Todos los días se publican parches de seguridad y mejoras para contrarrestar las vulnerabilidades en el software que se van descubriendo. Estas vulnerabilidades las puede encontrar la compañía desarrolladora, los usuarios, o bien puede suceder que las descubra un hacker malicioso.

Cuando sucede esto, y ese hacker malicioso se aprovecha de la vulnerabilidad para su propio beneficio, estamos ante una vulnerabilidad Zero Day, o ataques de día cero. Es decir, se trata de un tipo de vulnerabilidad que acaba de ser descubierta y que, por ese motivo, aún no tiene un parche que la solucione.

La amenaza es que, hasta que se desarrolla el parche y los usuarios lo instalan en sus equipos, los atacantes tienen las puertas abiertas para explotar esa vulnerabilidad y aprovecharse del fallo de seguridad de cualquiera de las maneras que tengan al alcance.

Esta es una vulnerabilidad frecuente y que, cuando sucede, suele ocupar portadas en los diarios y medios online. Efectivamente, las vulnerabilidades Zero Day son las causantes de casos como el famoso ransomware Wanna Cry que, en 2017, afectó a muchos equipos con sistema operativo Windows. La vulnerabilidad permitió infectar miles de equipos que sufrieron el secuestro de sus archivos (que fueron cifrados por el malware) a cambio de un rescate.

El proceso para encontrar las vulnerabilidades Zero Day

Los ciberdelincuentes invierten miles de horas en la búsqueda de vulnerabilidades en las aplicaciones y software comercial para poder tener ventaja y explotarlas en su propio beneficio. Esta no es una tarea sencilla y puede que no lleguen a tener éxito, pero, en caso de tenerlo, los beneficios son enormes porque las vulnerabilidades Zero Day puede que se descubran pasados días, semanas o, incluso, años.

Desde OSI nos explican cómo se lleva a cabo el proceso de búsqueda de vulnerabilidades Zero Day:

  • Se lanza al mercado una aplicación que se hace muy popular, pero su código contiene un fallo que se traduce en una vulnerabilidad de día cero.
  • Atraídos por la popularidad de la aplicación, los ciberdelincuentes la atacan repetidamente para identificar posibles agujeros de seguridad que les permita el acceso a su código.
  • En ese momento, introducen el software malicioso para explotar la vulnerabilidad y se aprovechan de ella mientras esté disponible.
  • Los usuarios pueden notar fallos en la apps, o no. En caso afirmativo empiezan las quejas al fabricante por el mal funcionamiento de la app, lo que lleva a la investigación, identificación del fallo de seguridad y desarrollo del parche.

Para protegernos de este tipo de ataques es necesario seguir todas las recomendaciones de seguridad que, como usuarios particulares o profesionales, podemos implementar en nuestros dispositivos. En un artículo sobre cómo protegerse del ransomware enumeramos las claves principales para ello, que puedes consultar en todo momento.

Deja tu comentario sobre "La vulnerabilidad Zero Day, ¿en qué consiste?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.