qué es exploit de día cero

3
¿Qué es exploit de día cero (ZETA)? DEFINICIÓN DE SEGURIDAD Un ataque de exploit de día cero (ZETA) se produce el mismo día que se descubre una debilidad en el software. En ese punto, se aprovecha la vulnerabilidad antes de que el creador del software ponga a disposición una solución. Al principio, cuando un usuario detecta que hay un riesgo de seguridad en un programa, puede informarlo a la compañía de software, que luego desarrollará un parche de seguridad para corregir el error. Este mismo usuario también puede advertir a otras personas acerca del error a través de Internet. Por lo general, los creadores del programa actúan con rapidez y logran crear una solución que mejore la protección del programa; sin embargo, a veces los hackers se enteran primero de la falla y se apresuran para vulnerarla. Cuando esto sucede, existe muy poca protección contra un ataque porque la falla del software es muy nueva. Las organizaciones en riesgo de dichos exploits pueden emplear diversos medios de detección, que incluyen el uso de redes de área local (LAN, local area networks) virtuales para proteger los datos que se transmiten, y el uso de un firewall y un sistema de Wi-Fi seguro para protegerse contra los ataques de malware. También, las personas pueden reducir el riesgo manteniendo actualizados sus sistemas operativos y el software o utilizando sitios web con SSL (Security Socket Layer) que protege la información que se envía entre el usuario y el sitio. Ataque de día cero Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática 1 Índice [ocultar] 1 Vías de ataque 2 Ventana de vulnerabilidad 3 Protección 4 Ética 5 Véase también 6 Referencias Vías de ataque[editar] Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan

Upload: adriana-cruz-colin

Post on 14-Dec-2015

5 views

Category:

Documents


2 download

DESCRIPTION

Acerca de los ataques metasploit

TRANSCRIPT

Page 1: Qué Es Exploit de Día Cero

¿Qué es exploit de día cero (ZETA)?

DEFINICIÓN DE SEGURIDAD

Un ataque de exploit de día cero (ZETA) se produce el mismo día que se descubre una debilidad en el software.

En ese punto, se aprovecha la vulnerabilidad antes de que el creador del software ponga a disposición una

solución.

Al principio, cuando un usuario detecta que hay un riesgo de seguridad en un programa, puede informarlo a la

compañía de software, que luego desarrollará un parche de seguridad para corregir el error. Este mismo usuario

también puede advertir a otras personas acerca del error a través de Internet. Por lo general, los creadores del

programa actúan con rapidez y logran crear una solución que mejore la protección del programa; sin embargo,

a veces los hackers se enteran primero de la falla y se apresuran para vulnerarla. Cuando esto sucede, existe

muy poca protección contra un ataque porque la falla del software es muy nueva.

Las organizaciones en riesgo de dichos exploits pueden emplear diversos medios de detección, que incluyen el

uso de redes de área local (LAN, local area networks) virtuales para proteger los datos que se transmiten, y el

uso de un firewall y un sistema de Wi-Fi seguro para protegerse contra los ataques de malware. También, las

personas pueden reducir el riesgo manteniendo actualizados sus sistemas operativos y el software o utilizando

sitios web con SSL (Security Socket Layer) que protege la información que se envía entre el usuario y el sitio.

Ataque de día cero Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática1

Índice

[ocultar]

1 Vías de ataque

2 Ventana de vulnerabilidad

3 Protección

4 Ética

5 Véase también

6 Referencias

Vías de ataque[editar]

Los que se dedican al malware son capaces de aprovecharse de estas vulnerabilidades mediante diferentes vías de ataque. Por ejemplo, códigos en webs que revelan

Page 2: Qué Es Exploit de Día Cero

vulnerabilidades en navegadores. Los navegadores son un objetivo especial debido a su amplia distribución y uso. Otra forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos que revelan los fallos. Los exploits que pueden mejorar el software se revelan en bases de datos como US-CERT. Se puede diseñar malware para aprovecharse de estos exploits y conseguir información confidencial como contraseñas bancarias.

Ventana de vulnerabilidad[editar]

Los ataques día-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se publican los parches que los solucionan. Normalmente estos parches son preparados por los propios responsables del programa "defectuoso" en cuestión (sobre todo con los programas de pago).

La línea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:

Publicación del ataque o exploit al mundo

Detección y estudio del problema

Desarrollo de una solución al mismo

Publicación del parche (o firma del virus si procede), para evitar el exploit.

Distribución e instalación del parche en los sistemas de los usuarios y actualización de

los antivirus.

Este proceso puede durar horas o incluso días. Todo el tiempo que dura este proceso es el que dura la ventana de vulnerabilidad.

Protección[editar]

La protección día-cero es la habilidad de proporcionar protección contra exploits día-cero. Por ejemplo, para limitar los ataques día-cero referentes a vulnerabilidades enmemoria, se usan técnicas como buffer overflows. Estos mecanismos de protección se pueden encontrar en sistemas operativos actuales como Microsoft Windows, Solaris,GNU/Linux, Unix y Mac OS X.

Mediante métodos como el "golpeo de puertos" se proporciona seguridad frente a ataques en servicios de red, aunque estos sistemas de protección no suelen ser útiles pararedes con gran cantidad de usuarios.

Empresas como Gama-Sec en Israel y DataClone Labs en Reno, Nevada, ayudan a esta protección mediante el Proyecto ZeroDay que proporciona información sobre futuros ataques y vulnerabilidades.

Otro medio para evitar estos ataques es esperar un tiempo razonable para actualizar una versión. Las vulnerabilidades del nuevo software suelen ser arregladas en las primeras actualizaciones del mismo. Es recomendable actualizar el software para arreglar los posibles fallos existentes en el software.

Ética[editar]

Existen diferentes puntos de vista en cuanto al uso de la información de estas vulnerabilidades. Las empresas dedicadas a la seguridad informática investigan estos ataques para entender mejor cómo funcionan las vulnerabilidades. Por otro lado, hay empresas que compran estas vulnerabilidades para seguir investigando. Un ejemplo de esto es laIniciativa

Page 3: Qué Es Exploit de Día Cero

Zeroday. Mientras que la compra y venta de esta información es legal en la mayor parte del mundo, hay mucha controversia sobre la revelación de esta información