Exploit, un programa que vulnera la seguridad de tu equipo

Un exploit es el nombre con el que se identifica un programa o técnica que aprovecha cualquier tipo de vulnerabilidad. Puede ser un programa informático malicioso o parte del programa, que trata de forzar alguna debilidad o deficiencia a nivel de seguridad en el sistema operativo. Esa es la razón por la que frecuentemente las actualizaciones que recibimos están dirigidas a la seguridad.

Los exploits dependen de los sistemas operativos y de sus configuraciones y de las configuraciones de programas que se están ejecutando en un ordenador.

El objetivo de éste es la destrucción o inhabilitación del sistema atacado, aunque en la mayoría de los casos se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada para después usarlo en beneficio propio o como origen de otros ataques a terceras personas.

Vulnerabilidades

Tal y como define Wikipedia, las vulnerabilidades son puntos débiles del software que permiten que un ciberdelincuente comprometa la integridad, disponibilidad o confidencialidad del mismo, es decir, es algo que evitará que se pueda usar correctamente o que permitirá que lo controlen personas no autorizadas. Las vulnerabilidades más severas son las de seguridad, las cuales permiten que los atacantes ejecuten un código arbitrario.

Hay una gran variedad de tipos, algunos pueden ser: errores en la configuración del servicio o bien errores en la programación.Exploit

Tipos

Nos podemos encontrar con varios tipos de exploit:

  • Exploit local: es necesario la acción del usuario para poder ejecutarse. Si se desea atacar el ordenador hay que subir un código y luego conseguir ejecutarlo para que funcione en ese mismo lugar.
  • Exploit remoto: actúa sin tener que estar físicamente en el equipo al que se va a atacar, y se puede hacer mediante la propia red local donde esté conectado el equipo.
  • Exploit clientside: se necesita de la acción del usuario para poder ejecutarse, enviando un correo electrónico, mensaje o link para descargar un archivo y que se lleve a cabo la ejecución del exploit.

Hackers y no hackers

Los exploits no sólo son utilizados por hackers, sino que también los consultores de seguridad lo que usan para buscar vulnerabilidades antes de que personas malintencionadas puedan aprovecharse de ello y jueguen con la seguridad de nuestro equipo. Se asemeja a una competición en que ambas partes buscan llegar al primero al posible fallo.

Otros casos que recurren al uso de exploits son los cracks o parches de programas informáticos y videojuegos, ya que en ocasiones se modifican algunos aspectos de los juegos. Y las auditorías wifi, donde se utilizan para atacar y conseguir la contraseña de nuestra red.

Cómo actuar frente a un exploit

Hoy en día es muy frecuente encontrar a una gran cantidad de usuarios que se han visto afectados por virus o fallos de seguridad en los sistemas operativos que han ocasionado pérdidas de información, suplantación de la identidad o incluso pérdida de equipo o secuestro.

Desde Nethive Soluciones Informáticas creemos necesario seguir unas mínimas reglas de seguridad  y usar un buen antivirus puesto que son requisitos fundamentales para evitar ser atacado y la penetración en nuestro PC.

Community Manager y apasionada de las redes sociales

 

Acerca de

Nethive es una consultora tecnológica independiente especializada en la prestación de servicios informáticos con amplia experiencia en el sector de las telecomunicaciones.

En este blog nuestros técnicos publican información relevante sobre la industria tecnológica internacional, imprescindible para conocer, por ejemplo, ciberataques y riesgos que puedan comprometer la seguridad de su empresa.

Solicitar presupuesto sin compromiso

Ofrecemos servicios informáticos que ayudarán a su empresa a ser más eficiente, efectiva y competitiva. Si cree que podríamos encajar en sus necesidades, deje que nos pongamos en contacto.