Está en la página 1de 3

Qu es exploit de da cero (ZETA)?

DEFINICIN DE SEGURIDAD
Un ataque de exploit de da cero (ZETA) se produce el mismo da que se descubre una debilidad en el software.
En ese punto, se aprovecha la vulnerabilidad antes de que el creador del software ponga a disposicin una
solucin.
Al principio, cuando un usuario detecta que hay un riesgo de seguridad en un programa, puede informarlo a la
compaa de software, que luego desarrollar un parche de seguridad para corregir el error. Este mismo usuario
tambin puede advertir a otras personas acerca del error a travs de Internet. Por lo general, los creadores del
programa actan con rapidez y logran crear una solucin que mejore la proteccin del programa; sin embargo,
a veces los hackers se enteran primero de la falla y se apresuran para vulnerarla. Cuando esto sucede, existe
muy poca proteccin contra un ataque porque la falla del software es muy nueva.
Las organizaciones en riesgo de dichos exploits pueden emplear diversos medios de deteccin, que incluyen el
uso de redes de rea local (LAN, local area networks) virtuales para proteger los datos que se transmiten, y el
uso de un firewall y un sistema de Wi-Fi seguro para protegerse contra los ataques de malware. Tambin, las
personas pueden reducir el riesgo manteniendo actualizados sus sistemas operativos y el software o utilizando
sitios web con SSL (Security Socket Layer) que protege la informacin que se enva entre el usuario y el sitio.

Ataque de da cero
Un ataque de da-cero (en ingls zero-day attack o 0-day attack) es un ataque contra
una aplicacin o sistema que tiene como objetivo la ejecucin de cdigo malicioso gracias al
conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto supone que an no hayan sido arregladas. Este tipo
de exploit circula generalmente entre las filas de los potenciales atacantes hasta que
finalmente es publicado en foros pblicos. Un ataque de da cero se considera uno de los ms
peligrosos instrumentos de una guerra informtica1
ndice
[ocultar]

1 Vas de ataque

2 Ventana de vulnerabilidad

3 Proteccin

4 tica

5 Vase tambin

6 Referencias

Vas de ataque[editar]
Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades
mediante diferentes vas de ataque. Por ejemplo, cdigos en webs que revelan

vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a su


amplia distribucin y uso. Otra forma de aprovechar estos fallos es utilizar aplicaciones que
abren ciertos documentos que revelan los fallos. Los exploits que pueden mejorar el software
se revelan en bases de datos como US-CERT. Se puede disear malware para aprovecharse
de estos exploits y conseguir informacin confidencial como contraseas bancarias.

Ventana de vulnerabilidad[editar]
Los ataques da-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo
existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican
los parches que los solucionan. Normalmente estos parches son preparados por los propios
responsables del programa "defectuoso" en cuestin (sobre todo con los programas de pago).
La lnea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:

Publicacin del ataque o exploit al mundo

Deteccin y estudio del problema

Desarrollo de una solucin al mismo

Publicacin del parche (o firma del virus si procede), para evitar el exploit.

Distribucin e instalacin del parche en los sistemas de los usuarios y actualizacin de


los antivirus.

Este proceso puede durar horas o incluso das. Todo el tiempo que dura este proceso es el
que dura la ventana de vulnerabilidad.

Proteccin[editar]
La proteccin da-cero es la habilidad de proporcionar proteccin contra exploits da-cero. Por
ejemplo, para limitar los ataques da-cero referentes a vulnerabilidades enmemoria, se usan
tcnicas como buffer overflows. Estos mecanismos de proteccin se pueden encontrar
en sistemas operativos actuales como Microsoft Windows, Solaris,GNU/Linux, Unix y Mac OS
X.
Mediante mtodos como el "golpeo de puertos" se proporciona seguridad frente a ataques
en servicios de red, aunque estos sistemas de proteccin no suelen ser tiles pararedes con
gran cantidad de usuarios.
Empresas como Gama-Sec en Israel y DataClone Labs en Reno, Nevada, ayudan a esta
proteccin mediante el Proyecto ZeroDay que proporciona informacin sobre futuros ataques y
vulnerabilidades.
Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una
versin. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras
actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles
fallos existentes en el software.

tica[editar]
Existen diferentes puntos de vista en cuanto al uso de la informacin de estas
vulnerabilidades. Las empresas dedicadas a la seguridad informtica investigan estos ataques
para entender mejor cmo funcionan las vulnerabilidades. Por otro lado, hay empresas que
compran estas vulnerabilidades para seguir investigando. Un ejemplo de esto es laIniciativa

Zeroday. Mientras que la compra y venta de esta informacin es legal en la mayor parte del
mundo, hay mucha controversia sobre la revelacin de esta informacin

También podría gustarte