¿Qué es la vulnerabilidad de software y la vulnerabilidad de día cero en la seguridad informática?

La mayoría de los usuarios de computadoras deben haber oído hablar de los tres términos: Vulnerabilidad, Exploits y Exploit Kits. También puede saber lo que significan. Hoy veremos que son Vulnerabilidades de seguridad y que son Día cero vulnerabilidades.

¿Qué es una vulnerabilidad de seguridad?

¿Qué es la vulnerabilidad?

Una vulnerabilidad de seguridad informática es un ‘agujero‘ en cualquier software, sistema operativo o Servicio que pueden ser explotados por los delincuentes web en su propio beneficio. Existe una diferencia entre errores y vulnerabilidades, aunque ambos son el resultado de fallas de programación. Un error puede o no ser peligroso para el producto. Sin embargo, una vulnerabilidad de software debe parchearse lo antes posible, ya que los delincuentes web pueden aprovechar la vulnerabilidad. Una corrección de errores puede esperar como si no ayudara a los delincuentes web a comprometer el producto. Pero una vulnerabilidad, que es un error que está abierto a las personas, puede usarla para obtener acceso no autorizado al producto y, a través del producto, a diferentes partes de una red informática, incluida la base de datos. Por lo tanto, una vulnerabilidad debe abordarse con urgencia para evitar la explotación del software o este servicio. Algunos de los ejemplos recientes de Vulnerabilidades son la vulnerabilidad Shellshock o BASH, Heartbleed y la vulnerabilidad POODLE.

Microsoft define una vulnerabilidad de la siguiente manera:

Una vulnerabilidad de seguridad es una debilidad en un producto que podría permitir que un atacante ponga en peligro la integridad, disponibilidad o confidencialidad de ese producto.

Luego desglosa las definiciones para que sea más fácil de entender, y establece cuatro condiciones para que cualquier cosa se clasifique como vulnerabilidad:

  1. Una debilidad en un producto se refiere a cualquier tipo de debilidad, y podemos denominarlo en general como un error. Como se explicó anteriormente, una vulnerabilidad es definitivamente un error, pero un error no tiene por qué serlo todo el tiempo. Una fuerza de cifrado más baja puede ser una debilidad del producto. Un código adicional injustificado puede ser una debilidad que hace que el producto tenga más tiempo de respuesta. Puede haber muchos ejemplos.
  2. Integridad del producto significa confiabilidad. Si la debilidad anterior es lo suficientemente mala como para permitir que los explotadores lo hagan un mal uso, el producto no está lo suficientemente integrado. Hay un signo de interrogación sobre qué tan seguro es el producto.
  3. Disponibilidad del producto nuevamente se refiere a la debilidad por la cual un explotador puede apoderarse del producto y denegar el acceso a él a usuarios autorizados.
  4. Confidencialidad del producto está manteniendo los datos seguros. Si el error en el sistema permite que personas no autorizadas recopilen los datos de otros, se denomina vulnerabilidad.

Así, según Microsoft, un error tiene que cumplir con los cuatro criterios anteriores antes de que pueda calificarse de vulnerabilidad. Se puede crear una corrección de errores normal con facilidad y se puede lanzar con paquetes de servicio. Pero si el error cumple con la definición anterior, es una vulnerabilidad. En tal caso, se emite un boletín de seguridad y se pone a disposición un parche lo antes posible.

¿Qué es una vulnerabilidad de día cero?

UNA vulnerabilidad de día cero es una vulnerabilidad previamente desconocida en el software, que es explotada o atacada. Se llama día cero, ya que el desarrollador no ha tenido tiempo de solucionarlo y aún no se ha lanzado ningún parche para él. El uso del kit de herramientas de experiencia de mitigación mejorada en Windows es una excelente manera de proteger su sistema contra ataques de día cero.

Asegúrate y protégete contra las vulnerabilidades

La mejor manera de protegerse contra las vulnerabilidades es asegurarse de instalar actualizaciones y parches de seguridad para su sistema operativo tan pronto como se publiquen, así como asegurarse de tener la última versión de cualquier software instalado en su computadora con Windows. Si tiene Adobe Flash y Java instalados en su computadora, tendrá que tener especial cuidado para asegurarse de instalar sus actualizaciones lo antes posible, ya que se encuentran entre los software más vulnerables y son un vector de uso común, y vulnerabilidades en ellos. están siendo descubiertos cada dos días. Además, asegúrese de instalar un buen software de seguridad en Internet. La mayoría de este software incluye una función de escaneo de vulnerabilidades que escanea su sistema operativo y software y lo ayuda a solucionarlos con un clic.

Hay varios otros programas que pueden escanear su computadora en busca de vulnerabilidades en su sistema operativo y software instalado. Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool y ExploitShield son algunas de las herramientas gratuitas más conocidas disponibles para Windows. Estas herramientas escanearán su computadora en busca de vulnerabilidades del sistema operativo y fragmentos desprotegidos de código de programa y, por lo general, detectarán software y complementos vulnerables y desactualizados que exponen su computadora Windows segura y actualizada a ataques maliciosos.

Mañana veremos qué son Exploits y Exploit Kits.

¿Qué es la vulnerabilidad?

Contenido relacionado

Deja un comentario