Definición de Zero Day Exploit

Alsina Gonzàlez
Periodista esp. e investigador

Si os pregunto cual es la mejor manera de atacar (en una guerra, por ejemplo), seguro que todos respondéis “por sorpresa”. Cuando el enemigo no se lo espera, es cuando es más fácil hacer daño.

Pues bien, en computación, este efecto sorpresa se puede conseguir explotando un zero day exploit.

Zero day exploit significa, literalmente, “explotación [de aprovechar, no de una explosión] de día cero”, aunque en nuestro contexto lo que significa es aprovechar (explotar) una vulnerabilidad de la cual no se ha informado al público

Y, si no se ha informado de ella, es que se desconoce, y lo que no se conoce no se puede prevenir ¿cierto? Aquí es donde entra en juego el factor sorpresa.

Un cibercriminal encuentra un agujero de seguridad en un sistema operativo o aplicación, y es el primero en hacerlo. Nadie más lo sabe, ni siquiera el creador del software, por lo que no hay protecciones, no hay contramedidas y no existen todavía parches.

Si juega sus cartas bien jugadas, el cibercriminal sabe que difícilmente podrá ser descubierto, aunque todavía hay una posibilidad…

Un ataque que se aproveche de una vulnerabilidad de la que todavía no se ha informado puede ser identificado y descubierto (el ataque y, de paso, el mismo agujero que lo permite) por los modernos antivirus mediante el uso de tecnologías de inteligencia artificial que analizan el comportamiento de los programas en ejecución para detectar comportamientos anómalos

Estos comportamientos anómalos se extrapolan como comúnmente llevados a cabo por las diversas tipologías de malware como, por ejemplo, la autorreplicación.

Para el cibercriminal que se encuentra el fallo, lo ideal es que ni siquiera el creador del programa esté al corriente de ello, aunque no siempre es así.

Habitualmente, cuando un hacker detecta un agujero de seguridad en un programa como resultado de un código fuente erróneo que lo lleva a un comportamiento anómalo, informa de ello a los creadores, que revisan el código, crean un parche que corrija el error, lo prueban y, finalmente, lo publican y lo dan a conocer a sus usuarios.

Por rápido que transcurra, este proceso lleva su tiempo, lo que deja a la computadora sujeta al error indefensa a ataques.

Una vez el problema es conocido por la comunidad dedicada a la seguridad informática, solo es cuestión de tiempo que tenga una solución en forma de parche. Mientras, si es en un programa, es mejor no ejecutarlo, y si es en el sistema operativo…

Si partimos de la base que desconocemos que estamos en peligro, obviamente, tenemos que contar con medidas preventivas para evitar sufrir este tipo de ataques.

Como he dicho antes, la mayoría de los actuales programas de seguridad incorporan módulos que permiten identificar comportamientos sospechosos, por lo que es ineludible disponer de una solución de seguridad integral, y no solo un antivirus corriente.

También debemos estar al corriente de los parches a instalar en nuestro software (sistema operativo y programas), pero como estamos hablando de zero day exploits, estos no sirven de mucho, así que tendremos que aplicar otra medida.

Y esta será cerrar todos los puertos y servicios que no utilicemos. Por ejemplo, muchos servidores activan por defecto el servicio de FTP cuando se instala el sistema. Desactivarlo y cerrar el puerto será nuestra obligación.

En el caso de instalaciones de varias computadoras, deberíamos tener en cuenta la seguridad perimetral, ubicar un cortafuegos entre nuestra red y el “mundo exterior”.

Fotos: Fotolia – Bratovanov

 
 
 
 
Por: Alsina Gonzàlez. Estudios en ingeniería informática en la Universitat de Girona, experiencia en numerosos medios tradicionales y digitales de tecnología, e investigador en temas de historia sobre el eje de la Segunda Guerra Mundial.

Trabajo publicado en: Mar., 2017.
Datos para citar en modelo APA: Gonzàlez, G. A. (marzo, 2017). Definición de Zero Day Exploit. Significado.com. Desde https://significado.com/zero-day-exploit/
 

Escriba un comentario

Contribuya con su comentario para sumar valor, corregir o debatir el tema.


Privacidad: a) sus datos no se compartirán con nadie; b) su email no será publicado; c) para evitar malos usos, todos los mensajes son moderados.
 
Índice
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Y
  • Z