¿Qué es una vulnerabilidad informatica? La definición y ejemplos
SoftwareLab / Los mejores antivirus / Vulnerabilidad informatica
Vulnerabilidad informatica
¿Cuántas veces ha hecho click en “Cancelar” en lugar de “instalar” cuando se le ha solicitado para actualizar su software, pensando que lo haría más tarde, y finalmente se le ha olvidado? Aunque la actualización de su software pueda consumir bastante tiempo, es esencial para su seguridad online. Si continua usando software desactualizado, está abriendo la puerta a los cibercriminales para que roben sus archivos y accedan a su información personal.
Resumen: La vulnerabilidad de seguridad (o exploit del ordenador) es un componente del código o del software que utiliza los defectos de la seguridad de los sistemas operativos y aplicaciones. Aunque no sea maligno de por sí, un exploit utilizará cualquier punto vulnerable que detecte para entregar software maligno a ordenadores y redes desprotegidas. Continúe leyendo para aprender sobre los tipos principales de exploits de ordeandor y sobre la mejor manera de conseguir seguridad online.
¿Qué es una vulnerabilidad informatica?
La vulnerabilidad de seguridad (o exploit del ordenador) es un componente del código o del software que identifica los defectos de la seguridad de las aplicaciones, sistemas y redes para que los cibercriminales puedan beneficiarse de ellos. Normalmente forman parte de otro software y se distribuyen como parte de un kit, los exploits normalmente están alojados en páginas web afectadas. Los hackers pueden enviar emails de phishing para engañar a las víctimas potenciales para que visiten esas páginas web.
Cuando usted visita una de estas páginas, el kit de exploit alojado en ella examinará secretamente su ordenador para saber qué sistema operativo utiliza, qué software usa, y si alguno de ellos tiene algún defecto de seguridad o los puntos vulnerables que el hacker pueda usar para acceder a su ordenador. Como regla general, los programas adicionales generalmente instalados de los exploradores como Microsoft Silverlight, Adobe Flash y Java son los más atacados por los exploits. Antes de ser suspendido por Microsoft en 2016, Internet Explorer también era blanco común de los exploits.
A pesar de ser clasificados por algunos como software dañino, los exploits no son malignos en sí mismos. Al contrario, simplemente aportan un canal que los hackers pueden usar para distribuir software maligno para atacar ordenadores y redes. Como los kits de exploits están alojados en la red y no se descargan en su ordenador, no pueden infectar su sistema. Sin embargo, en cuanto detectan un punto vulnerable en la seguridad de su sistema operativo o del software que está usando, los kits de exploits indicarán al malware las direcciones para que entre en su ordenador.
Hace solo unos años, los exploits de los ordenadores fueron responsables de distribuir más del 80 por ciento de todas las instalaciones de malware, pero las cosas han cambiado recientemente. Hoy en día los kits de exploits tienen fecha de caducidad porque la mayoría de las vulnerabilidades de software se rectifican fácilmente con una simple actualización o un parche. Mientras usted mantenga su explorador y los programas adicionales actualizados, tiene asegurada la seguridad contra los kits de exploits.
¿Qué tipo de exploits de ordenador existen?
Los exploits de ordenadores se pueden dividir en las siguientes dos categorías:
- Los Exploits conocidos
Como su nombre indica, los exploits conocidos son aquellos que ya han sido investigados e identificados por parte de los expertos en seguridad online. Al ser ya conocidos y bien documentados, los desarrolladores pueden crear parches para luchar contra estos exploits y reparar los puntos vulnerables que están siendo atacados. Cuando se publican los parches, la información publicada normalmente incluirá una lista completa de elementos que fueron reparados en la última versión.
A pesar de que los puntos vulnerables de los sistemas de seguridad sean fácilmente rectificados, algunos de estos exploits consiguen permanecer mucho tiempo después de haber sido descubiertos. La razón por la que esto pasa es simple: con decenas de elementos de software instalados en sus ordenadores, los dueños de los ordenadores pueden encontrar difícil mantenerse al día con todos los parches y reparaciones, así que optan por actualizar su software en intervalos irregulares, en lugar de a diario o semanalmente.
