2024 Autor: Peter John Melton | [email protected]. Última modificación: 2023-12-16 04:49
La mayoría de los usuarios de computadoras deben haber oído hablar de los tres términos: Vulnerabilidad, Exploits y Exploit Kits. También puede saber lo que significan. Hoy veremos cuáles son. Vulnerabilidades de seguridad y que son Día cero vulnerabilidades.
¿Qué es una vulnerabilidad de seguridad?
Una vulnerabilidad de seguridad informática es una agujero' en cualquier software, sistema operativo o Servicio Eso puede ser explotado por criminales web para sus propios beneficios. Hay una diferencia entre errores y vulnerabilidades, aunque ambos son el resultado de fallas en la programación. Un error puede o no ser peligroso para el producto. Sin embargo, una vulnerabilidad de software tiene que parcharse lo antes posible, ya que los delincuentes web pueden aprovechar esta vulnerabilidad. Una corrección de errores puede esperar como si no ayudara a los delincuentes web a comprometer el producto. Pero una vulnerabilidad, que es un error que está abierto a las personas, puede usarla para obtener acceso no autorizado al producto y, a través del producto, a diferentes partes de una red informática, incluida la base de datos. Por lo tanto, se debe abordar urgentemente una vulnerabilidad para evitar la explotación del software o de este servicio. Algunos de los ejemplos recientes de Vulnerabilidades son Shellshock o vulnerabilidad BASH, Heartbleed y la vulnerabilidad POODLE.
Microsoft define una vulnerabilidad como sigue:
A security vulnerability is a weakness in a product that could allow an attacker to compromise the integrity, availability, or confidentiality of that product.
Luego desglosa las definiciones para que sea más fácil de entender, y establece cuatro condiciones para que cualquier cosa sea clasificada como una vulnerabilidad:
- Una debilidad en un producto. se refiere a cualquier tipo de debilidad, y podemos denominarlo en general como un error. Como se explicó anteriormente, una vulnerabilidad es definitivamente un error, pero un error no tiene por qué ser una vulnerabilidad todo el tiempo. Una menor fuerza de cifrado puede ser una debilidad del producto. Un código adicional injustificado puede ser una debilidad que hace que el producto responda más tiempo. Puede haber muchos ejemplos.
- Integridad del producto significa confiabilidad Si la debilidad anterior es lo suficientemente grave como para permitir que los explotadores la usen mal, el producto no está lo suficientemente integrado. Hay un signo de interrogación sobre qué tan seguro es el producto.
- Disponibilidad del producto nuevamente se refiere a la debilidad por la cual un explotador puede hacerse cargo del producto y negarle el acceso a los usuarios autorizados.
- Confidencialidad del producto es mantener los datos seguros. Si el error en el sistema permite que personas no autorizadas recopilen datos de otros, se denomina vulnerabilidad.
Por lo tanto, según Microsoft, un error debe cumplir con los cuatro criterios anteriores antes de que pueda ser calificado como una vulnerabilidad. Una solución de error normal se puede crear con facilidad y se puede lanzar con paquetes de servicio. Pero si el error cumple con la definición anterior, es una vulnerabilidad. En tal caso, se emite un boletín de seguridad y se pone a disposición un parche lo antes posible.
¿Qué es una vulnerabilidad de día cero?
UNA vulnerabilidad de día cero Es una vulnerabilidad desconocida previamente en el software, que es explotada o atacada. Se llama día cero, ya que el desarrollador no ha tenido tiempo de arreglarlo y aún no se ha lanzado ningún parche para él. El uso del Kit de herramientas de experiencia de mitigación mejorada en Windows es una excelente manera de proteger su sistema contra ataques de día cero.
Asegúrate y protégete contra las vulnerabilidades
La mejor manera de protegerse contra las vulnerabilidades es asegurarse de instalar actualizaciones y parches de seguridad para su sistema operativo tan pronto como se publiquen, así como asegurarse de tener la última versión de cualquier software instalado en su computadora con Windows. Si tiene Adobe Flash y Java instalados en su computadora, deberá tener especial cuidado para asegurarse de instalar sus actualizaciones tan pronto como sea posible, ya que se encuentran entre los programas más vulnerables y son un vector de uso común, y vulnerabilidades en ellos. están siendo descubiertos cada dos días. Además, asegúrese de instalar un buen software de seguridad de Internet. La mayoría de los programas de este tipo incluyen una función de exploración de vulnerabilidades que analiza su sistema operativo y su software y lo ayuda a corregirlos con un clic.
Hay varios otros programas que pueden escanear su computadora en busca de vulnerabilidades en su sistema operativo y software instalado. Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool y ExploitShield son algunas de las herramientas gratuitas más conocidas disponibles para Windows. Estas herramientas escanearán su computadora en busca de vulnerabilidades en el sistema operativo y fragmentos desprotegidos de código de programa, y generalmente detectarán software y complementos vulnerables y obsoletos que exponen su computadora Windows, de lo contrario actualizada y segura, a ataques maliciosos.
Mañana veremos cuáles son los kits de Exploits y Exploit.
Recomendado:
¿Por qué las computadoras cuentan desde cero?
La sesión de Preguntas y Respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, un grupo de sitios web de preguntas y respuestas impulsado por la comunidad.
¿Para qué sirven las lengüetas de resorte flexible en el lado de las cajas de las computadoras?
Si necesitamos quitar el panel lateral de nuestras computadoras de escritorio, generalmente no prestamos mucha atención a la serie de pestañas de resorte flexibles alrededor del borde exterior de la caja, pero ¿para qué están realmente ahí? La publicación de preguntas y respuestas de SuperUser de hoy tiene la respuesta a la pregunta de un lector curioso.
¿Qué es una hazaña de "día cero" y cómo puede protegerse?
La prensa tecnológica escribe constantemente sobre nuevas y peligrosas hazañas de "día cero". Pero, ¿qué es exactamente una hazaña de día cero, qué lo hace tan peligroso y, lo más importante, cómo puede protegerse?
Use un programa anti-exploit para ayudar a proteger su PC de ataques de día cero
Los programas anti-exploit proporcionan una capa adicional de seguridad al bloquear las técnicas que usan los atacantes. Estas soluciones pueden protegerlo contra las vulnerabilidades de Flash y las vulnerabilidades del navegador, incluso las nuevas que aún no se han visto o parcheadas.
Los sistemas informáticos de Windows 10 ayudan a mitigar las explotaciones de día cero
Microsoft ha logrado evitar los Ataques de Explotación de Zero-day luchando con las Técnicas de Detección de Mitigación de Explotación y Capas en Windows 10. ¡Lea cómo!