Blog de Tecnología
Contenido del Blog de Tecnología
Exploits
Un Exploit es un ataque poco ético o ilegal que se aprovecha de las vulnerabilidades de las aplicaciones, las redes o el hardware. Este ataque se suele materializar en software o código que tienen como objetivo obtener el control de un sistema informático o robar datos guardados en una red.
¿Qué son los exploits?
El software y las redes incluyen protección integrada frente a hackers, algo similar a una cerradura que impide que los visitantes no deseados puedan acceder. Una vulnerabilidad sería como una ventana abierta por la que puede entrar un ladrón. En el caso de una red o un equipo informático, los ladrones pueden instalar software malicioso a través de estas vulnerabilidades (o ventanas abiertas) para controlar o infectar el sistema para sus pérfidos fines. Normalmente, esto se produce sin conocimiento del usuario.
Tipos de exploit
Exploit remoto:
En este caso el exploit actúa sin tener que estar físicamente en el equipo objetivo al que se le va a vulnerar. Este ataque puede realizarse en la propia red local donde esté conectado el equipo, pero también se puede recibir el ataque por el simple hecho de estar conectado a internet.
Exploit local:
La actuación del exploit se realiza cuando este se encuentra físicamente en el equipo al que pretende aparcar. Esto no quiere decir que tenga que venir alguien a nuestro ordenador y volcar el exploit, sino que puede llegar a nosotros a través de otro exploit remoto
Exploit clientside:
Este tipo de exploit necesita de la acción del usuario para poder ejecutarse. Este es probablemente el más común hoy en día, ya que te pueden enviar un correo electrónico o un mensaje para descargar un archivo, o simplemente utilizar un link para una web, y es en ese momento cuando se ejecuta el exploit. Esta es la técnica que están utilizando para acceder a las imágenes de las famosas en el conocido caso “the fappening”.
¿Cómo se reconocen los exploits?
Dado que los exploits se aprovechan de las brechas de seguridad en el software, los usuarios no sabrán que han sido infectados hasta que sea demasiado tarde. Por este motivo, es importante tener siempre actualizado el software y, en particular, instalar los parches de seguridad publicados por el desarrollador. Si este ha publicado un parche para una vulnerabilidad conocida y el usuario no lo instala, este no recibirá las definiciones de virus necesarias.
Medidas de protección
Mantener todas nuestras aplicaciones y sistemas actualizados:
Sabiendo que los exploits se aprovechan de los agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una política de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.
Mitigar los efectos de posibles exploits usados en nuestra contra:
Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se infecte hasta que aparezca una solución definitiva.
Contar con una solución de seguridad avanzada:
Capaz de detectar y bloquear exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.
Conclusión
Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad necesarias.
De esta forma, minimizarán los riesgos y evitarán que sus sistemas e información confidencial caigan en las manos equivocadas.
Glosario:
Hardware: Partes físicas tangibles de un sistema informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánicos.
Software: Es todo el conjunto intangible de datos y programas de la computadora.
Hackers: Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
COMENTARIOS (0)
Dejar aquí su Comentario