rrwgrag

Páginas: 56 (13839 palabras) Publicado: 22 de mayo de 2013
Ataque de día cero (0 day)

Un ataque de día-cero (o también 0day) es un ataque contra una computadora, basado en encontrar vulnerabilidades aún desconocidas en las aplicaciones informáticas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un exploit de día-cero normalmente es desconocido para la gentey el fabricante del producto. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática1

Vías de ataque
Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a suamplia distribución y uso. Otra forma de revelar estos fallos es utilizar aplicaciones que abren ciertos documentos que revelan los fallos. Los exploits que pueden mejorar el software se revelan en bases de datos como US-CERT. Se puede diseñar malware para aprovecharse de estos exploits y conseguir información confidencial como contraseñas bancarias.

Ventana de vulnerabilidad
Los ataquesdía-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que los solucionan. Normalmente estos parches son preparados por los propios responsables del programa "defectuoso" en cuestión (sobre todo con los programas de pago).
La línea de tiempo que se emplea para virus y troyanos(entre otros) es la siguiente:
Publicación del ataque o exploit al mundo
Detección y estudio del problema
Desarrollo de una solución al mismo
Publicación del parche (o firma del virus si procede), para evitar el exploit.
Distribución e instalación del parche en los sistemas de los usuarios y actualización de los antivirus.
Este proceso puede durar horas o incluso días. Todo el tiempo que duraeste proceso es el que dura la ventana de vulnerabilidad.

Protección
La protección día-cero es la habilidad de proporcionar protección contra exploits día-cero. Por ejemplo, para limitar los ataques día-cero referentes a vulnerabilidades en memoria, se usan técnicas como buffer overflows. Estos mecanismos de protección se pueden encontrar en sistemas operativos actuales como MicrosoftWindows, Solaris, GNU/Linux, Unix y Mac OS X.
Mediante métodos como el "golpeo de puertos" se proporciona seguridad frente a ataques en servicios de red, aunque estos sistemas de protección no suelen ser útiles para redes con gran cantidad de usuarios.
Empresas como Gama-Sec en Israel y DataClone Labs en Reno, Nevada, ayudan a esta protección mediante el Proyecto ZeroDay que proporciona información sobrefuturos ataques y vulnerabilidades.
Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una versión. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles fallos existentes en el software.

Ética
Existen diferentes puntos de vista en cuanto aluso de la información de estas vulnerabilidades. Las empresas dedicadas a la seguridad informática investigan estos ataques para entender mejor cómo funcionan las vulnerabilidades. Por otro lado, hay empresas que compran estas vulnerabilidades para seguir investigando. Un ejemplo de esto es la Iniciativa Zeroday. Mientras que la compra y venta de esta información es legal en la mayor parte delmundo, hay mucha controversia sobre la revelación de esta información.

Exploit
Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS