Un exploit es un ataque cibernético que aprovecha las vulnerabilidades de tus dispositivos, apps, redes, sistemas operativos y hasta el hardware. En la realidad analógica, sería algo así como una falla en el modelo de las cajas fuertes de los bancos, que nadie ha percibido, excepto los delincuentes. ¿Te imaginas que robaran pequeñas cantidades hasta juntar una fortuna sin que nadie se diera cuenta?
Tabla de contenidos
Exploit es un tipo de ciberataque que se aprovecha de las debilidades del sistema para atacar a sus usuarios u organizaciones, logrando acceder sin permiso previo o inyectando un virus. Por lo tanto, es capaz de violar la “tríada CIA” – confidencialidad, integridad y disponibilidad (en español) – que es la base de la ciberseguridad.
El hacker que difunde exploits puede atacar por varios frentes: utilizar las vulnerabilidades de tu hardware y software, interceptar toda la red o recurrir al engaño del personal de una empresa para acceder a sus archivos. Aunque no nos olvidamos del mundo físico, porque a un pirata informático se le podría ocurrir introducirse en el área restringida de una oficina y robar datos confidenciales. ¿Alguna vez has dejado entrar a alguien en el edificio de la corporación sin pedirle su identificación?
Este término es muy amplio y puede adoptar diversas formas. El robo de información confidencial quizá parta del acceso al rooting de Android, un malware exploit en un dispositivo de uso personal, sitios webs con anuncios maliciosos o ataques DDoS muy dañinos.
No te confundas, vulnerabilidad y explotación son conceptos similares, pero no idénticos. Que algo sea vulnerable hace referencia a un punto débil que un hacker podría llegar a descubrir. En cambio, la explotación da un paso más allá, y para ello vamos a tomar un ejemplo de la vida cotidiana.
Estamos en Barcelona, en Las Ramblas, para ser concretos. Alguien ha olvidado guardar la cartera en un lugar seguro y se puede ver sobresalir del bolsillo trasero de su pantalón. Esto es una vulnerabilidad. Tal vez otra persona quiera aprovecharse de este descuido o, simplemente, arrebatarle el bolso en cuestión de segundos sin que nadie pueda hacer nada. Esta última hipótesis es un caso de explotación de la vulnerabilidad.
¿Y cómo se hace en el ámbito digital? Los ciberdelincuentes diseñan kits de explotación de vulnerabilidades. Quieren escanear dispositivos, saber cuáles son las posibles fallas y las oportunidades para inyectar malware en equipos como el tuyo. Incluso se habla de una ventana de explotación de vulnerabilidades, un período entre el lanzamiento del software que finalmente tiene un error en su configuración y la reparación del mismo. La oportunidad perfecta para realizar un ataque man-in-the-middle.
Después de definir qué es un exploit, vemos conveniente analizar los tipos que existen y de cómo se clasifican. La forma tradicional de hacerlo, consiste en hablar de las vulnerabilidades conocidas y el exploit de día cero.
No obstante, hay quien divide los tipos de exploit según la manera en la que ocurren:
A continuación, encontrarás los 5 consejos para prevenir exploits
La seguridad online empieza con un clic.
Mantén seguros tus dispositivos con la mejor VPN