• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Vulnerabilidad 0-day

PREDATORvsTERMINATOR

Well-Known Member
Una vulnerabilidad de día cero, en esencia, es un defecto. Es un exploit desconocido en la naturaleza que expone una vulnerabilidad en el software o hardware y puede crear problemas complicados mucho antes de que alguien se dé cuenta de que algo anda mal.

De hecho, un exploit de día cero NO deja ninguna oportunidad de detección… al principio.

Los ataques de día cero son cada vez más frecuentes y problemáticos para las empresas. El término «día cero» se utiliza para describir la amenaza de vulnerabilidades de seguridad desconocidas o no resueltas en software o aplicaciones.

Por lo tanto, los ataques que aprovechan las vulnerabilidades de día cero a menudo ocurren sin el conocimiento de l@s usuari@s y pueden acarrear altos costos para las organizaciones en forma de pérdida de productividad, robo de datos, tiempo de inactividad del sistema, daño a la reputación y acciones regulatorias.

Los programas de software a menudo tienen vulnerabilidades. Estos son fallas no intencionales o agujeros en los programas de software que hipotéticamente podrían aprovecharse. Por ejemplo, puede haber una falla que permita a un ciberdelincuente obtener acceso a datos que de otro modo serían seguros.

Los programadores de software suelen estar atentos a estas vulnerabilidades. Cuando descubren una vulnerabilidad, la analizan, crean un “parche” para corregir la vulnerabilidad y luego emiten ese parche en una nueva versión del software.

Sin embargo, este es un proceso que lleva tiempo. Cuando se conoce la falla, los piratas informáticos de todo el mundo pueden comenzar a intentar explotarla; en otras palabras, los desarrolladores tienen cero días para encontrar una solución al problema, de ahí el término «vulnerabilidad de día cero».

Si un hacker logra explotar la vulnerabilidad antes de que los desarrolladores de software puedan encontrar una solución, ese exploit se conoce como un ataque de día cero.

Las vulnerabilidades de día cero pueden tomar casi cualquier forma, porque pueden manifestarse como cualquier tipo de vulnerabilidad de software más amplia.

Por ejemplo, podrían tomar la forma de cifrado de datos faltantes, inyección SQL, desbordamientos de búfer, autorizaciones faltantes, algoritmos rotos, redireccionamientos de URL, errores o problemas con la seguridad de las contraseñas.

Esto hace que las vulnerabilidades de día cero sean difíciles de encontrar de forma proactiva, lo que en cierto modo es una buena noticia, porque también significa que los piratas informáticos tendrán dificultades para encontrarlas.

Pero también significa que es difícil protegerse contra estas vulnerabilidades de manera efectiva.

Estos ataques rara vez se descubren de inmediato. De hecho, a menudo pasan no solo días, sino meses y, a veces, años antes de que un desarrollador se dé cuenta de la vulnerabilidad que provocó un ataque.

Es difícil protegerse de la posibilidad de un ataque de día cero, ya que pueden tomar muchas formas. Casi cualquier tipo de vulnerabilidad de seguridad podría explotarse como un día cero si no se produce un parche a tiempo.

Además, muchos desarrolladores de software intentan intencionalmente no revelar públicamente la vulnerabilidad, con la esperanza de poder emitir un parche antes de que los piratas informáticos descubran que la vulnerabilidad está presente.

Las vulnerabilidades de Zero Day no siempre se publicitan, pero ocasionalmente, escucharemos sobre una vulnerabilidad que podría ser explotada. Si permanecenos atent@s a las noticias y prestamos atención a las versiones de los proveedores de software, es posible que tengamos tiempo para implementar medidas de seguridad o responder a una amenaza antes de que sea aprovechada.

Una empresa proveedora de soluciones parciales a tiempo es:

 
Back
Arriba