Seguramente
en algún momento has escuchados de vulnerabilidad o exploits en la seguridad informática.
Pero hasta ahora no sabes que significa realmente ese término.
Muchos
tienen un concepto general de este término; tomemos como ejemplo la página más
concurrida tal vez por muchos, me incluyo, Wikipedia, esta página sostiene que:
Exploit (del
inglés exploit,
"explotar" o 'aprovechar') es un fragmento de software, fragmento de
datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar
una vulnerabilidad de seguridad de un sistema de información para conseguir un
comportamiento no deseado del mismo. (p.1)
En
si el concepto está bien definido, pero para entenderlo mejor lo trasladaremos
a la vida real, imaginemos que acabamos de colocar una cerradura en nuestra casa,
sabemos que tiene una única llave que la puede abrir, pero esta cerradura tiene
unos agujeros por donde forzando con algún instrumento un vecino malicioso la
pueda abrir; y de esta manera pueda ingresar a nuestra propiedad sin ningún permiso.
La
anterior situación es similar a los sistemas o aplicaciones que utilizamos que no
son del todo seguros, tienen agujeros que pueden servir como una llave para
ingresar (exploit) a dichos sistemas y ser aprovechados por delincuentes informáticos
para realizar actos delictivos (malware).
Pero
los anteriores términos son muy diferentes, lo explica Albors, J. (9 octubre de
2014) como sigue:
Existe confusión entre los usuarios y cierto mito de que
un exploit puede considerarse malware. La realidad es que, tal y como hemos
visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la
llave para que estos accedan a nuestro sistema.
De esta forma, puede proporcionarles los permisos
necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de
una vulnerabilidad. (párr. 5- 6).
Tipos de exploit
Hay
dos tipos de exploit.
Exploit Conocido. – Como
su nombre indica, son los que se conocen y los más comunes, para los cuales
podemos tomar medidas y protegernos.
Como
medida de seguridad para esto se debe actualizar constantemente las
aplicaciones que se utilizan para mitigar estas amenazas.
Exploit Desconocido. – Conocido también como 0-day, Son los que aún no se
conocen, por el cual son más peligrosos, ataques que todo es dirigido a empresas
o gobiernos en su mayoría.
Para
protegerse de estos exploits es aún más complicado y así explica Albors, J. (9
octubre de 2014), en su artículo publicado por Welivesecurity, como sigue:
Cuando se utilizan no suele haber medidas que puedan
bloquear el malware que lo aprovecha, y eso los convierte en prácticamente
indetectables. Es por eso que son muy cotizados entre los delincuentes,
permitiéndoles, por ejemplo, robar información importante de una empresa o
gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas.
(párr. 10)
Bibliografía
Albors,
J. (octubre, 2014). ¿Sabes que es un exploit y cómo funciona?, Welivesecurity. Recuperado de URL: http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/
0 comentarios:
Publicar un comentario