{"id":61345,"date":"2022-05-28T17:07:05","date_gmt":"2022-05-28T17:07:05","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=tutoriales&amp;p=542493"},"modified":"2022-05-28T17:07:05","modified_gmt":"2022-05-28T17:07:05","slug":"que-es-un-exploit-como-funciona-y-protegernos-de-el","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2022\/05\/28\/que-es-un-exploit-como-funciona-y-protegernos-de-el\/","title":{"rendered":"Qu\u00e9 es un exploit, c\u00f3mo funciona y protegernos de \u00e9l"},"content":{"rendered":"<p>Una vez el intruso ha logrado <strong>explotar esa debilidad<\/strong>, puede obtener una escalada de privilegios y tomar el control del sistema, ejecutar c\u00f3digo de forma arbitraria sin que la v\u00edctima tenga el control, exponer datos personales o simplemente hacer que ese equipo deje de funcionar con normalidad.<\/p>\n<h2>Tipos de exploits<\/h2>\n<p>Hay que tener en cuenta que no todos los exploits son iguales. Aunque s\u00ed todos ellos se van a aprovechar de un fallo, existen <strong>diferencias<\/strong> como vamos a ver. Algunas veces esa vulnerabilidad va a ser conocida, otras en cambio no. Tambi\u00e9n puede que el fallo afecte de una u otra forma a un dispositivo.<\/p>\n<h3>Vulnerabilidad conocida<\/h3>\n<p>En primer lugar est\u00e1n los exploits que se van a aprovechar de una vulnerabilidad conocida. En este caso los investigadores de seguridad ya conocen el problema y saben c\u00f3mo puede actuar este tipo de amenaza. Puede tratarse de un problema que afecta a un programa, a un sistema como puede ser Windows, a los controladores de una tarjeta de red, etc. Saben que el problema existe y <strong>ya hay soluci\u00f3n<\/strong> para ello.<\/p>\n<p>Si hay soluci\u00f3n, \u00bfqu\u00e9 ocurre entonces para que un exploit pueda atacar? Simplemente que <strong>la v\u00edctima no ha actualizado<\/strong> el equipo. Por ejemplo, en caso de que Windows tenga una vulnerabilidad y Microsoft haya lanzado actualizaciones, puede que el usuario no las haya instalado y su equipo siga siendo vulnerable.<\/p>\n<p>Un ejemplo muy claro es el <strong>exploit EternalBlue<\/strong>, que puso contra las cuerdas a muchos dispositivos con Windows en todo el mundo. Se aprovechaba de un fallo de seguridad en Windows y r\u00e1pidamente Microsoft lanz\u00f3 parches para corregirlo. El problema es que miles y miles de equipos han seguido durante mucho tiempo sin actualizarse y eso ha dado lugar a que un atacante pudiera colar ransomware y otras amenazas.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2022\/05\/que-es-un-exploit-como-funciona-y-protegernos-de-el.jpg\" loading=\"lazy\" class=\"aligncenter size-full wp-image-309079\" alt width=\"1200\" height=\"664\"><\/p>\n<h3>De d\u00eda cero<\/h3>\n<p>Un caso distinto son los exploits de d\u00eda cero o tambi\u00e9n conocidos simplemente como <strong>Zero Day<\/strong>. En esta ocasi\u00f3n se trata de una vulnerabilidad, que tambi\u00e9n puede afectar a una aplicaci\u00f3n, sistemas operativos o controladores, que no ha sido identificada. Es decir, los desarrolladores y fabricantes no han creado a\u00fan una soluci\u00f3n al problema.<\/p>\n<p>Los ciberdelincuentes se adelantan a los encargados de la seguridad inform\u00e1tica y lanzan exploits en cuanto detectan un problema. Esto hace que sea peligroso, ya que al menos durante un periodo de tiempo los equipos van a estar totalmente desprotegidos y pueden lanzar ataques muy diversos.<\/p>\n<p>Aqu\u00ed entra en juego la<strong> rapidez de los investigadores de seguridad<\/strong> para lanzar una protecci\u00f3n lo antes posible. El tiempo que tarden en lanzar parches va a suponer una oportunidad para los ciberdelincuentes.<\/p>\n<h3>Vulnerabilidad remota<\/h3>\n<p>Este tipo de vulnerabilidad que puede aprovechar un exploit no depende exclusivamente del dispositivo que est\u00e1n atacando. Va a ser un fallo que est\u00e1 presente en <strong>algo externo<\/strong>, como puede ser la red en la que est\u00e1 conectado. Van a aprovecharse de ello para lograr tomar el control de ese dispositivo.<\/p>\n<p>Puede ocurrir que, por ejemplo, haya un ordenador vulnerable dentro de la red donde estamos conectados. Nuestro equipo est\u00e1 protegido, actualizado y sobre el papel seguro, pero van a aprovecharse de una vulnerabilidad presente en otro sistema para llegar a poner en riesgo nuestro dispositivo.<\/p>\n<h3>Vulnerabilidad local<\/h3>\n<p>En esta ocasi\u00f3n, el atacante necesita que haya un <strong>fallo de seguridad en nuestro equipo<\/strong>, en el dispositivo que pretenden atacar. Puede ser una vulnerabilidad que haya en Windows o en alg\u00fan programa que utilicemos, por ejemplo. Esa va a ser la v\u00eda de entrada que puede usar para tomar el control.<\/p>\n<p>Sin embargo, es posible que para aprovecharse de esta vulnerabilidad previamente haya tenido que usar una remota. Esa ser\u00eda la entrada inicial, aunque posteriormente necesitar\u00eda otro fallo a nivel local para llegar a comprometer el dispositivo.