{"id":3812,"date":"2025-06-04T09:14:44","date_gmt":"2025-06-04T09:14:44","guid":{"rendered":"https:\/\/all4sec.es\/blog\/?p=3812"},"modified":"2025-06-11T12:08:50","modified_gmt":"2025-06-11T12:08:50","slug":"vulnerabilidades-dia-cero-esperar-lo-inesperado","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/","title":{"rendered":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado"},"content":{"rendered":"\n<h4 class=\"wp-block-heading has-text-align-center\"> Siempre se ha dicho que <strong>el \u00fanico sistema verdaderamente seguro es aquel que est\u00e1 desconectado de la red, preferiblemente apagado, y si es posible metido dentro de una caja fuerte\u2026 Y ni aun as\u00ed<\/strong>.<\/h4>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-8-red-panda-ai.jpeg\" alt=\"\" class=\"wp-image-3829\" style=\"width:222px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-8-red-panda-ai.jpeg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-8-red-panda-ai-300x300.jpeg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-8-red-panda-ai-150x150.jpeg 150w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-8-red-panda-ai-768x768.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>La presencia de <strong>vulnerabilidades <\/strong>en redes, puestos de trabajo, servidores y servicios en Internet es una constante en nuestros d\u00edas. <\/p>\n\n\n\n<p>Peri\u00f3dicamente nos despertamos con notificaciones que avisan de la presencia de vulnerabilidades en aplicaciones software o equipos inform\u00e1ticos que pueden poner en riesgo la seguridad de toda una organizaci\u00f3n.<\/p>\n\n\n\n<p>Por fortuna, tambi\u00e9n son muchas las personas que de forma colaborativa contribuyen tanto a la identificaci\u00f3n como a la posterior resoluci\u00f3n de esas vulnerabilidades. <\/p>\n\n\n\n<p>Sin embargo, no es menos cierto que <strong>existen grupos de actores a los que la identificaci\u00f3n de una vulnerabilidad les proporciona una ventaja competitiva de valor incalculable<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vulnerabilidades, exploits y ataques d\u00eda-cero<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"1024\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash-819x1024.jpg\" alt=\"\" class=\"wp-image-3817\" style=\"width:212px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash-819x1024.jpg 819w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash-240x300.jpg 240w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash-768x960.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash-1229x1536.jpg 1229w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash-1638x2048.jpg 1638w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-2-chris-lynch-R12OHIuC16U-unsplash.jpg 1920w\" sizes=\"(max-width: 819px) 100vw, 819px\" \/><\/figure><\/div>\n\n\n<p>Las <strong>vulnerabilidades d\u00eda-cero<\/strong> <strong>son aquellas que no dejan tiempo \u2014cero d\u00edas\u2014 para su resoluci\u00f3n antes de que alguien trate de explotarlas<\/strong>. <\/p>\n\n\n\n<p>Pocos saben de su existencia y por tanto son pocos los que tienen en su mano facilitar su correcci\u00f3n. <\/p>\n\n\n\n<p>As\u00ed pues, en muchas ocasiones,  existen <strong>\u201cexploits\u201d d\u00eda-cero<\/strong> que se aprovechan de la vulnerabilidad  junto a  <strong>ataques d\u00eda-cero<\/strong> que utilizan los m\u00e9todos identificados para sacar provecho de la vulnerabilidad. <\/p>\n\n\n\n<p>Porque en la sorpresa est\u00e1 su valor. Por eso son las m\u00e1s peligrosas.<\/p>\n\n\n\n<p>Lo cierto es que <strong>la existencia de<\/strong> <strong>este tipo de vulnerabilidades resulta dif\u00edcilmente determinable<\/strong> ya que<strong> lo habitual es que se mantengan en prudente secreto<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un crecimiento sostenido en el tiempo<\/strong><\/h3>\n\n\n\n<p>Esta circunstancia es asumida habitualmente por los fabricantes (y tambi\u00e9n por los actores que las detectan) como medida de protecci\u00f3n frente a posibles usos no autorizados. <\/p>\n\n\n\n<p>Aunque no siempre es as\u00ed. <\/p>\n\n\n\n<p>Muchas de esas vulnerabilidades <strong>se mantienen en secreto<\/strong> por razones m\u00e1s interesadas. <\/p>\n\n\n\n<p>Se trata de <strong>conservarlas como \u201cciberarmas latentes\u201d<\/strong> <strong>para realizar futuros ataques<\/strong> \u2014 desde la perspectiva de los ciberdelincuentes\u2014 aunque tambi\u00e9n para evitar sanciones, cuando corregirlas supone un elevado coste.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-4-markus-spiske-VO5w2Ida70s-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3818\" style=\"width:333px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-4-markus-spiske-VO5w2Ida70s-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-4-markus-spiske-VO5w2Ida70s-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-4-markus-spiske-VO5w2Ida70s-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-4-markus-spiske-VO5w2Ida70s-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-4-markus-spiske-VO5w2Ida70s-unsplash.