Seguridad

¿Qué es una vulnerabilidad? – gráficos de computadora

Las brechas de seguridad son una forma común para que los piratas informáticos obtengan acceso a la PC de una víctima. COMPUTER BILD explica qué es exactamente una brecha de seguridad, dónde puede ocurrir y cuál es la mejor manera de protegerse de ella.

mejor software antivirus

ganador de la prueba

Seguridad total de Bitdefender

Guardia de bits

Detalles sobre la prueba

Flecha del botón Detalles

Cada

  • muy buen antivirus
  • gran complemento

ser opuesto a

  • menú incomprensible
  • algunos mensajes incomprensibles

Norton 360 Premium

NortonLifeLock

Detalles sobre la prueba

Flecha del botón Detalles

Cada

  • mejor protección contra virus
  • El menú y la información más fáciles de entender.

ser opuesto a

  • Protección débil sin internet
  • Faltan extras importantes

avast uno

Avast

Detalles sobre la prueba

Flecha del botón Detalles

Cada

  • buena protección contra virus
  • prueba de mejores prácticas

ser opuesto a

  • Faltan extras importantes
  • menú ilógico

Avira primer

Avira

Detalles sobre la prueba

Flecha del botón Detalles

ser opuesto a

  • Faltan extras importantes
  • La prueba real no es buena.

Seguridad integral de datos G

GData

Detalles sobre la prueba

Flecha del botón Detalles

Cada

  • casi no hay falsos positivos
  • Buena protección sin internet

ser opuesto a

  • Faltan extras importantes
  • sin VPN

Seguridad total de Kaspersky

resultados de las pruebas

2.5

satisfactorio

kaspersky

Detalles sobre la prueba

Flecha del botón Detalles

Cada

  • mejor equipo de proteccion
  • menos sed de recursos

ser opuesto a

  • sin protección antirrobo
  • estructura de programa compleja

Defensor de Windows

resultados de las pruebas

3.1

satisfactorio

microsoft

Detalles sobre la prueba

Flecha del botón Detalles

ser opuesto a

  • Mala protección sin internet
  • Faltan extras importantes

Eset Smart Security Premium

Esset

Detalles sobre la prueba

Flecha del botón Detalles

Cada

  • Bajo consumo de recursos

ser opuesto a

  • Peor protección antivirus que Windows Defender preinstalado

Lista completa: El mejor software antivirus

¿Qué es una vulnerabilidad?

Una vulnerabilidad de seguridad, también conocida como bug, es un fallo (bug) en el software que afecta negativamente a la seguridad del sistema. Las vulnerabilidades afectan a los sistemas operativos, programas, aplicaciones o firmware. Estas vulnerabilidades permiten ataques, obtienen privilegios elevados de forma subrepticia, fallan componentes o programas, o crean formas de eludir los conceptos de seguridad. No todas las vulnerabilidades son igualmente peligrosas. Por ejemplo, una brecha bastante inocua requiere acceso físico a la PC y luego solo permite cosas inocuas como cambiar la imagen de fondo. Las vulnerabilidades críticas permiten a los piratas informáticos controlar de forma remota redes enteras y ejecutar código arbitrario.

¿Cómo surgen las brechas de seguridad?

Una vulnerabilidad es un error de programación o un vector de ataque que no se consideró cuando se escribió el código del programa. Las vulnerabilidades suelen estar ahí desde el principio, pero normalmente un hacker o un investigador de seguridad tarda un tiempo en descubrirlas. En casos raros, las brechas son causadas por actualizaciones que introducen nuevos errores en el código del programa. En ambos casos, la velocidad es importante: si se conoce una vulnerabilidad, los fabricantes deben cerrarla lo más rápido posible o los piratas informáticos crearán malware que la aproveche. Por lo tanto, los investigadores de seguridad informan las vulnerabilidades de seguridad primero a los fabricantes y solo las hacen públicas cuando hay parches disponibles.

¿A qué afecta una brecha de seguridad?

La vulnerabilidad afecta casi exclusivamente al software. Esto también incluye firmware y software de control en hardware. También pueden tener agujeros de seguridad. Por lo tanto, todo dispositivo electrónico y todo programa o sistema operativo puede tener vulnerabilidades. Con Windows, Android, Office u otros sistemas operativos y programas, los vacíos se pueden llenar fácilmente con actualizaciones. Esto es más difícil para cámaras, monitores de bebés y otros dispositivos IoT. Además, los fabricantes de IoT más pequeños no siempre son responsables de las actualizaciones de seguridad.

Día cero: brecha de seguridad sin tiempo de respuesta

Si los piratas informáticos descubren un agujero de seguridad antes que el fabricante, se denomina día cero porque el fabricante no tiene tiempo para parchear el agujero. COMPUTER BILD explica por qué tales vulnerabilidades son particularmente peligrosas en su propia guía de día cero.

¿Cómo protegerse de las brechas de seguridad?

La protección más importante contra las infracciones de seguridad son las actualizaciones periódicas. Una vez que el fabricante cierra la brecha, distribuye parches de seguridad a sus usuarios. Por lo tanto, muchos programas tienen una función de actualización automática que busca nuevas actualizaciones cuando se inicia el programa. Para los programas que carecen de esta función, existen actualizaciones de software o controladores que buscarán actualizaciones para cualquier programa o controlador instalado. Para el firmware, esta característica automática es rara. Por lo tanto, debe buscarlos activamente o incluso descargar parches manualmente e instalarlos de acuerdo con las instrucciones del fabricante. Por lo tanto, vale la pena visitar el sitio web del fabricante de vez en cuando.

Los programas antivirus brindan protección adicional. Contienen detección basada en el comportamiento y, a veces, bloquean el acceso que se produce a través de infracciones de seguridad. Sin embargo, dependiendo del tipo de vulnerabilidad, el ataque puede parecer un acceso normal a un programa y no tener una protección efectiva. Para las vulnerabilidades conocidas sin parches, a veces existen soluciones alternativas para protegerse hasta que se elimine la vulnerabilidad. Pero para hacer eso, necesitas entender la brecha.

LEER  ¿Crear una lista de distribución de Outlook?tan fácil

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba