Académique Documents
Professionnel Documents
Culture Documents
aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit
circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es
publicado en foros públicos . Un ataque de día cero se considera uno de los más peligrosos
instrumentos de una guerra informática.[1]
Vías de ataque
navegadores . Los navegadores son un objetivo especial debido a su amplia distribución y uso.
Otra forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos
que revelan los fallos. Los exploits que pueden mejorar el software se revelan en bases de datos
como US-CERT. Se puede diseñar malware para aprovecharse de estos exploits y conseguir
información confidencial como Credencial bancarias.
Ventana de vulnerabilidad
Los ataques día cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente
entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los
parches que las solucionan. Normalmente estos parches son preparados por los propios
responsables del programa defectuoso en cuestión (sobre todo con los programas de pago).
Publicación del parche (o firma del virus si procede), para evitar el exploit .
Distribución e instalación del parche en los sistemas de los usuarios y actualización de los
antivirus.
Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que
dura la ventana de vulnerabilidad.
Protección
SentinelOne y macOS.
servicios de red , aunque estos sistemas de protección no suelen ser útiles para redes con gran
cantidad de usuarios.
Empresas como GamaSec[2] en Israel y DataClone Labs en Reno , Nevada , ayudan a esta
protección mediante el Proyecto ZeroDay que proporciona información sobre futuros ataques y
vulnerabilidades.
Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una
versión. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras
actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles
fallos existentes en el mismo.