Qué son los Zero Day Exploits

0
3867
Curso \"Plan de Marketing Digital\"

 

En artículos recientes de seguridad informática se ha mencionado la frase “Zero Day Attack” o “Zero Day Explot” pero no definen su siginificado. Un Zero Day Explot es un ataque completamente desconocido por el objetivo o los expertos en seguridad. Muchos creen que el término se refiere al día en que los hackers van a realizar el ataque. El componente del término “Zero day” se refiere a la falta de conocimiento previo del ataque. La principal características de este tipo de ataque es que no hay filtros o defensas que puedan mitigarlo, y por ende, muchos dispositivos son vulnerables.

 

Una vez que los investigadores estuvieron conscientes de este tipo de ataques desarollaron técnicas y herramientas para la detección y prevención obtenidad en el análisis de informática forense, estas nuevas formas de detección y prevención se van distribuyendo y compartiendo en la comunidad.

 

Después que las organizaciones o individuos instalan actualizaciones o hacen cambios de configuración se puede asegurar la reducción o eliminación del riesgo para este tipo de ataques.

 

Las páginas que tienen un registro de este tipo de ataques son:

https://www.exploit-db.com/

Es una página que cuenta con una base de datos acerca de los ataques tipo “Zero Day Exploit”, ofrece un historial de vulnerabilidades actualizadas y artículos académicos que se encargan de analizar y recopilar información, además del código fuente del exploit..

http://www.cve.mitre.org/

Es una página que cuenta con una amplia base de datos para ayudar a evitar comprometer la información y reducir vulnerabilidades

https://www.us-cert.gov/

Es una página perteneciente al grupo de respuesta en caso de ataques cibernéticos del gobierno de los Estado Unidos que documenta las vulnerabilidades y riesgos de las aplicaciones informáticas para responder a la mayor cantidad de incidentes, análisis de amenazas e intercambio de información acerca de la ciberseguridad.

Los hackers tienen muchas formas de detectar vulnerabilidades y debilidades de un sistema, las más comunes son: revisando el código fuente, diseccionando los parches de la aplicación y el análisis difuso.

 

Si un hacker obtiene acceso al código fuente de un programa, se pueden obtener errores lógicos y luego diseñar un fallo específico para aprovechar esas vulnerabilidades.

 

La disección de parches es el proceso en que un hacker examina el historial de parches o alteraciones de cambios de una aplicación por parte del desarrollador para encontrar vulnerabilidades y fallas de un sistema

 

El análisis difuso es una forma de probar los programas enviando información aleatoria, invalidad, datos inesperados, caracteres especiales a una aplicación. Es propósito es encontrar anormalidades en el funcionamiento de un programa en específico para desarrollar un nuevo exploit.

 

Dejar respuesta

Please enter your comment!
Please enter your name here