0% encontró este documento útil (0 votos)
59 vistas2 páginas

Zero Day Exploit

Un exploit de día cero es un ciberataque que aprovecha una vulnerabilidad de software recién descubierta antes de que el creador del software pueda lanzar una solución. Esto ocurre cuando los hackers se enteran de la falla antes que la compañía y la explotan sin que exista aún una protección disponible. Las organizaciones pueden protegerse mediante el uso de redes virtuales, firewalls, Wi-Fi seguro y manteniendo los sistemas actualizados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas2 páginas

Zero Day Exploit

Un exploit de día cero es un ciberataque que aprovecha una vulnerabilidad de software recién descubierta antes de que el creador del software pueda lanzar una solución. Esto ocurre cuando los hackers se enteran de la falla antes que la compañía y la explotan sin que exista aún una protección disponible. Las organizaciones pueden protegerse mediante el uso de redes virtuales, firewalls, Wi-Fi seguro y manteniendo los sistemas actualizados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

¿Qué es un exploit de día cero?

Un exploit de día cero es un ciberataque que se produce el mismo día en que


se descubre una vulnerabilidad en el software. En ese punto, se aprovecha la
vulnerabilidad antes de que el creador del software ponga a disposición una
solución.

Al principio, cuando un usuario detecta que hay un riesgo de seguridad en un


programa, puede informar al respecto a la compañía de software, que desarrollará
un parche de seguridad para corregir el error. Este mismo usuario también puede
advertir a otras personas acerca del error a través de Internet. Por regla general,
los creadores del programa actúan con rapidez y crean una solución que mejora la
protección del programa; sin embargo, a veces los hackers se enteran primero de
la falla y no pierden tiempo en aprovecharla. Cuando esto sucede, existe muy
poca protección contra un ataque porque la falla del software es muy reciente.

Las organizaciones en peligro por dichos exploits pueden emplear diversos


medios de detección, que incluyen el uso de redes de área local (LAN) virtuales
para proteger los datos que se transmiten, y el uso de un firewall y un sistema de
Wi-Fi seguro para protegerse contra los ataques de malware. Asimismo, las
personas pueden reducir el riesgo manteniendo actualizados sus sistemas
operativos y el software o utilizando sitios web con SSL (Security Socket Layer)
que protege la información que se envía entre el usuario y el sitio.

Otros artículos y enlaces relacionados con definiciones

 ¿Qué es un botnet?
 Infografía: software vulnerable
 Kaspersky Total Security

También podría gustarte