Logo Computerhoy.com

¿Qué es Ataque Zero-Day?

que es ataque zero day

Si te gusta el mundo de la ciberseguridad, probablemente hayas oído hablar de los ataques Zero-Day. Pero, ¿Sabes qué son o en qué consisten?

Un Ataque Zero-Day o Día Cero es un ciberataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que el fabricante del producto y los usuarios desconocen. Y dado que se desconocen, estos agujeros de seguridad aún no se han arreglado.

De esta forma, los ciberdelincuentes utilizan exploits, un código malicioso que se aprovecha de dicha vulnerabilidad, para infectar el equipo. 

Otras veces se usan junto a troyanos, rootkits, virus, gusanos y otros tipos de malware, para ayudarlos a propagarse e infectar más sistemas.

De hecho, Día Cero hace referencia al tiempo que “los buenos” son conscientes de la brecha de seguridad. 

Por lo tanto, hasta el momento en el que el fabricante lanza una revisión que corrige una vulnerabilidad, se la considera “Vulnerabilidad Zero Day”, y si existe un exploit disponible para esta vulnerabilidad, estamos hablando de un “Exploit Zero Day”.

Qué es un exploit, para qué se usa y cómo prevenir su ataque

Así, en este caso, el número 0 hace referencia a la cantidad de días de que está disponible la revisión correspondiente para el público. 

En un mundo ideal no habría problema, ya que la persona que descubra la vulnerabilidad informaría de la brecha de seguridad y el responsable del software la arreglaría.

Sin embargo, en la realidad no es así. Son muchos los casos en los que un hacker descubre el error y se aprovecha de esta vulnerabilidad con un malware.

Por eso, a pesar de que en muchos casos no se pueda hacer nada, lo mejor que podemos hacer para protegernos de los ataques Zero-Day es contar con una estrategia de seguridad íntegra que no se base sólo en un tipo de software o tecnología, ya que así tendrás menos posibilidades de que te afecte.

Además, te recomendamos mantener siempre tus dispositivos actualizados.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.