5 maneras de protegerse de una hazaña de día cero

5 maneras de protegerse de una hazaña de día cero / Seguridad

Quizás haya oído hablar de ataques de día cero, los agujeros de seguridad que los hackers encuentran en aplicaciones y sistemas operativos que permanecen ocultos hasta que los profesionales los descubren. Estas vulnerabilidades son responsables de algunos de los ataques cibernéticos y piruetas más devastadores y representan una amenaza real para sus datos y privacidad..

Puede parecer un escenario desesperado, pero hay varias opciones disponibles para nosotros si deseamos proteger nuestras PC y otro hardware contra ataques de día cero. Aquí echamos un vistazo a lo que puede hacer para mantener a los hackers a raya.

¿Qué es una hazaña de día cero??

Es un término extraño; como puede ser una hazaña “Día cero”? Bueno, todo tiene que ver con el significado de “Día cero”; en lugar de referirse a “no dias” en realidad significa el período entre la vulnerabilidad descubierta por los piratas informáticos y la vulnerabilidad descubierta por el proveedor y parcheada. Idealmente, esto sería solo una cuestión de días a lo sumo, pero en realidad, tales agujeros de seguridad pueden ser explotados durante meses sin que los desarrolladores tomen medidas..

Nuestra guía sobre vulnerabilidades de día cero ¿Qué es una vulnerabilidad de día cero? [MakeUseOf explica] ¿Qué es una vulnerabilidad de día cero? [MakeUseOf Explica] Read More le informa prácticamente todo lo que necesita saber sobre los riesgos.

Basta con decir que, si está utilizando un software que está siendo dirigido debido a tal vulnerabilidad, tiene un par de problemas. Primero, no hay manera de saber si se está empleando un exploit de día cero. Estas vulnerabilidades se mantienen en secreto, por lo que cualquier persona que use estas vulnerabilidades podrá hacerlo, en la mayoría de los casos, sin ser detectado..

En segundo lugar, y quizás lo más preocupante, es que una vez que el exploit haya sido empleado y utilizado contra usted, * todavía * no tendrá forma de saberlo hasta que algo suceda. Esto podría ser algo obvio, como la falta de datos personales en su PC, o algo mucho peor: su saldo bancario se vació, su tarjeta de crédito nos llevó al máximo ... su identidad fue robada.

No quieres ser víctima de una de estas hazañas, pero como son indetectables, ¿qué puedes hacer??

1. Asegúrese de que su sistema operativo esté actualizado

Sí, es ese viejo castaño de nuevo: si su sistema operativo (SO) está actualizado, ya está en ventaja. Sea cual sea el sistema operativo que esté ejecutando, simplemente utilice el método habitual de verificación de actualizaciones y, si están disponibles, descárguelos e instálelos..

¿Usando un sistema operativo más antiguo? Bueno, estas en problemas MakeUseOf ha estado ensalzando las virtudes de la actualización desde Windows XP desde hace bastante tiempo, por lo que nos sorprende saber que a partir de enero de 2016, Windows XP todavía tiene una parte considerable del mercado, más del 11% (11.42% para ser precisos). Windows 10 tiene un 11.85% y Windows 7 un 52.47% masivo).

Windows XP es virtualmente indefendible como sistema operativo. Puede instalar todo el software de seguridad que desee, pero si desea protegerse contra las vulnerabilidades del día cero, los orificios del sistema operativo están ahí, esperando ser investigados. Sin más parches que vienen de Microsoft ¿Qué sigue? El soporte termina para Microsoft Security Essentials en Windows XP ¿Qué sigue? El soporte finaliza para Microsoft Security Essentials en Windows XP Cuando Microsoft dejó de ser compatible con XP en 2014, también anunció que Microsoft Security Essentials ya no estaría disponible, con actualizaciones para usuarios existentes disponibles solo por un tiempo limitado. Ese tiempo limitado tiene ahora ... Leer más, es el equivalente a conducir en un auto viejo oxidado y fingir que el fondo no se está pudriendo.

¿Utilizando Windows XP? Actualice a Windows 7 Sus mejores opciones para Windows XP Actualice a Windows 7 Sus mejores opciones para Windows XP Actualice a Windows 7 Es hora de dejar de usar Windows XP y actualizarse a un sistema operativo seguro. Esta puede ser su última oportunidad de actualizarse a un Windows 7 relativamente familiar. Le mostramos cómo. Leer más (y luego en Windows 10 7 Signs Es hora de que usted actualice a Windows 10 7 Signs Es hora de que usted actualice a Windows 10 Le hemos dado muchas razones para actualizar a Windows 10. Si aún no está seguro, Debería esperar. ¿Por cuánto tiempo, usted pregunta? Hasta que vea las señales que hemos compilado aquí. Lea más) tan pronto como pueda: el sistema operativo más nuevo es mucho más seguro 7 maneras en que Windows 10 es más seguro que Windows XP 7 Formas en que Windows 10 es más seguro que Windows XP Aunque no te guste Windows 10, ya deberías haber migrado desde Windows XP. Le mostramos cómo el sistema operativo de 13 años ahora está plagado de problemas de seguridad. Lee mas .