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Por eso, cuando compa\u00f1\u00edas como <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/zero-days-exploited-2022\">Mandiant<\/a>, <a href=\"https:\/\/flashpoint.io\/blog\/zero-day-vulnerabilities-and-how-to-defend\/\">Flashpoint<\/a> o <a href=\"https:\/\/googleprojectzero.blogspot.com\/2022\/04\/the-more-you-know-more-you-know-you.html\">Google<\/a> (dentro de su Project Zero) publican de forma anual sus datos sobre el <strong>n\u00famero de vulnerabilidades d\u00eda-cero identificadas<\/strong>, nos encontramos ante la tesitura de asumir que muy posiblemente que se estar\u00e1n quedando muy cortos en sus an\u00e1lisis.<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1ntas otras vulnerabilidades se habr\u00e1n identificado y permanecer\u00e1n ocultas durante mucho tiempo?<\/strong><\/p>\n\n\n\n<p>A modo de referencia, solo habr\u00eda que echar un vistazo a las vulnerabilidades \u2014CVE en terminolog\u00eda estandarizada en el sector\u2014 <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\">identificadas y catalogadas en organismos internacionales<\/a> para darnos cuenta de que muchas de ellas, en su d\u00eda, fueron vulnerabilidades d\u00eda-cero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cualquier sistema puede verse afectado<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDXC-6-red-panda-ai-3.jpeg\" alt=\"\" class=\"wp-image-3823\" style=\"width:226px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDXC-6-red-panda-ai-3.jpeg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDXC-6-red-panda-ai-3-300x300.jpeg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDXC-6-red-panda-ai-3-150x150.jpeg 150w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDXC-6-red-panda-ai-3-768x768.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p><strong>Las vulnerabilidades d\u00eda-cero afectan a<\/strong> <strong>sistemas operativos, navegadores web, aplicaciones ofim\u00e1ticas, componentes de software libre, dispositivos IoT,<\/strong> <strong>incluso elementos hardware y firmware de los equipos<\/strong>. Todos pueden verse afectados por alg\u00fan tipo de vulnerabilidad que en caso de ser explotadas desencadenar\u00e1n ataques de alto impacto.<\/p>\n\n\n\n<p>Habitualmente es m\u00e1s probable encontrar vulnerabilidades en productos software donde los errores en dise\u00f1os y desarrollos conducen a situaciones inesperadas. <\/p>\n\n\n\n<p>Problemas en el cifrado de comunicaciones, fallos en el an\u00e1lisis de par\u00e1metros o errores de overflow que permiten interrumpir la ejecuci\u00f3n y entrar en modos de operaci\u00f3n con ciertos privilegios son algunos de los casos m\u00e1s evidentes. <\/p>\n\n\n\n<p>A ellos hay que unir vulnerabilidades asociadas a debilidades de contrase\u00f1as, accesos a cuentas de administradores, redireccionamiento de servicios, etc.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Contramedidas d\u00eda-cero<\/strong><\/h3>\n\n\n\n<p>La conclusi\u00f3n pesimista que podr\u00edamos sacar acerca de este tipo de vulnerabilidades es que poco podemos hacer para defendernos: <strong>si no somos conscientes de que un producto o servicio tiene una vulnerabilidad tendremos dificultades para anticiparnos a ella<\/strong>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-7-red-panda-ai.jpeg\" alt=\"\" class=\"wp-image-3824\" style=\"width:264px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-7-red-panda-ai.jpeg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-7-red-panda-ai-300x300.jpeg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-7-red-panda-ai-150x150.jpeg 150w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-7-red-panda-ai-768x768.jpeg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Sin embargo, cruzarnos de brazos y esperar no resulta ser mejor opci\u00f3n. <\/p>\n\n\n\n<p>Si identificamos una <strong>vulnerabilidad d\u00eda-cero<\/strong> y por desinter\u00e9s no la solucionamos, en alg\u00fan momento alguien tambi\u00e9n la identificar\u00e1 y probablemente <strong>ese alguien estar\u00e1 ligado a un grupo de ciberdelincuencia<\/strong>.<\/p>\n\n\n\n<p>Por eso, existen <strong>medidas que podemos tomar<\/strong> <strong>y que redundar\u00e1n en la mejora de nuestra capacidad de reacci\u00f3n<\/strong>. Algunas arrancan desde el <strong>d\u00eda-cero del desarrollo<\/strong>, incorporando mecanismos de dise\u00f1o seguro, implementaci\u00f3n <strong>y validaci\u00f3n de la seguridad de las aplicaciones<\/strong>. Actualmente ya existen herramientas que ayudan durante todo el proceso (DAST, SAST, SCA\u2026).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Validaci\u00f3n de seguridad<\/strong><\/h3>\n\n\n\n<p>Adem\u00e1s, hay otras acciones como la <strong>ejecuci\u00f3n peri\u00f3dica de auditor\u00edas de seguridad<\/strong> \u2014bien con <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/09\/01\/automatizacion-de-servicios-de-hacking\/\">herramientas autom\u00e1ticas de validaci\u00f3n<\/a>, bien con servicios de pentesting\u2014 que permiten la identificaci\u00f3n temprana de este tipo de vulnerabilidades. Porque, una vez descubierta la vulnerabilidad, es importante que se mantenga en la confidencialidad hasta que quede resuelta. Se trata de una acci\u00f3n b\u00e1sica pero suficientemente eficiente, dentro de unos l\u00edmites: <strong>la \u201cseguridad por ocultaci\u00f3n\u201d no suele durar demasiado tiempo<\/strong>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-683x1024.jpg\" alt=\"\" class=\"wp-image-3819\" style=\"width:202px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-683x1024.jpg 683w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-768x1152.