¿Qué es una vulnerabilidad N-day y en qué se diferencia de un Zero-day?
Una vulnerabilidad N-day es un fallo de seguridad que ya ha sido descubierto y hecho público por el fabricante, quien generalmente ya ha lanzado un parche o solución. El nombre «N-day» se refiere al número de días que han pasado desde que la vulnerabilidad se conoce oficialmente.
La diferencia fundamental es el conocimiento:
Zero-day: Solo el atacante conoce el fallo; el fabricante no tiene defensa.
N-day: Todo el mundo conoce el fallo (incluyendo los atacantes que no lo descubrieron originalmente), pero la empresa aún no ha aplicado la actualización en sus sistemas.
¿Por qué los N-days son los responsables de la mayoría de los hackeos?
Aunque los Zero-days acaparan los titulares, son caros y difíciles de conseguir. En cambio, los N-days son «gratuitos». Una vez que una gran empresa (como Microsoft o Cisco) publica un parche, los cibercriminales analizan esa actualización para ver qué error estaba corrigiendo y crean un código para atacar a todas las empresas que aún no han actualizado.
Para una PYME, el riesgo es crítico: los atacantes lanzan escaneos masivos en internet buscando servidores que todavía tengan el fallo del «día N-10» o «día N-30», convirtiendo la falta de mantenimiento en una puerta abierta para el ransomware.
¿Cómo mitigar el riesgo de N-days sin detener la producción?
El gran dilema de las empresas es: «Si actualizo el servidor ahora para cerrar el N-day, detengo la fábrica/web durante una hora». Para resolver esto, se utiliza el Virtual Patching (Parcheo Virtual).
Esta técnica utiliza capas de red (WAF o IPS) para detectar y bloquear específicamente los intentos de explotar esa vulnerabilidad N-day antes de que lleguen al servidor. Es como poner un guardia en la puerta que sabe exactamente qué arma va a usar el ladrón, dándole tiempo a la empresa para actualizar el software real durante el fin de semana o en horas de bajo tráfico.
