En el ámbito de la ciberseguridad se habla mucho de las vulnerabilidades en los sistemas, las cuales siempre han estado presentes sean de alto o bajo impacto de preocupación y repercusión para el usuario final, es por eso por lo que en este articulo te mencionare de los programas llamados exploits, que pueden ayudar a los hackers a robar fácilmente tu información.
¿Qué relación tienen los exploits con las vulnerabilidades?
Resulta que como lo mencione, los exploits son programas que se aprovechan de las vulnerabilidades de un sistema o programa con el propósito de dar entrada al atacante que lo diseñó, y con ello, por ejemplo, acceder y robar información.
Imagínate que te vas de vacaciones y dejas la ventana abierta de un cuarto en el segundo piso de tu casa, y al pie de la ventana olvidas una escalera permitiendo que cualquier persona pueda ingresar fácilmente y robar tus pertenencias; En este ejemplo tan general la vulnerabilidad sería la ventana abierta y el exploit la escalera.
Este aprovechamiento de vulnerabilidades incluye al software y hardware, donde se puede otorgar privilegios de administrador, instalación de malware y control del sistema por parte del atacante.
Tipos de exploit
Vulnerabilidad remota: sucede cuando no es necesario instalar el programa o ejecución de comandos directamente en el software o sistema del usuario, solo se utiliza la red en la que se navega y se aprovechan los fallos de seguridad que puedan existir.
Vulnerabilidad local: Aquí es necesario detectar las vulnerabilidades del sistema o software a través de la instalación del exploit, con el propósito de aumentar los privilegios del atacante.
¿Cómo se instalan los exploits en el sistema de la computadora?
La forma más habitual es a través de scripts incrustados en las publicidades de las páginas web; cuando se navega en internet hay diversas páginas con anuncios publicitarios y generalmente cuando accedemos a ellos a través del clic es cuando se ejecutan este tipo de programas o scripts que en su mayoría son peligrosos.
También pueden estar presentes como archivos adjuntos de correo electrónico o en algún mensaje de texto o WhatsApp.
¿Qué se debe hacer para evitar estos ataques?
Lo que te recomiendo principalmente es mantener actualizado el sistema operativo de tu computadora y programas, con ello te aseguras tener los últimos parches de seguridad ante cualquier vulnerabilidad del sistema.
Por otro lado, mantén precaución y no accedas a cualquier publicidad de los sitios web o a datos adjuntos de correos o mensajes. Recuerda que el hacker utiliza todos los medios posibles para obtener tu información, siempre verifica que el remitente del mensaje sea de una entidad confiable.
Espero que esta información te sea de gran ayuda, ten presente que, si requieres asistencia o tienes dudas sobre otros temas, puedes contactarnos por medio de nuestras redes sociales.
Estamos a la orden.
Saludos.
Ingeniero en sistemas computacionales egresado del Tecnológico Nacional de México campus Acapulco. Experiencia en desarrollo de sistemas y aplicaciones web, gestión de proyectos de tecnologías de información y redes computacionales.
