viernes, 7 de octubre de 2016

¿Qué es un exploit?


Seguramente en algún momento has escuchados de vulnerabilidad o exploits en la seguridad informática. Pero hasta ahora no sabes que significa realmente ese término.


Muchos tienen un concepto general de este término; tomemos como ejemplo la página más concurrida tal vez por muchos, me incluyo, Wikipedia, esta página sostiene que:
Exploit (del inglés exploit, "explotar" o 'aprovechar') es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. (p.1)
En si el concepto está bien definido, pero para entenderlo mejor lo trasladaremos a la vida real, imaginemos que acabamos de colocar una cerradura en nuestra casa, sabemos que tiene una única llave que la puede abrir, pero esta cerradura tiene unos agujeros por donde forzando con algún instrumento un vecino malicioso la pueda abrir; y de esta manera pueda ingresar a nuestra propiedad sin ningún permiso.
La anterior situación es similar a los sistemas o aplicaciones que utilizamos que no son del todo seguros, tienen agujeros que pueden servir como una llave para ingresar (exploit) a dichos sistemas y ser aprovechados por delincuentes informáticos para realizar actos delictivos (malware).
Pero los anteriores términos son muy diferentes, lo explica Albors, J. (9 octubre de 2014) como sigue:
Existe confusión entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.
De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad. (párr. 5- 6).
Tipos de exploit
Hay dos tipos de exploit.
Exploit Conocido. – Como su nombre indica, son los que se conocen y los más comunes, para los cuales podemos tomar medidas y protegernos.
Como medida de seguridad para esto se debe actualizar constantemente las aplicaciones que se utilizan para mitigar estas amenazas.
Exploit Desconocido. – Conocido también como 0-day, Son los que aún no se conocen, por el cual son más peligrosos, ataques que todo es dirigido a empresas o gobiernos en su mayoría.
Para protegerse de estos exploits es aún más complicado y así explica Albors, J. (9 octubre de 2014), en su artículo publicado por Welivesecurity, como sigue:
Cuando se utilizan no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados entre los delincuentes, permitiéndoles, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas. (párr. 10)
Bibliografía

Albors, J. (octubre, 2014). ¿Sabes que es un exploit y cómo funciona?, Welivesecurity. Recuperado de URL: http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/

0 comentarios:

Publicar un comentario