<\/p>\n<h2>C\u00f3mo evitar estos ataques<\/h2>\n<p>Despu\u00e9s de ver c\u00f3mo funciona un exploit y qu\u00e9 tipos hay, vamos a dar algunos <strong>consejos esenciales<\/strong> para estar protegidos. Es fundamental que sigas todas estas recomendaciones ya que la suma de todas ellas es lo que realmente te aportar\u00e1 una mayor seguridad y evitar\u00e1s problemas.<\/p>\n<h3>Mantener todo actualizado<\/h3>\n<p>Lo m\u00e1s importante de todo es tener siempre el <strong>equipo actualizado<\/strong> correctamente. Hemos visto que los exploits se aprovechan de vulnerabilidades que, al menos en muchos casos, son conocidas y tienen parches disponibles. Por tanto, tener las \u00faltimas versiones y corregir cualquier problema es imprescindible.<\/p>\n<p>En el caso de Windows, para asegurarte de que tienes la \u00faltima versi\u00f3n instalada y est\u00e1s protegido, tienes que ir a Inicio, entras en Configuraci\u00f3n y vas a <strong>Windows Update<\/strong>. Te aparecer\u00e1n all\u00ed posibles archivos que tienes disponibles para instalar. Esto te permitir\u00e1 contar con todas las correcciones necesarias.<\/p>\n<p><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2022\/05\/que-es-un-exploit-como-funciona-y-protegernos-de-el.webp\" loading=\"lazy\" class=\"aligncenter size-full wp-image-512154\" alt=\"Actualizar Windows 11\" width=\"1200\" height=\"855\"><\/p>\n<p>Lo mismo debes aplicar en el navegador, controlador de red o cualquier programa que tengas instalado. Las vulnerabilidades pueden aparecer en cualquier momento y es necesario que las instales lo antes posible para que no aparezcan problemas.<\/p>\n<h3>Usar programas de seguridad<\/h3>\n<p>Por supuesto, un <strong>buen antivirus<\/strong> es imprescindible tambi\u00e9n para mantener la seguridad en todo momento. Pueden aparecer muchas amenazas, m\u00e1s all\u00e1 de los exploits. Siempre debes contar con herramientas que protejan tu equipo y sean capaces de analizar el sistema para detectar y eliminar malware.<\/p>\n<p>El propio Windows Defender es una buena opci\u00f3n, pero vas a encontrar un amplio abanico de opciones tanto gratuitas como de pago. Avast o Bitdefender son algunas alternativas que puedes tener en cuenta. No obstante, sea cual sea la que utilices en tu dispositivo, debes asegurarte de que funciona bien y es de garant\u00edas.<\/p>\n<h3>Crear copias de seguridad<\/h3>\n<p>Uno de los objetivos de los piratas inform\u00e1ticos a trav\u00e9s de los exploits es colar un ransomware. Eso va a permitir que un atacante pueda cifrar los archivos del equipo y pedir un rescate econ\u00f3mico a cambio. Sin duda es una de las amenazas m\u00e1s importantes y hemos visto casos como WannaCry o NotPetya que han actuado as\u00ed.<\/p>\n<p>Como <strong>medida de protecci\u00f3n<\/strong>, crear copias de seguridad es algo fundamental. Va a permitir que los archivos y documentos est\u00e9n siempre protegidos y evitar\u00e1s que un intruso pueda provocar la p\u00e9rdida de datos. Siempre vas a tener un respaldo disponible en caso de sufrir alg\u00fan ataque de este tipo.<\/p>\n<h3>Evitar cometer errores<\/h3>\n<p>Pero si hay algo fundamental es el <strong>sentido com\u00fan<\/strong>. Debes evitar cometer errores, como por ejemplo instalar aplicaciones que no son fiables, descargar archivos desde fuentes inseguras o abrir enlaces que te llegan por correo y no sabes realmente qui\u00e9n est\u00e1 detr\u00e1s de ese mensaje y si podr\u00eda ser una trampa.<\/p>\n<p>Por tanto, es esencial que evites cometer errores al navegar por Internet o usar cualquier dispositivo. Esto te ayudar\u00e1 a evitar ataques derivados de los exploits y tambi\u00e9n cualquier otra amenaza que comprometa el buen funcionamiento de los aparatos y sistemas.<\/p>\n<p>En definitiva, como has podido ver los exploits son amenazas de seguridad muy importantes. Es esencial siempre tener los equipos protegidos y aqu\u00ed juega un papel muy importante las actualizaciones de seguridad. Adem\u00e1s, existen diferentes variedades y pueden comprometer tu seguridad y privacidad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vez el intruso ha logrado explotar esa debilidad, puede obtener una escalada de privilegios y tomar el control del sistema, ejecutar c\u00f3digo de forma arbitraria sin que la v\u00edctima tenga el control, exponer datos personales o simplemente hacer que ese equipo deje de funcionar con normalidad. Tipos de exploits Hay que tener en cuenta [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":61346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/61345"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=61345"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/61345\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/61346"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=61345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=61345"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=61345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}