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-1024x1536.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-1365x2048.jpg 1365w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-5-cdd20-MYwtNqVjC7o-unsplash-scaled.jpg 1707w\" sizes=\"(max-width: 683px) 100vw, 683px\" \/><\/figure><\/div>\n\n\n<p>En paralelo, es indispensable articular <strong>mecanismos que dificulten la acci\u00f3n de los ciberdelincuentes<\/strong>, tanto para la identificaci\u00f3n como para la explotaci\u00f3n de la vulnerabilidad. <\/p>\n\n\n\n<p>Esto incluye la segmentaci\u00f3n de redes, la implantaci\u00f3n de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/01\/09\/el-camino-seguro-hacia-sase\/\">mecanismos de controles de acceso<\/a>, el r\u00e1pido despliegue de actualizaciones \u2014insistimos en esta acci\u00f3n porque es la gran olvidada en muchas organizaciones\u2014 y, sobre todo, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/03\/07\/all4sec-security-partner-de-cisco-espana-en-el-fy2024\/\">la colaboraci\u00f3n entre fabricantes y profesionales de la ciberseguridad<\/a> tanto en la identificaci\u00f3n como en la r\u00e1pida resoluci\u00f3n de las vulnerabilidades encontradas.<\/p>\n\n\n\n<p>En definitiva, <strong>rigor en el desarrollo, an\u00e1lisis peri\u00f3dicos, monitorizaci\u00f3n, actualizaci\u00f3n y coordinaci\u00f3n en la respuesta<\/strong> <strong>de los actores involucrados<\/strong> conforman los ejes de actuaci\u00f3n frente a este tipo de vulnerabilidades. <\/p>\n\n\n\n<p>Unas acciones que podr\u00edamos resumir en la m\u00e1xima de \u201c<strong>estar preparados para<\/strong> <strong>esperar lo inesperado\u201d<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las vulnerabilidades d\u00eda-cero son aquellas que no dejan tiempo para su resoluci\u00f3n. Pocos saben de su existencia y, por tanto, son pocos los que tienen en su mano facilitar su correcci\u00f3n.<\/p>\n","protected":false},"author":3,"featured_media":3815,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,91],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Vulnerabilidades d\u00eda-cero: esperar lo inesperado - all4sec.es<\/title>\n<meta name=\"description\" content=\"Vulnerabilidades d\u00eda-cero: esperar lo inesperado. Vulnerabilidad que proporcionan una ventaja competitiva de valor incalculable.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades d\u00eda-cero: esperar lo inesperado - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Vulnerabilidades d\u00eda-cero: esperar lo inesperado. Vulnerabilidad que proporcionan una ventaja competitiva de valor incalculable.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-04T09:14:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-11T12:08:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/\",\"name\":\"Vulnerabilidades d\u00eda-cero: esperar lo inesperado - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg\",\"datePublished\":\"2025-06-04T09:14:44+00:00\",\"dateModified\":\"2025-06-11T12:08:50+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Vulnerabilidades d\u00eda-cero: esperar lo inesperado. Vulnerabilidad que proporcionan una ventaja competitiva de valor incalculable.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidades d\u00eda-cero: esperar lo inesperado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado - all4sec.es","description":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado. Vulnerabilidad que proporcionan una ventaja competitiva de valor incalculable.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/","og_locale":"es_ES","og_type":"article","og_title":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado - all4sec.es","og_description":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado. Vulnerabilidad que proporcionan una ventaja competitiva de valor incalculable.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/","og_site_name":"all4sec.es","article_published_time":"2025-06-04T09:14:44+00:00","article_modified_time":"2025-06-11T12:08:50+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/","name":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg","datePublished":"2025-06-04T09:14:44+00:00","dateModified":"2025-06-11T12:08:50+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado. Vulnerabilidad que proporcionan una ventaja competitiva de valor incalculable.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2025\/06\/VDC-1-1-red-panda-ai.jpeg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2025\/06\/04\/vulnerabilidades-dia-cero-esperar-lo-inesperado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidades d\u00eda-cero: esperar lo inesperado"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3812"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3812"}],"version-history":[{"count":12,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3812\/revisions"}],"predecessor-version":[{"id":3837,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3812\/revisions\/3837"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3815"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}