Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Exploit (proviene del ingls to exploit, explotar, aprovechar) es el nombre con el que se identifica
un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o
vulnerabilidad (bug) del sistema. El fin de este puede ser la destruccin o inhabilitacin del sistema
atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al
mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a
terceros.
Los exploits se pueden caracterizar segn las categoras de vulnerabilidades utilizadas:
- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje.
Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo,
segn el sistema atacado.
Cmo Protegerse?:
Una de las formas de protegerse de estos ataques es teniendo instalado un Firewall o una solucin
antivirus completa que combine la proteccin Antivirus + Firewalls (suites de seguridad,
mayormente los comerciales). Tambin teniendo actualizado permanentemente sus programas y
sistemas (navegadores de internet, sistemas operativos, etc).
Tipos de exploit
Aqu vamos a clasificarlos segn el tipo de acceso que necesitan para poder ejecutarse, dando
lugar a estas posibilidades.
Exploit remoto: en este caso el exploit acta sin tener que estar fsicamente en el equipo
objetivo al que se le va a vulnerar. Este ataque puede realizarse en la propia red local donde est
conectado el equipo, pero tambin se puede recibir el ataque por el simple hecho de estar
conectado a internet.
Exploit local: La actuacin del exploit se realiza cuando este se encuentra fsicamente en el
equipo al que pretende aparcar. Esto no quiere decir que tenga que venir alguien a nuestro
ordenador y volcar el exploit, sino que puede llegar a nosotros a travs de otro exploit remoto
Exploit clientside: Este tipo de exploit necesita de la accin del usuario para poder ejecutarse. Este
es probablemente el ms comn hoy en da, ya que te pueden enviar un correo electrnico o un
mensaje para descargar un archivo, o simplemente utilizar un link para una web, y es en ese
momento cuando se ejecuta el exploit. Esta es la tcnica que estn utilizando para acceder a las
imgenes de las famosas en el conocido caso the fappening.