Exploits

La seguridad informática hoy en día es un tema muy importante ya que estamos viendo varios episodios de ciberataques a usuarios y empresas tanto públicas como privadas.

Sabemos que la información de una empresa es lo más importante que esta posee, la información es valor igual a dinero.

Pero no dejemos de lado al usuario, porque aunque este considere que no tiene ninguna información relevante que pueda ser utilizada, es falso, todos tenemos alguna información que para los ciberdelincuentes es muy importante como las libretas de contactos. Aunque la información no sea importante para otras personas, para nosotros si lo es, por lo tanto es igual de importante que la información de una empresa.

Para proteger la información hay tres principios básicos:

  • la confiabilidad,
  • la disponibilidad y
  • la integridad.

La ciberseguridad debe ser considerada un proceso muy importante e indispensable, la seguridad es tan importante como salud en las personas. Los ciberataques pueden considerarse como una enfermedad la cual tenemos que tener la capacidad de prevenir e ir reaccionando, generando los anticuerpos para una cibersalud buena.

Es necesario que los usuarios sean conscientes de las  nuevas normas que impone el internet, las nuevas tecnologías y conocer los diversos mecanismos que utilizan los atacantes.

Ahora que ya sabemos un poco sobre la ciberseguridad y que tan importante es, ya sea para un usuario o para una empresa, hablaré de un tema que en lo particular me intereso mucho: los exploits.

Un exploit, es muy parecido a un tipo de virus que infecta tu sistema o un hackers que entran a robar la información en fin aunque es que es algo mucho peor y más complejo. Un virus se pude detectar con un simple antivirus, mientras que para un exploit no es así, ya que un exploit es muy difícil de detectarlo, porque aprovechan mucho de la vulnerabilidad de tu software; un simple descuido y estos entran, no te imaginas que tan fácil se pueden meter a tu sistema.

Pero…

¿Qué son los exploits?

Son programas o códigos, que se aprovechan de la vulnerabilidad del sistema, es como la llave que se utiliza para entrar al sistema, proteger o realizar actos delictivos. Cabe aclarar que estos no son maliciosos, no infectan como tal tu software, solo es la llave para acceder a tu información, por tal motivo se tiene que tener en cuenta todas las posibles vulnerabilidades que existen en nuestro sistema, ya que hasta por el navegador de internet sin darnos cuenta podemos aceptar un exploit.

Tenemos que tener en cuenta que los exploits no solamente son usados por hackers para robar información del usuario, o la empresa; sino también por consultores de seguridad que son los encargados de utilizar estos códigos para buscar las vulnerabilidades y evitar que las personas mal intencionadas se aprovechen de los agujeros que tengamos en el sistema.

Los exploits no solo se aprovechan de las vulnerabilidades, también se encuentran en cracks o parches de programas informáticos, videojuegos o incluso por las auditorias wifi donde se utiliza un exploit para atacar la contraseña de la red; esto se hace para ver qué tan segura es la contraseña de la red.

Aparte de todo el usuario tiene distintas vías de infección donde pueden recibir los exploits: ya sea por una página web que contenga exploits maliciosos, abriendo un documento, correo electrónico, aplicaciones, o agujeros de seguridad.

Existen dos tipos de exploits: los conocidos, y los desconocidos.

Los conocidos son los que por alguna manera se tiene constancia de su existencia, por ello podemos tomar ciertas medidas para evitarlos, como mantener nuestro software muy bien actualizado. Los desconocidos, estos solos los conocen los usuarios que los crearon, son muy precisos en su ataque, son más para atacar a empresas públicas o privadas.

Ahora que ya hablamos de cómo funcionan y los conocemos un poco más a fondo, podemos sacar la conclusión de que como tal no existe algo para detectarlos, y también es muy difícil no estar expuestos a los exploits.

Podemos cuidar hasta cierto punto nuestro software, como manteniendo nuestro sistema lo más actualizado posible, mantener las licencias al día, y tener mucho cuidado con lo que se descarga y con lo que por equivocación aceptamos.

Por último debemos recordar siempre que nuestra información, ya sea cómo empresa o como simple usuario es muy importante, y tenemos que tener en cuenta que si no estamos alerta estará expuesta hasta para fines de lucro.

Autor: Emireth Aurora Pérez Rodríguez

Deja un comentario