2. Instalar el software antivirus fuerte

Incluso si está utilizando un sistema operativo actualizado regularmente, nunca se debe pasar por alto la importancia de mantenerlo seguro. Hemos expuesto las virtudes de las herramientas antivirus (AV) gratuitas. 5 Las mejores suites de seguridad de Internet gratuitas para Windows. 5 Las mejores suites de seguridad de Internet gratuitas para Windows. ¿Cuál es la suite de seguridad en la que más confías? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen características de protección contra virus, malware y en tiempo real. Lea más e incluso consulte las herramientas que se pueden ejecutar desde su navegador. 7 Herramientas antivirus gratuitas para su navegador: Escanee enlaces antes de hacer clic. 7 Herramientas antivirus gratuitas para su navegador: Escanee enlaces antes de hacer clic en virus, malware, sitios web de phishing. Las ratoneras en línea yacen a la espera de que algún pobre tonto haga clic, por lo que su computadora se puede agregar a la colección de computadoras zombis que arrojan spam. Lea más, pero para obtener los resultados óptimos, realmente necesita usar una suite AV completa, con firewall, escaneo en tiempo real, detección de phishing Cómo detectar un correo electrónico de phishing Cómo detectar un correo electrónico de phishing ¡Atrapar un correo electrónico de phishing es difícil! Los estafadores se hacen pasar por PayPal o Amazon, intentando robar su contraseña y la información de su tarjeta de crédito, y su engaño es casi perfecto. Te mostramos cómo detectar el fraude. Leer más, y un administrador de contraseñas (ver más abajo).

Varias de estas suites están disponibles y, una vez que haya tomado la decisión, 4 cosas a considerar al comprar una suite de seguridad 4 cosas a tener en cuenta al comprar una suite de seguridad McAfee, Kaspersky, Avast, Norton, Panda: todas las grandes marcas en seguridad en línea. ¿Pero cómo decides cuál elegir? Aquí hay algunas preguntas que debe hacerse cuando compre un software antivirus. Lea más según el presupuesto y las funciones, estas herramientas actualizadas regularmente brindarán una capa adicional de protección, detectando cualquier aplicación de comportamiento extraño en su sistema..

Tan pronto como se descubran las vulnerabilidades y ya no tengan el estado de día cero, es decir, los fabricantes de antivirus pueden contrarrestarlas, se actualizará su conjunto de seguridad y se eliminará la brecha. Uno de nuestros favoritos es Bitdefender 2016 Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle! Sorteo de Bitdefender Total Security 2016; Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ya disponible, echamos un vistazo a cómo mejora la versión anterior, ya sea que merezca su posición en la parte superior del montón de suites de seguridad en línea para… Leer más .

3. Mantenga sus aplicaciones actualizadas

Siempre debes actualizar tu software. Esto puede ser molesto y frustrante, especialmente si tiene la forma de una ventana emergente de Adobe u Oracle en relación con su programa PDF o el entorno virtual de Java (que Google ha finalizado con el soporte La web se volvió más segura: el soporte de Google Drops para Java se acaba de convertir en la web Más seguro: Google elimina el soporte para Java Cuando Java se lanzó por primera vez en 1995, fue revolucionario. Pero ahora, es seguro decir que Java ha perdido su brillo y que Google está a punto de dejarlo en Chrome. Leer más para y que le recomendaríamos que no use ¿Es Java inseguro y debería deshabilitarlo? ¿Es Java inseguro y debería deshabilitarlo? El complemento Java de Oracle se ha vuelto cada vez menos común en la Web, pero se ha vuelto cada vez más común en las noticias. Si Java está permitiendo la infección de más de 600,000 Mac o si Oracle es ... Leer más), pero mientras esas aplicaciones estén instaladas en su computadora personal y los mensajes sean genuinos, entonces las actualizaciones deben ejecutarse.

No son solo esas herramientas, tampoco. Microsoft Office tiene una biblioteca completa de vulnerabilidades descubiertas previamente que han sido explotadas. Tómese el tiempo para asegurarse de que la suite de productividad de la oficina de Microsoft se actualice con regularidad o cambie por una alternativa menos específica a Microsoft Office 9 de las mejores alternativas gratuitas y de bajo costo a Microsoft Office 9 de las mejores alternativas gratuitas y de bajo costo a Microsoft Office Microsoft Office ha dominado el mercado de documentos de texto, hojas de cálculo y presentaciones de diapositivas durante años, y por una buena razón: es una de las mejores. Sin embargo, hay un inconveniente y ese es el precio ... Leer más .

