Vous êtes sur la page 1sur 2

Un ataque de día cero (en inglés zero-day attack o 0-day attack ) es un ataque contra una

aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit
circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos . Un ataque de día cero se considera uno de los más peligrosos
instrumentos de una guerra informática.[1]

Vías de ataque

Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades


mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan vulnerabilidades
en

navegadores . Los navegadores son un objetivo especial debido a su amplia distribución y uso.
Otra forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos
que revelan los fallos. Los exploits que pueden mejorar el software se revelan en bases de datos
como US-CERT. Se puede diseñar malware para aprovecharse de estos exploits y conseguir
información confidencial como Credencial bancarias.

Ventana de vulnerabilidad

Los ataques día cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente
entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los

parches que las solucionan. Normalmente estos parches son preparados por los propios
responsables del programa defectuoso en cuestión (sobre todo con los programas de pago).

La línea de tiempo que se emplea para virus y

troyanos (entre otros) es la siguiente:

Publicación del ataque o exploit al mundo

Detección y estudio del problema

Desarrollo de una solución al mismo

Publicación del parche (o firma del virus si procede), para evitar el exploit .

Distribución e instalación del parche en los sistemas de los usuarios y actualización de los

antivirus.
Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que
dura la ventana de vulnerabilidad.

Protección

La protección día cero es la habilidad de proporcionar protección contra vulnerabilidades de día


cero. Por ejemplo, para limitar los ataques día cero referentes a fallos en memoria , se usan
técnicas como el desbordamiento de búferes . Estos mecanismos de protección se pueden
encontrar en sistemas operativos actuales como

Microsoft Windows, Solaris, GNU/Linux , Unix ,

SentinelOne y macOS.

Mediante métodos como el golpeo de puertos se proporciona seguridad frente a ataques en

servicios de red , aunque estos sistemas de protección no suelen ser útiles para redes con gran
cantidad de usuarios.

Empresas como GamaSec[2] en Israel y DataClone Labs en Reno , Nevada , ayudan a esta
protección mediante el Proyecto ZeroDay que proporciona información sobre futuros ataques y
vulnerabilidades.

Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una
versión. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras
actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles
fallos existentes en el mismo.

Vous aimerez peut-être aussi