Si no mantienes tu computadora protegida, es muy fácil infectarla, como muchos de ustedes probablemente puedan relacionarse. Hay varias formas de mantener limpia tu computadora y proteger tus datos. Puede usar su sentido común para evitar contraer un resfriado digital. 7 Consejos de sentido común para ayudarle a evitar la captura de malware 7 Consejos de sentido común para ayudarlo a evitar la captura de malware. Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad nos puede llevar rápidamente a callejones virtuales oscuros ... Lea más e instale una buena aplicación antivirus.
Otra parte de asegurar su computadora y su presencia en línea es mantenerse informado. Manténgase informado de las tendencias de seguridad importantes y los agujeros de seguridad.
Un término que a menudo aparece en relación con los virus y la seguridad son los exploits, las vulnerabilidades y los ataques de día cero. No hace mucho tiempo, se encontró una vulnerabilidad de Internet Explorer de siete años. Suena como un largo tiempo? Es. Para ayudarlo a obtener más información sobre el tema, le explicaremos el concepto de vulnerabilidad de software, exploits de día cero y la ventana de oportunidad.
Vulnerabilidad del software
La aplicación de software promedio consiste en una increíble cantidad de código. Como es de esperar, una gran cantidad de código no es a prueba de balas en su concepción. Por un lado, los errores se deslizan. Muchos de estos errores son relativamente inofensivos (la palabra clave es relativa): crean un punto muerto y hacen que la aplicación se congele o que la aplicación se comporte mal bajo ciertas condiciones irregulares.
Un riesgo de seguridad más serio surge de la presencia de errores explotables o vulnerabilidades de software. Las vulnerabilidades del software comprometen la seguridad del sistema informático. Entrando furtivamente a través de las grietas proporcionadas por código defectuoso o insuficientemente protegido, las personas malignas a veces pueden ejecutar su propio código bajo la apariencia de un usuario de computadora o acceder a datos restringidos (solo para nombrar algunas de las posibilidades).
En pocas palabras, una vulnerabilidad de software es un defecto en el diseño o la implementación del software que potencialmente puede ser explotado.
Exploits de día cero
Una vulnerabilidad de software por sí sola no daña (todavía). Primero, el atacante tiene que encontrar la vulnerabilidad y escribir un exploit; una pieza de software que usa la vulnerabilidad para llevar a cabo un ataque. Este ataque (de día cero) puede tomar la forma de un virus, gusano o troyano. ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explains] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explains] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se propagan en ... Leer más infectando su sistema informático.
A menudo, estas vulnerabilidades de software se descubren por primera vez (o se señalan a la atención de) los desarrolladores de software, y se corrigen en futuras actualizaciones de la aplicación. Pero si el atacante puede descubrir la vulnerabilidad antes de que el desarrollador la conozca, el atacante puede escribir un exploit de día cero. Este término deriva su nombre del hecho de que los primeros ataques tienen lugar antes de que alguien (más importante, el desarrollador) tenga conocimiento de la vulnerabilidad.
Ventana de vulnerabilidad
Un ataque de día cero brinda al atacante una ventaja sin precedentes. Debido a que el desarrollador no tenía conocimiento del exploit, no puede desarrollar una solución y los usuarios de la aplicación carecen por completo de protección. Hasta que se note y grabe el ataque, incluso los escáneres de virus convencionales son de poca utilidad. La ventana de vulnerabilidad describe el momento en que se explota por primera vez una vulnerabilidad y el desarrollador de la aplicación lanza un parche. Esto sigue una línea de tiempo distinta.
- La vulnerabilidad (desconocida) se introduce en una pieza de software.
- El atacante encuentra la vulnerabilidad.
- El atacante escribe e implementa un exploit de día cero.
- La vulnerabilidad es descubierta por la compañía de software y comienza a desarrollar una solución.
- La vulnerabilidad se revela públicamente.
- Las firmas antivirus se liberan para los exploits de día cero.
- Los desarrolladores lanzan un parche.
- Los desarrolladores terminan de implementar el parche.
Los ataques de exploits de día cero duran desde el punto 3 hasta el punto 5 . Según un estudio reciente, ¡este período dura diez meses en promedio! Sin embargo, no muchos hosts suelen verse afectados. La mayor fortaleza de los ataques de día cero es su relativa invisibilidad, y los ataques de día cero son los más utilizados para atacar objetivos muy específicos.
Un período mucho más peligroso para el usuario promedio dura del punto 5 al punto 8, que es la onda de ataque de seguimiento. Y solo en el punto 6, esas aplicaciones antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos Ya debe saber: necesita protección antivirus. Las computadoras Mac, Windows y Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más comienza a tener efecto. De acuerdo con el mismo estudio, otros atacantes atacan la vulnerabilidad después de su revelación pública, ¡y el volumen de ataques aumenta hasta en cinco órdenes de magnitud!
Después de leer el artículo, ¿cómo suena la vulnerabilidad de siete años de Internet Explorer? Debido a la falta de datos, no podemos decir con seguridad qué tan grande era exactamente la ventana de vulnerabilidad, pero probablemente no era pequeña. Háganos saber sus pensamientos en la sección de comentarios debajo del artículo!
Crédito de la imagen: Victor Habbick / FreeDigitalPhotos.net