Los videojuegos, también, deben ser actualizados. Los MMORPG (los juegos de rol en línea) en particular son susceptibles de ser atacados, por lo tanto, mientras mantengas todo actualizado, así como los servicios de distribución digital 4 Clientes de juegos de distribución digital que te pueden gustar más que vapor [Juego MUO] 4 Clientes de juego de distribución digital Es posible que te guste más que Steam [Juegos MUO] Aunque nos enseñaron a adorar cualquier cosa que nos empuje Gabe Newell de Steam, es muy importante recordar que tienes otras opciones para explorar. No argumentaré que nada supera la venta anual de Steam ... Lea más a lo que se suscribe: debería poder estar al tanto de cualquier riesgo.

Probablemente esté leyendo lo anterior desde el punto de vista de una computadora de escritorio, pero en realidad, también se aplica a su teléfono inteligente y tableta.

4. Utilice los navegadores más recientes y seguros

Al igual que con la actualización de aplicaciones, es importante mantener sus navegadores actualizados. También debe esforzarse por usar las opciones más seguras (por lo general, Google Chrome y Mozilla Firefox, aunque Microsoft Edge está avanzando. Una revisión de Microsoft Edge de un usuario de Chrome endurecido. Una revisión de Microsoft Edge de un usuario de Chrome de Die Hard. No se equivoquen. Soy un usuario intransigente de Chrome. Pero mi curiosidad me venció, así que decidí probar Microsoft Edge. Más información en esta área).

Con demasiada frecuencia en el pasado, las vulnerabilidades han surgido en los navegadores. Chrome y Firefox no están exentos de vulnerabilidades, pero quizás el navegador con los mayores problemas fue Internet Explorer. Si todavía estás usando IE, ahora es el momento de parar. Una gran selección de navegadores competentes y seguros está disponible para usted.!

Independientemente del navegador que elija, asegúrese de que se actualice periódicamente. Esto es tan importante en dispositivos móviles como en el escritorio..

5. Usa un administrador de contraseñas

Por alguna razón, los administradores de contraseñas todavía no han despegado. Hemos visto una y otra vez que las personas simplemente no saben cómo crear una contraseña que no se puede adivinar. Quizás son demasiado perezosos o están ocupados para cambiar de “QWERTY” a algo mucho más seguro pero memorable 7 maneras de inventarte contraseñas que son seguras y memorables 7 maneras de inventarte contraseñas que sean seguras e memorables Tener una contraseña diferente para cada servicio es una necesidad en el mundo en línea de hoy debilidad a las contraseñas generadas aleatoriamente: es imposible recordarlas todas. Pero, ¿cómo puede usted recordar ... Leer más. Alternativamente, tal vez creen que al elegir una contraseña simple, están engañando a los criminales.

Si eres una de esas personas, tengo noticias para ti: los criminales son los expertos en fanfarronear, no tú..

Como resultado de esto solo debería utilizar un administrador de contraseñas. Pero para convencerlo aún más, los efectos de una explotación exitosa de día cero se pueden mitigar si ha empleado un administrador de contraseñas..

Con tal sistema en su lugar, usted mantiene sus contraseñas conectadas y encriptadas, desbloqueadas solo con el uso de una contraseña maestra. Si un sistema operativo, una aplicación de escritorio, un juego o una vulnerabilidad del navegador se está utilizando para tomar el control de su computadora, al menos puede estar seguro de que no se puede acceder a sus contraseñas.

Protégete siempre que sea posible

Las hazañas de día cero se pueden usar contra ti; Tal vez ya lo hayan hecho. Tal vez su banco, la compañía de tarjetas de crédito o una tienda en línea que utiliza regularmente ha sido atacada y sus datos han sido pirateados (puede verificar si este es el caso ¿Son las herramientas de verificación de cuentas de correo electrónico hackeadas o una estafa? ¿O una estafa? Algunas de las herramientas de comprobación de correo electrónico después de la supuesta infracción de los servidores de Google no eran tan legítimas como los sitios web que los enlazan podrían haberlo esperado. Leer más).

Sin embargo, siempre que tome medidas para mantener todo seguro en el hogar y se asegure de que su computadora de escritorio (y su dispositivo móvil) se actualicen por completo, debe permanecer increíblemente fuera del alcance de los piratas informáticos..

¿Ha sido atrapado por una hazaña de día cero? ¿Identidad robada, o pérdida de datos? Cuéntanoslo en los comentarios..

Explore más acerca de: Anti-Malware, Seguridad informática, Seguridad en línea.