RT Generic T1 Vuldrone: a vulnerability crawling and management tool A1 Martínez Adán, Daniel AB As the time goes on, software doesn’t stop growing more and more, and the consequence is that security vulnerabilities and exploits are increasing exponentially.Users and, especially companies, are becoming more aware of how important is computer security and how bad it can end up being a hacker’s victim. Big companies want to know when a vulnerability concerning their products appears, so that they can take a decision on whether stop using the software, or patching the software.In this report, it is step by step explained how vulnerabilities and exploits work, how hackers take advantage of those vulnerabilities, the importance of taking certain procedures into account such as patching and of course, being aware of our product vulnerabilities which is, in fact, the aim of the solution.This research offers a solution regarding this matter. The user can insert in the application his sensitive products and, at he can see at a glimpse all the vulnerabilities that concern their products, so that he is aware of his own product weaknesses and can decide what to do next. AB A medida que avanza el tiempo, el software no para de crecer más y más, y la consecuencia es que las vulnerabilidades de seguridad y los exploits están creciendo exponencialmente.Los usuarios, y especialmente las compañías, están más concienciadas de lo importante que es la seguridad informática y como puede ser de grave el convertirse en la víctima de un hacker. Las grandes compañías quieren saber cuándo una vulnerabilidad de los productos que usan aparece para poder tomar una decisión ya sea parar la aplicación o aplicar un parche.En esta memoria, se explica paso a paso cómo funcionan vulnerabilidades y exploits, cómo hackers aprovechan estas vulnerabilidades, la importancia de tener en cuenta ciertos procedimientos como el parcheo y, por supuesto, el ser consciente de las vulnerabilidades de nuestros propios productos, lo que es, el objetivo de esta solución.La investigación ofrece una solución en lo que a esta materia respecta. El usuario puede insertar en la aplicación sus productos sensibles y puede, en un simple vistazo, ver todas las vulnerabilidades que tienen que ver con sus productos, así, por lo tanto, el usuario es consciente de las debilidades de sus propios productos y puede decidir qué hacer después. YR 2015 FD 2015 LK https://hdl.handle.net/10016/23665 UL https://hdl.handle.net/10016/23665 LA eng DS e-Archivo RD 18 may. 2024