¿Qué es la vulnerabilidad de software y la vulnerabilidad de día cero en la seguridad informática?
La mayoría de los usuarios de computadoras deben haber oído hablar de los tres términos: Vulnerabilidad, Exploits y Exploit Kits. También puede saber lo que significan. Hoy veremos cuáles son. Vulnerabilidades de seguridad y que son Día cero vulnerabilidades.
¿Qué es una vulnerabilidad de seguridad?
Una vulnerabilidad de seguridad informática es unaagujero' en cualquier software, sistema operativo o Servicio Eso puede ser explotado por criminales web para sus propios beneficios. Hay una diferencia entre errores y vulnerabilidades, aunque ambos son el resultado de fallas de programación. Un error puede o no ser peligroso para el producto. Sin embargo, una vulnerabilidad de software tiene que parcharse lo antes posible, ya que los delincuentes web pueden aprovechar esta vulnerabilidad. Una corrección de errores puede esperar como si no ayudara a los delincuentes web a comprometer el producto. Pero una vulnerabilidad, que es un error que está abierto a las personas, puede usarla para obtener acceso no autorizado al producto y, a través del producto, a diferentes partes de una red informática, incluida la base de datos. Por lo tanto, se debe abordar urgentemente una vulnerabilidad para evitar la explotación del software o de este servicio. Algunos de los ejemplos recientes de Vulnerabilidades son Shellshock o vulnerabilidad BASH, Heartbleed y la vulnerabilidad POODLE.
Microsoft define una vulnerabilidad de la siguiente manera:
Una vulnerabilidad de seguridad es una debilidad en un producto que podría permitir a un atacante comprometer la integridad, disponibilidad o confidencialidad de ese producto.
Luego desglosa las definiciones para facilitar su comprensión, y establece cuatro condiciones para que cualquier cosa sea clasificada como una vulnerabilidad:
- Una debilidad en un producto. se refiere a cualquier tipo de debilidad, y podemos denominarlo en general como un error. Como se explicó anteriormente, una vulnerabilidad es definitivamente un error, pero un error no tiene por qué ser una vulnerabilidad todo el tiempo. Una menor fuerza de cifrado puede ser una debilidad del producto. Un código adicional injustificado puede ser una debilidad que hace que el producto responda más tiempo. Puede haber muchos ejemplos..
- Integridad del producto significa confiabilidad Si la debilidad anterior es lo suficientemente grave como para permitir que los explotadores la usen mal, el producto no está lo suficientemente integrado. Hay un signo de interrogación sobre qué tan seguro es el producto..
- Disponibilidad del producto nuevamente se refiere a la debilidad por la cual un explotador puede hacerse cargo del producto y negarle el acceso a los usuarios autorizados.
- Confidencialidad del producto es mantener los datos seguros. Si el error en el sistema permite que personas no autorizadas recopilen datos de otros, se denomina vulnerabilidad.
Por lo tanto, según Microsoft, un error debe cumplir con los cuatro criterios anteriores antes de que se pueda calificar como una vulnerabilidad. Una solución de error normal se puede crear con facilidad y se puede lanzar con paquetes de servicio. Pero si el error cumple con la definición anterior, es una vulnerabilidad. En tal caso, se emite un boletín de seguridad y se pone a disposición un parche lo antes posible..
¿Qué es una vulnerabilidad de día cero?
UNA vulnerabilidad de día cero Es una vulnerabilidad desconocida previamente en el software, que es explotada o atacada. Se llama día cero, ya que el desarrollador no ha tenido tiempo de arreglarlo y aún no se ha lanzado ningún parche para él. El uso del Kit de herramientas de experiencia de mitigación mejorada en Windows es una excelente manera de proteger su sistema contra ataques de día cero.
Asegúrate y protégete contra las vulnerabilidades
La mejor manera de protegerse contra las vulnerabilidades es asegurarse de instalar actualizaciones y parches de seguridad para su sistema operativo tan pronto como se publiquen, así como asegurarse de tener la última versión de cualquier software instalado en su computadora con Windows. Si tiene Adobe Flash y Java instalados en su computadora, deberá tener especial cuidado para asegurarse de instalar sus actualizaciones tan pronto como sea posible, ya que se encuentran entre los programas más vulnerables y son un vector de uso común, y sus vulnerabilidades. están siendo descubiertos cada dos días. Además, asegúrese de instalar un buen software de seguridad de Internet. La mayoría de los programas de este tipo incluyen una función de exploración de vulnerabilidades que analiza su sistema operativo y su software y lo ayuda a corregirlos con un clic..
Hay varios otros programas que pueden escanear su computadora en busca de vulnerabilidades en su sistema operativo y software instalado. Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool y ExploitShield son algunas de las herramientas gratuitas más conocidas de Windows. Estas herramientas escanearán su computadora en busca de vulnerabilidades en el sistema operativo y fragmentos desprotegidos de código de programa, y generalmente detectarán software y complementos vulnerables y obsoletos que exponen su computadora Windows de otra manera actualizada y segura a ataques maliciosos.
Mañana veremos cuáles son los kits de exploits y exploits..