Un nuevo desafío, los ataques de Día cero

Las palabras vulnerabilidad, exploit  y ataque suelen usarse junto al concepto de Día cero, y es útil entender la diferencia. Un exploit de Día cero es el método que usan los hackers para atacar sistemas con una vulnerabilidad anteriormente no identificada y un ataque de Día cero es el uso de un exploit de Día cero para causar daños a un sistema afectado por una vulnerabilidad.

Cuando se conoce una vulnerabilidad, los desarrolladores intentan corregirla para detener el ataque. Sin embargo, a veces, pasan días, semanas o incluso meses antes de que se identifique la vulnerabilidad que dio lugar al ataque. Incluso si se publica un parche de Día cero, no todos los usuarios lo implementan rápidamente.

Los ataques de Día cero son especialmente peligrosos, debido a que las únicas personas que saben del asunto son los atacantes mismos. Una vez que se infiltran en una red, los criminales pueden arremeter inmediatamente o esperar el mejor momento para hacerlo. Las organizaciones agredidas por un exploit de este tipo pueden ver un tráfico inesperado o una actividad de escaneo sospechosa, que proviene de un cliente o servicio.

Cuando se trata de vulnerabilidades, la medida más importante que se debe seguir para proteger la seguridad y privacidad de un sistema es la de mantener activadas todas las herramientas de protección de las que se disponga. Un antivirus instalado y actualizado puede suponer la diferencia entre un dispositivo infectado y una amenaza contenida. También mantener actualizado todo el software que se utilice.

Las actualizaciones no son un capricho del desarrollador, sino parches de seguridad que solucionan errores, cierran brechas y vulnerabilidades que han sido descubiertas, como es el caso de las de Día cero.

Es recomendable hablar con el administrador de su red y chequear el estado de su equipo para de esa forma estar más tranquilo.

Autor