¿Qué es una vulnerabilidad de día cero?

        Descubra qué es una vulnerabilidad de día cero y si hay algo que pueda hacer para protegerse contra ellos.
    

        
                                                                                    
                        

“data-credit =” Imagen: iStockphoto / monsitj “rel =” noopener noreferrer nofollow “>  } Fondo de tecnología abstracta de código de programación del desarrollador de software y script de computadora

                                            Imagen: iStockphoto / monsitj
                                        

Es muy probable que hayas escuchado el término vulnerabilidad de día cero . El término evoca imágenes de paisajes post-apocalípticos, donde la tecnología ha alcanzado una locura de nivel singularidad o ha vuelto a los días de los monitores CRT y pantallas verdes. Max Headroom ha regresado y la arena es la nueva moneda.

O no.

A decir verdad, el día cero no es ni remotamente tan ominoso. Sin embargo, es bastante grave. De hecho, de todas las vulnerabilidades conocidas, el día cero a menudo puede representar el mayor riesgo. ¿Por qué? La razón está en la definición misma.

VER: Seguridad de Windows 10: una guía para líderes empresariales (TechRepublic Premium)

¿Qué son las vulnerabilidades de día cero?

Una vulnerabilidad de día cero es una falla en un software que los programadores o los proveedores responsables de las aplicaciones desconocen. Como no se conoce la vulnerabilidad, no hay parche disponible.

En otras palabras, la vulnerabilidad ha sido descubierta por alguien que no está directamente involucrado en un proyecto. El término día cero se refiere a los días entre el momento en que se descubrió la vulnerabilidad y el primer ataque contra ella. Después de que una vulnerabilidad de día cero se haya hecho pública, se denomina vulnerabilidad de día n.

Así es como funciona la línea de tiempo de día cero:

  1. Una persona o empresa crea un software que incluye una vulnerabilidad, pero es desconocido para aquellos involucrados en la programación o distribución.
  2. Alguien (aparte de los responsables del software) descubre la vulnerabilidad antes de que un desarrollador tenga la oportunidad de localizar o solucionar el problema.
  3. La persona que descubre la vulnerabilidad crea un código malicioso para explotar la vulnerabilidad.
  4. Se lanza el exploit.
  5. Se informa a los responsables de la explotación y parchean su software.
  6. La vulnerabilidad ya no se considera un día cero.
  7. Se lanza el parche.

Muy a menudo, los exploits contra una vulnerabilidad de día cero son muy raramente descubiertos de inmediato. A menudo pueden pasar días o meses antes de que se encuentren estos defectos, que es lo que hace que este tipo de vulnerabilidades sea tan peligroso.

¿Qué puede hacer con respecto a las vulnerabilidades de día cero?

No hay mucho que puedas hacer como administrador o usuario. El mejor escenario posible es nunca usar una versión de software .0. Esto es a menudo común en la comunidad Linux, donde muchos usuarios no instalarán una versión .0 de una distribución. En cambio, esperarán la versión .1 (como Ubuntu 19.10.1). Al evitar las versiones iniciales, puede estar a salvo de al menos cualquier vulnerabilidad de día cero no descubierta dentro de la primera oferta. Eso no significa que la versión .1 tendrá alguna / todas las vulnerabilidades de día cero parcheadas. Si hay alguno, podrían quedar sin descubrir incluso hasta el próximo lanzamiento principal. De manera regular, escuchamos sobre nuevas vulnerabilidades encontradas en el software que existe desde hace bastante tiempo.

Como desarrollador lo mejor que puedes hacer es reclutar tantos beta testers como sea posible. Aquí es donde el software de código abierto tiene una ventaja sobre la propiedad. Con la fuente abierta al público, cualquiera puede examinar y probar el código. Además, el software beta de código abierto generalmente se lanza al público para que cualquiera pueda probarlo. El software propietario, por otro lado, a menudo no libera betas al público (por supuesto, hay excepciones). Cuando una aplicación tiene una cantidad limitada de beta testers, se descubren menos errores, lo que conduce a una mayor probabilidad de vulnerabilidades de día cero.

Por lo tanto, al final, los usuarios deben esperar a adoptar nuevas versiones y los desarrolladores deben probar, probar, probar antes de lanzar al público.

Finalmente, una cosa que puede hacer es asegurarse de enviar informes de errores a desarrolladores y empresas. Los informes de errores son una excelente manera para que los programadores resuelvan problemas con su software. Y nunca se sabe, ese error que envíe podría conducir al descubrimiento (y posterior parcheo) de una vulnerabilidad de día cero.

                                                                                

                                                

Ver también


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco