Ataque de día cero

Glosario

Se refiere a programas maliciosos (malware) que se han reconocido como tal recientemente. Su nombre indica que son programas que se conocen como maliciosos desde hace cero días, es decir, desde hoy.

¿Qué significa esto exactamente?

Los ataques de día cero pueden ser cualquier forma de malware. Como no se conocen hasta el momento, hay veces que deben elaborarse medidas técnicas de defensa, como una entrada correspondiente en las bases de datos de los antivirus o una regla para el cortafuegos.

En algunos casos, también hay que desarrollar medidas para reparar los daños producidos, por ejemplo, para que los datos cifrados por el malware vuelvan a ser accesibles. Los ataques de día cero suelen explotar vulnerabilidades que no se conocían con anterioridad. Desde el «día cero» se trabaja para cerrarlas lo antes posible. En principio, es muy difícil que los antivirus y los cortafuegos detecten este tipo de malware. Sin embargo, cada vez están mejor programados para reconocer e informar de patrones desconocidos, inusuales o sospechosos.

¿En el trabajo diario, dónde puedo encontrarme con este tema?

En principio, se puede encontrar en cualquier lugar, por ejemplo, a través de un correo electrónico con una supuesta solicitud de empleo adjunta que, sin embargo, contiene una nueva forma de troyano.

¿Qué puedo hacer para mejorar mi seguridad?

Aumenta la ciberseguridad de tu empresa mediante medidas específicas para que los ataques de día cero encuentren el menor número posible de vulnerabilidades. Una separación de las redes también puede contener la propagación y las copias de seguridad actualizadas pueden facilitar una vuelta al trabajo inmediata después de un incidente cibernético. Haz hincapié en la concienciación del personal. A las medidas de defensa, como los antivirus, les puede resultar difícil detectar los ataques de día cero. En estos casos, la prudencia de los empleados puede evitar grandes daños a tu empresa. Por ejemplo, puede parecerles extraña una aplicación de correo electrónico, así que investigan brevemente al supuesto remitente y, gracias a su prudencia, encuentran avisos en internet de un nuevo software malicioso.

Artículos relacionados

  • Amenaza persistente avanzada

    La amenaza persistente avanzada, conocida también por el término en inglés «advanced persistent threat» designa los ciberataques especialmente elaborados. Este tipo de ataques tienen en su mayoría un objetivo concreto y pueden causar un gran daño. Pueden realizarse mediante la destrucción de datos (sabotaje), pero también mediante el robo de datos especialmente valiosos, como secretos de Estado o innovaciones de productos (espionaje).

    mehr lesen
  • Vector de ataque

    El término vector de ataque designa la ruta y el procedimiento que utilizan los ciberdelincuentes para acceder a un sistema informático, por ejemplo, a través de un correo electrónico (ruta) con un troyano (procedimiento).

    mehr lesen