NeobookTutorial Neobook
Tutorial Neobook
 
Instructivo wiki edición de contenidos de páginas 03
Instructivo wiki edición de contenidos de páginas 03Instructivo wiki edición de contenidos de páginas 03
Instructivo wiki edición de contenidos de páginas 03
 
Nuevas
NuevasNuevas
Nuevas
 
Solemne 1 (seccion 2)
Solemne 1 (seccion 2)Solemne 1 (seccion 2)
Solemne 1 (seccion 2)
 
Gaceta 16-04-09
Gaceta 16-04-09Gaceta 16-04-09
Gaceta 16-04-09
 
Connections planner
Connections plannerConnections planner
Connections planner
 
G8p72
G8p72G8p72
G8p72
 
Trabajo internet 1-3
Trabajo internet  1-3Trabajo internet  1-3
Trabajo internet 1-3
 
Presentación didáctica UDD
Presentación didáctica UDDPresentación didáctica UDD
Presentación didáctica UDD
 
Gea glz paralisis
Gea glz paralisisGea glz paralisis
Gea glz paralisis
 
Miss Ecotour
Miss EcotourMiss Ecotour
Miss Ecotour
 
Casos de exito, con intro sobre firma [modo de compatibilidad]
Casos de exito, con intro sobre firma [modo de compatibilidad]Casos de exito, con intro sobre firma [modo de compatibilidad]
Casos de exito, con intro sobre firma [modo de compatibilidad]
 
Gacetaunam2
Gacetaunam2Gacetaunam2
Gacetaunam2
 
Muévete y come bien
Muévete y come bienMuévete y come bien
Muévete y come bien
 

Similar a El software de apple es el que más vulnerabilidades presenta según Trend micro

Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidAlfredo Vela Zancada
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Mundo Contact
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Robinson Xavier
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaJuliana Martinez
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Latinoamérica
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Carmen Hevia Medina
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaSamary Páez
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunasalbaluz45
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010MC Dilo
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Juan Diego Rmz
 
Antivirus 13
Antivirus 13Antivirus 13
Antivirus 13alex037
 

Similar a El software de apple es el que más vulnerabilidades presenta según Trend micro (20)

Estudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para AndroidEstudio sobre la Situación del Malware para Android
Estudio sobre la Situación del Malware para Android
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013Revista Mundo Contact Junio 2013
Revista Mundo Contact Junio 2013
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010Eset+ +amenazas+agosto+2010
Eset+ +amenazas+agosto+2010
 
El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
 
ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Virus informáticos y vacunas
Virus informáticos  y vacunasVirus informáticos  y vacunas
Virus informáticos y vacunas
 
Virus
VirusVirus
Virus
 
I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010I Informe De Seguridad De Norman 2010
I Informe De Seguridad De Norman 2010
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,Riesgos de la informacion electrica (virus,ataque,vacunas,
Riesgos de la informacion electrica (virus,ataque,vacunas,
 
Antivirus 13
Antivirus 13Antivirus 13
Antivirus 13
 

Más de magortizm

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010magortizm
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectmagortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"magortizm
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakmagortizm
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Socialesmagortizm
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israelmagortizm
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustínmagortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz magortizm
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesmagortizm
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCmagortizm
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twittermagortizm
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíamagortizm
 

Más de magortizm (20)

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
 

El software de apple es el que más vulnerabilidades presenta según Trend micro

  • 1. El Software de Apple es el que más vulnerabilidades presenta según Trend Micro<br />Publicado por Eva Martín 11/10/10<br />La compañía de seguridad HYPERLINK quot; http://www.tuexperto.com/tag/trend-microquot; Trend Micro acaba de presentar su informe semestral sobre las amenazas mundiales, denominado Global Threat Trends 1H 2010. En él destaca que, aunque las vulnerabilidades en las aplicaciones existen desde siempre, actualmente, resultan mucho más significativas, por la proliferación de los desarrollos orientados a la web. Los usuarios pueden infectarse simplemente visitando un sitio web.<br />Lo malo es que ni siquiera es necesario que sea un sitio web malicioso, sino que basta con que su HYPERLINK quot; http://www.tuexperto.com/tag/seguridadquot; seguridad esté comprometida, vía un sencillo anuncio con código malicioso incrustado, por códigos programados en JavaScript o por elementos de tipo iframe. Las vulnerabilidades también representan un enorme riesgo para los servidores, porque son el mejor medio de intentar ejecutar malware en esas máquinas.<br />De acuerdo con un estudio de Zero Day Initiative, presentado en el noveno taller sobre Economics of Information Security, el 88,28 por ciento de los usuarios son vulnerables. A la luz de este dato deben leerse las estadísticas oficiales de vulnerabilidades, que normalmente se basan en las vulnerabilidades de conocimiento público, que los expertos en seguridad conocen como CVE (Common Vulnerabilities and Exposures). Trend Micro lleva registradas 2.553 CVE en el primer semestre de 2010; durante todo el año 2009, contabilizó 3.086 vulnerabilidades.<br />En la primera mitad de este año, Apple lidera las vulnerabilidades, por delante de Microsoft, Oracle, Adobe, Cisco e IBM, según Trend Micro. Además, esta compañía de seguridad recuerda que las amenazas van más allá de parchear Windows o de actualizar el Flash y el Adobe Reader. Finalmente, el estudio de Trend Micro destaca que la presentación de información sobre vulnerabilidades para el público por parte de las empresas desarrolladoras de software deja mucho que desear. Solamente unos pocos la muestran bien organizada en boletines, mientras que otros la esconden dentro de la maraña de sus páginas web.<br />