Un 0 días (también conocido como día cero) es un vulnerabilidad de seguridad informática críticas en el software, un sistema operativo o el hardware, desconocido del promotor y para el que aún no hay parche disponible.
Su nombre proviene de "día cero": el tiempo transcurrido entre su descubrimiento y el primer parche disponible es cero.

Un fallo 0-day es como dejar una puerta abierta en la pared sin ningún guardia que la vigile.
Alexandre SALQUE
📌 Características de una vulnerabilidad 0-day
- No detectado aún no es conocida por el público ni por el proveedor de software, ni figura en las bases de datos de vulnerabilidades (como CVE)
- No hay parche disponible : como el desarrollador no es consciente de ello, no parche para corregirlo.
- Aprovechado por los atacantes Los piratas informáticos pueden utilizarlo para infiltrarse en los sistemas, robar datos o instalar software malicioso.
🔥 ¿Qué es un exploit 0-day?
Un operación 0 días es un programa o código malicioso diseñado para aprovecharse del fallo antes de que se publique un parche.
Ejemplo La hazaña EternalBlue (NSA, 2017), basado en una vulnerabilidad no parcheada de Windows, se utilizó para propagar el ransomware WannaCry.
🏴☠️ ¿Quién utiliza los días 0?
- Ciberdelincuentes para ataques selectivos, ciberdelincuencia y ransomware, robo de datos... Ej: el grupo FIN7 utilizar los días 0 para dirigirse a los puntos de venta (POS).
- Gobiernos y agencias de inteligencia por espionaje, sabotaje o ciberataques. Ex : Stuxnet (2010), dirigido contra las centrifugadoras iraníes.
- Investigadores en ciberseguridad informar de vulnerabilidades a las empresas (bug bounty, divulgación responsable). Ej: descubrimiento del fallo Log4Shell (2021) por un investigador.
🛡️ ¿Cómo puede protegerse contra los días 0?
- Actualice periódicamente el software y los sistemas.
- Utilice soluciones de seguridad avanzadas (EDR, IDS, cortafuegos...).
- Práctica Confianza cero (no confiar en el software ni en los usuarios por defecto).
- Supervise las amenazas y aplique los parches en cuanto estén disponibles.
Ataques 0 días se encuentran entre los más peligrosos porque se dirigen a vulnerabilidades desconocidas que son difíciles de prevenir.
📊 Cifras de Francia y del mundo
🌍 Mundo
- Número de días 0 detectados :
- 2023 : 97 vulnerabilidades de día 0 explotadas (Informe Google Project Zero).
- Aumento de 50 % desde 2020, vinculado a la ciberguerra (Ucrania, tensiones entre China y Estados Unidos).
- Coste de un exploit 0-day :
- En la web oscura : 100 000 aˋ5millones en función del objetivo (iOS, Windows, etc.).
- Ejemplo: iOS 0-días se vende hasta por 2 millones $ (fuentes Zerodium).
🇫🇷 Francia
- Ataques registrados :
- En 2022, 12 % de ciberataques en Francia fue de 0 días (informe ANSSI)
- Sectores objetivo: sanidad, energía, defensa.
- Caso emblemático :
- Piratería informática Chèque Emploi Service Universel (CESU) en 2021 a través de una vulnerabilidad 0-day no revelada
💥 Ejemplos recientes de ataques de día 0
- Log4Shell (2021) :
- Vulnerabilidad en la biblioteca Java Log4jque se utiliza para tomar el control de los servidores.
- Impacto: 40 % de las empresas mundiales afectadas (fuente Check Point)
- Zoom (2020) :
- Un fallo de día 0 permitía a los atacantes tomar el control de los PC a través de la aplicación
- Pegasus (Grupo NSO) :
- Programas espía que utilizan iOS/Android 0-days para vigilar a periodistas y opositores
🚨 ¿Por qué son tan peligrosos los días 0?
- Latencia del parche de media, 54 días para corregir una vulnerabilidad (fuente: Ponemon Institute).
- Complejidad del sistema el software moderno (por ejemplo, la nube, IoT) aumenta el número de superficies de ataque
- Rentabilidad un solo día 0 puede infectar millones de máquinas (por ejemplo, el ransomware Conti)
🔮 El futuro de los días 0
- IA Generativa La IA generativa podría automatizar el descubrimiento de vulnerabilidades.
- Ciberguerra Los días 0 se convierten en armas geopolíticas (por ejemplo, el conflicto entre Rusia y Ucrania).
- Controla La UE trabaja en una normativa que regule la venta de exploits (Ej: NIS 2).