{"id":1061,"date":"2015-09-27T13:55:18","date_gmt":"2015-09-27T19:55:18","guid":{"rendered":"http:\/\/aguilarsoluciones.com\/portal\/blogs\/?p=12"},"modified":"2026-01-23T23:02:59","modified_gmt":"2026-01-24T05:02:59","slug":"seguridad-for-dummies-que-es-una-vulnerabilidad-de-dia-0-zero-day","status":"publish","type":"post","link":"https:\/\/aguilarsoluciones.com\/network\/seguridad-for-dummies-que-es-una-vulnerabilidad-de-dia-0-zero-day\/","title":{"rendered":"Seguridad for Dummies: \u00bfQu\u00e9 es una vulnerabilidad de \u00abD\u00eda 0\u00bb (Zero-Day)?"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong>Cuando ocurre una vulnerabilidad, el punto d\u00e9bil que \u00e9sta genera puede causar que los programas se comporten de manera extra\u00f1a. Si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extra\u00f1o<\/strong> para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio c\u00f3digo malicioso en tu equipo<\/em><\/p>\n\n\n\n<!--more-->\n<\/blockquote>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image size-full wp-image-1702\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"168\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/codigo_fuente-300x168-1.jpg\" alt=\"Codigo de programacion\" class=\"wp-image-1702\" srcset=\"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/codigo_fuente-300x168-1.jpg 300w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/codigo_fuente-300x168-1-260x146.jpg 260w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/codigo_fuente-300x168-1-120x67.jpg 120w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption class=\"wp-element-caption\">C\u00f3digo de programaci\u00f3n<\/figcaption><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Para explicarlo sencillamente, los humanos escriben muchas l\u00edneas de c\u00f3digo de programaci\u00f3n para hacer programas (lo que conocemos generalmente como <em>software)<\/em>. Estos programas no son infalibles, y a veces no se pueden verificar todas las combinaciones posibles en que las personas podr\u00edan a llegar a usar su c\u00f3digo<\/p>\n\n\n\n<p>Ocasionalmente, ya sea a trav\u00e9s de una investigaci\u00f3n minuciosa o por un uso indebido accidental, se puede llegar a encontrar algunos&nbsp;puntos d\u00e9biles. Los llamamos \u201cvulnerabilidades\u201d de <em>software<\/em>.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Mientras que todo autor de software leg\u00edtimo e investigadores \u00e9ticos (<strong>conocidos como hackers de sombrero blanco<\/strong>) tratan en la medida de lo posible de lanzar un programa con el menor n\u00famero de vulnerabilidades y resolver lo m\u00e1s pronto posible cualquier problema, algunas otras personas realizan programas maliciosos que se encargan de investigar las vulnerabilidades para explotarlas a trav\u00e9s de la creaci\u00f3n de programas maliciosos (<strong>conocidos como malware<\/strong>)<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image wp-image-1703 size-full\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"270\" height=\"180\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/xploit.jpg\" alt=\"Exploit\" class=\"wp-image-1703\"\/><figcaption class=\"wp-element-caption\">Exploit<\/figcaption><\/figure>\n<\/div><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Ciertas veces, las vulnerabilidades simplemente provocan que se bloquee un programa<\/p>\n\n\n\n<p>Existe una gran variedad de resultados posibles, dependiendo del error espec\u00edfico. El c\u00f3digo que usan para crear esa falla o provocar el bloqueo del programa tiene como objetivo aprovecharse del \u00e1rea vulnerable del <em>software<\/em>. Por esa raz\u00f3n se llama \u201cc\u00f3digo <em>exploit<\/em>\u201d (programa que aprovecha vulnerabilidades) o, para abreviar, <em>\u201cexploit\u201c<\/em><\/p>\n\n\n\n<p class=\"wls-paragraph\">\u201c<em>0-day<\/em>\u201d se refiere a una vulnerabilidad que <strong>a\u00fan no cuenta con una soluci\u00f3n<\/strong><\/p>\n\n\n\n<p class=\"wls-paragraph\">El caso ideal es cuando un investigador (que tenga presentes los mejores intereses del p\u00fablico) descubre la vulnerabilidad y la informa al fabricante de <em>software<\/em>, para que resuelva el problema antes de que cause da\u00f1os. Lamentablemente, en el mundo real a veces es un<strong>&nbsp;autor de&nbsp;exploit<em>&nbsp;<\/em><\/strong>quien descubre el problema<\/p>\n\n\n\n<p class=\"wls-paragraph\">Y cuanto antes apliques las revisiones y las actualizaciones del fabricante de tus programas, ya sea desde su sitio web o de una tienda de aplicaciones m\u00f3viles reconocida y confiable, reducir\u00e1s m\u00e1s el riesgo de resultar v\u00edctima de alguna vulnerabilidad<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Si alguien descubre la presencia de una vulnerabilidad de D\u00eda Cero, puede utilizar ese comportamiento extra\u00f1o para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio c\u00f3digo malicioso en tu equipo<\/p>\n<\/div>","protected":false},"author":2,"featured_media":1684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"csbAdvScrollBarCursor":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[13,14,28,31],"tags":[37,82,176,188,215,411,439,457],"class_list":["post-1061","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general","category-hackers","category-seguridad","category-tecnologia","tag-0-day","tag-blackhat","tag-exploit","tag-for-dummies","tag-hackers","tag-tecnologia","tag-vulnerabilidad","tag-zero-day"],"jetpack_featured_media_url":"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_zeroday-compressor-1024x538-1.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/1061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/comments?post=1061"}],"version-history":[{"count":8,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/1061\/revisions"}],"predecessor-version":[{"id":3448,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/1061\/revisions\/3448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media\/1684"}],"wp:attachment":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media?parent=1061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/categories?post=1061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/tags?post=1061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}