

Obtenga 93% de descuento en Lifetime
Oferta Exclusiva
No se pierda esta oferta, viene con Password Manager GRATIS.
Get 93% apagado en FastestVPN y aprovechar PaseHulk Administrador de contraseñas GRATIS
¡Consigue esta oferta ahora!By nick anderson Sin comentarios 5 minutos
Las vulnerabilidades de seguridad son una amenaza persistente que puede causar daños generalizados. El software en desarrollo está probado en versión beta no solo para la experiencia del usuario, sino también para cualquier vulnerabilidad que los piratas informáticos puedan explotar. Estos exploits permitirían a un pirata informático obtener acceso no autorizado para alterar la funcionalidad del dispositivo que ejecuta ese software.
Las vulnerabilidades no suelen ser fáciles de predecir. Una cosa es realizar una prueba beta en un entorno cerrado con un equipo de evaluadores que lanzar el producto al mundo. Los piratas informáticos comprometidos a menudo penetrarían en la seguridad del producto para encontrar vulnerabilidades para usar con fines maliciosos.
Debido a la naturaleza del ciclo de desarrollo de software, no siempre es posible abordar las vulnerabilidades descubiertas en uno o dos días. Un exploit de día cero se refiere a una vulnerabilidad de seguridad que se ha hecho pública antes de que los desarrolladores del software pudieran descubrirla. Debido a su naturaleza desconocida, los desarrolladores necesitan tiempo para replicar el exploit y encontrar una solución. Los piratas informáticos de todo el mundo que participan en la práctica maliciosa de obtener acceso no autorizado a los dispositivos para una serie de propósitos mal concebidos siempre están atentos a tales lagunas de seguridad.
El software es una pirámide compleja de miles de líneas de código. Un exploit es una forma en que los piratas informáticos eluden las defensas de seguridad al monitorear de cerca la funcionalidad del software para encontrar una vulnerabilidad.
Lo que hace que un exploit de día cero sea peligroso es que puede existir durante meses sin que el desarrollador se dé cuenta. Cualquier pirata informático que lo haya descubierto puede aprovecharlo o compartirlo con otros piratas informáticos antes de que se haga público.
Los términos explotación de día cero y ataque de día cero se usan indistintamente. Sin embargo, un exploit de día cero es simplemente un programa que se ha creado en función de una vulnerabilidad existente, y un ataque de día cero es el resultado de ese exploit.
Un excelente ejemplo de un ataque de día cero y cómo puede ser destructivo es el Stuxnet malware, un tipo de gusano informático que infectaba equipos basados en Windows y se propagaba a través de unidades USB y otros equipos de la red. Causó estragos en las instalaciones de enriquecimiento de uranio iraníes utilizando los controladores lógicos programables (PLC) fabricados por Siemens conectados a las PC para manipular las centrifugadoras responsables del enriquecimiento de uranio. El malware era particular acerca de a dónde quería apuntar y a qué quería apuntar. el malware
Se cree en gran medida que Stuxnet es un producto de la NSA para atacar las instalaciones de enriquecimiento de uranio iraníes. Explotó una vulnerabilidad de día cero conocida como exploit de cola de impresión para propagarse a través de la red. El malware se descubrió en 2010, pero se cree que existe desde 2005.
Más recientemente, los exploits de día cero fueron descubierto CRISPR para afectar a Microsoft Exchange Server por un conocido grupo de piratas informáticos llamado HAFNIUM que opera desde China. Los exploits permiten al atacante acceder a cuentas de correo electrónico e incluso instalar malware para acceso a largo plazo.
Se llama día cero porque ese es el tiempo que el desarrollador de software sabe de esta vulnerabilidad. Tan pronto como se descubre una vulnerabilidad, el desarrollador debe encontrar una manera de parchearla. Lo mejor del software es que se puede actualizar en cualquier momento después de su lanzamiento. Estas actualizaciones no solo contienen mejoras en el software, sino también parches para vulnerabilidades conocidas. Por lo tanto, no odie las actualizaciones que le ofrece el fabricante de su dispositivo o el desarrollador de la aplicación.
Las empresas de seguridad de todo el mundo realizan pruebas de penetración para encontrar vulnerabilidades y publican sus hallazgos a los respectivos fabricantes/desarrolladores de un producto. Los gobiernos y los clientes pagan mucho dinero a las empresas por equipos, y esperan una seguridad inquebrantable de estos equipos. Sería nefasto que los equipos que se utilizan en las instalaciones de Defensa tuvieran algún fallo de seguridad que pasara desapercibido. Un grupo de ataque podría escribir un exploit para obtener acceso autorizado.
Microsoft, que envía sistemas operativos y hardware a varios clientes, incluido el gobierno, tiene una red global de expertos en seguridad bajo el ala de Microsoft Security Intelligence. Al igual que muchas otras empresas de seguridad en todo el mundo, el equipo encuentra vulnerabilidades que los piratas informáticos pueden explotar con fines nefastos.
Debido a que un exploit de día cero es nuevo, no existe un parche para corregir la laguna de seguridad. Hace que las vulnerabilidades de seguridad de día cero sean particularmente peligrosas porque pueden pasar semanas antes de que haya una solución disponible. El virus COVID-19 tardó un año antes de que las vacunas fueran efectivas para desarrollar inmunidad contra el virus. Al igual que el agente biológico, un exploit de día cero o un malware de día cero podrían existir durante algún tiempo hasta que se preparen las contramedidas.
Es importante mantener actualizado el software de su dispositivo a la última versión del software. Ya sea que se trate de su sistema operativo o de las aplicaciones que se ejecutan en la parte superior, siempre habilite las actualizaciones de software para recibir una notificación tan pronto como se publiquen.
Del mismo modo, los desarrolladores de antivirus deben descubrir el malware creado para utilizar exploits de día cero para analizar la firma y luego enviarla como una actualización a los usuarios.
Nunca dejes la seguridad de tu dispositivo en manos de amenazas inesperadas. Invierta en un antivirus sólido que se actualice con frecuencia con nuevas firmas de malware y use una VPN para encriptar la comunicación en Wi-Fi público. No existe una forma definitiva de escapar de la amenaza de un ataque de día cero; puedes seguir ciertas prácticas para evitar descargar archivos maliciosos o visitar enlaces maliciosos que podrían explotar una vulnerabilidad latente en su sistema.
Copyright © 2025 VPN más rápido - Todos los derechos reservados.
No se pierda esta oferta, viene con Password Manager GRATIS.
Este sitio web utiliza cookies para que podamos brindarle la mejor experiencia de usuario posible. La información de cookies se almacena en su navegador y realiza funciones tales como reconocerlo cuando regrese a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.
La cookie estrictamente necesaria debe estar habilitada en todo momento para que podamos guardar sus preferencias para la configuración de cookies.
Si deshabilita esta cookie, no podremos guardar sus preferencias. Esto significa que cada vez que visite este sitio web deberá habilitar o deshabilitar nuevamente las cookies.