martes, 27 de diciembre de 2016

Zero day attack

Calavera con 2 tibias con la frase Zero day en la frente

Que mejor para el día 0 que empezar hablando de los "Zero day attacks" o lo que es lo mismo, en español los ataques del día 0.

Y de que va esto?, Segunda Guerra Mundial?, que ahora está tan de moda en los canales de refritos de la TDT, haciendo que más de una noche podamos ver a Hitler, compitiendo por el Prime Time con Carlos Sobera; Teorías del fin del mundo? Cuarto milenio?...

Poz no, esto va de Ciberseguridad, de seguridad informática. Un mundo que he descubierto y que me apasiona. Un campo de frikis y de Nerds, y de tí@s con muchísimo coco, y al que estamos expuestos sin darle mucha importancia, día a día, hora a hora, compartiendo datos, contraseñas, documentos, a través de nuestros "inocentes" y queridos dispositivos, ya sean móviles, tablets, portátiles y hasta en épocas nada remotas las conexiones telefónicas fijas automatizadas, en las que personajes como Mr. Crunch o Steve Wozniak ya hacían sus pinitos con la "Blue Box". Pero esa es otra historia que quizás en futuras entradas acercaré a los insensatos que lean algo de este blog.

Quisiera aclarar que probablemente cualquiera de estos temas que empiece a tratar en este rincón, no va a ser primicia mundial, ni local, ni si quiera de la comunidad de vecinos, de hecho es tan fácil como poner las palabras clave de la entrada en cualquier buscador, digamos Google por ejemplo, jaja....(que original), y encontraremos multitud de resultados que calmarán ese ansia de conocimiento inherente que de hecho quizás ya tengamos en nuestro poder.

Y que cohones es un ataque del día 0???...


Pues se trata de descubrir vulnerabilidades, fallos, errores, agujeros en la seguridad de una determinada aplicación, software, S.O...

Y por qué lo de día 0??? Suena a la Biblia o algo así de místico...


Pues resumiendo, hace referencia al tiempo que los programadores o creadores del Software o los encargados de seguridad del mismo son conscientes de que tienen un "agujerillo maligno" en el mismo, es decir, una brecha en la que alguien ajeno se podría colar aprovechando el "factor sorpresa". Ese tiempo es 0.

Y lo de ataque???...


Aquí hay que diferenciar entre 2 cosas: Vulnerabilidad, y ataque o "exploit".

  • La vulnerabilidad propiamente dicha es simplemente ese error que he mencionado, esa brecha en la seguridad.
  • Cuando hablamos de "exploit" ya estamos hablando del ataque en sí. El ataque se produce mediante códigos maliciosos o infectados, que los "piratillas" ejecutan en el equipo o servidor.
Windows, Java, Acrobat reader, por poner algún ejemplo han sufrido ataques de este tipo. Los navegadores y gestores de correo electrónico suelen ser los más atacados por su amplia utilización. Últimamente también hemos asistido a ataques de este tipo dirigidos a Apps y SO de móviles.

La solución del fabricante, suele ser un parche, una nueva versión o actualización que proteja el Software afectado. Cabe decir que en ese tiempo si el exploit ha sido lanzado, los que hayan instalado las primeras versiones con ese fallo de seguridad quedaran infectados, siempre y cuando no posean un potente Firewall o antivirus.


Se puede uno proteger de estos ataques???...



Poz sí. Aunque no hay nada al 100% seguro, siempre podemos prevenir:

  1. Teniendo instalado un Antivirus o Firewall.
  2. Esperar un tiempo antes de instalar primeras versiones y actualizaciones de Software.
  3. Hacer de vez en cuando limpieza de programas que no usemos.
  4. Tener actualizados a su última versión los programas que tengamos instalados, teniendo en cuenta el punto 2 que comentábamos más arriba.

En un mundo ideal, estas fallas o errores, serían comunicados de inmediato al fabricante para que los corrigiera y así poder disfrutar todos de una mayor calidad en los programas de software que utilizamos. Utopías a parte, hay varios tipos de buscadores de errores del día 0:

  • Trabajadores en seguridad informática. Normalmente trabajan para la propia compañía fabricante y se dedican a repasar código sin parar para prevenir y arreglar posibles fallas.
  • Hackers. Dan con esas fallas y las ponen en conocimiento de los fabricantes. Lo hacen por la satisfacción de superar a los expertos en seguridad.
  • Piratas informáticos o ciberdelincuentes: se hacen con estos errores y especulan con ellos, infectan sistemas y servidores para recopilar datos de usuarios y especular con ellos. Hay autenticas redes y bandas criminales dedicadas a estos menesteres.
  • Piratas informáticos contratados por un Estado. Sí, así es, como suena. Lanzan este tipo de ataques a otros estados para desestabilizarlos. Podríamos hablar de ciberguerra.


En próximas entradas veremos más detalles sobre los exploits utilizados y los casos más sonados de este tipo de ataques.

Podrás encontrar mas información sobre este tema en:




Tengo sed, me voy a tomar una Cola Zero...chau!




2 comentarios:

  1. ¿Desde cuándo la cola zero (...fos!) quita la sed? Por lo demás, buen artículo, Francisco. Aquí tiene usted a un seguidor.

    ResponderEliminar
  2. Ummmm!! Quizás se puede tocar el tema de la cola Zero en alguna entrada más adelante. Lo cierto es que soy un Yonki de la misma, jajaja...que le voy a hacer, malos hábitos, pero mira que está rica. Gracias por su seguimiento Don Daniel!!

    ResponderEliminar