- Exploits desconocidos
Los exploits desconocidos son aquellos que todavía no han sido identificados, investigados ni se ha informado sobre ellos por parte de los expertos en ciberseguridad. Esto puede significar, por un lado, que los delincuentes informáticos son los únicos conscientes de los puntos vulnerables atacados por esos exploits, o por otro lado, que los creadores del software no han podido crear un componente que arregle esos problemas tan rápido como los hackers han creado el kit de exploit correspondiente. También conocidos como vulnerabilidad del día cero, estos puntos débiles en ocasiones pueden tardar meses en arreglarse, lo que les da a los hackers muchas oportunidades para distribuir programas maliciosos.
Al contrario de los que ocurre con los exploits conocidos, a menudo no hay nada que usted pueda hacer para prevenir el ataque de los exploits desconocidos a su ordenador. Incluso si usa software actualizado, los hackers pueden beneficiarse de los puntos débiles para comprometer su seguridad. Por este motivo siempre están pendientes de los informes de los usuarios sobre los puntos débiles descubiertos en los sistemas de seguridad, antes de que los desarrolladores tengan la oportunidad de analizarlos y crear los parches pertinentes.
Los 5 kits de exploits más activos:
Los expertos en seguridad en la red a menudo siguen la actividad de los exploits conocidos para evaluar en qué medida amenazan y para determinar cómo los están usando los hackers en beneficio propio o económico. Algunos de los kits de exploits más activos en los últimos meses son los siguientes:
- Rig
Rig fue lanzado por primera vez en 2017, y por el momento es uno de los kits de exploits más efectivo. Combina tecnologías como Flash y DoSWF para ocultar los ataques, y los hackers lo usan para distribuir ransomware y Troyanos bancarios. Son distribuidos como parte de las llamadas campañas de “malvertising” (es un acrónimo de las palabras “malware”- software malicioso y “advertising”- publicidad), publicidad maliciosa. Rig ha experimentado un descenso en su actividad desde abril de 2017, pero aún se usa bastante alrededor del mundo.
- GreenFlash Sundown
GreenFlash Sundown es una version actualizada de Sundown, uno de los kit de exploits más activos del mundo antes de su desaparición en abril de 2017. GreenFlash Sundown fue descubierto en octubre de 2017, y tiene un componente de anti-análisis que evita que casi todos los programas contra el software malicioso puedan detectarlo. Se distribuye a través de redes de servidores de anuncios de OpenX afectados, esta amenaza es muy activa sobre todo en Corea del Sur y Taiwan.
- Fallout
Fallout es muy activo en Europa y Asia, y se dedica a rastrear el explorador de las potenciales víctimas en busca de puntos vulnerables y utiliza redirecciones múltiples 302 para llevarlas hacia páginas de anuncios falsos, donde se iniciarán las descargas de malware. Fue descubierto en agosto de 2018, y es uno de los más novedosos kits de exploits que utiliza los mismos patrones URI que el ya neutralizado kit Nuclear. Los patrones cambian constantemente y esto hace que Fallout sea muy difícil de detectar.
- Magnitude
Magnitude es uno de los pocos kits de exploits que usan carga fileless, lo que significa que extrae malware en archivos ejecutables (.exe) que parecen legítimos y que normalmente no pueden ser detectados por los programas anti-malware. Igual que GreenFlash Sundown, Magnitude se usa frecuentemente en Corea del Sur y Taiwan. Este kit también es conocido porque entrega Magniber, una cepa de ransomware que solo se usa en Corea del Sur.
- GrandSoft
Con la caída de Rig en desuso, GrandSoft podría convertirse pronto en el kit de exploits más activo. Se caracterizan por tener una infraestructura del soporte algo estática. GrandSoft se distribuye a través de campañas realizadas de malvertising de JavaScript y no atacan ningún territorio en particular. Como muchos otros kit de exploits activos en la actualidad, su principal uso es para entregar ransomware y otros tipos de software malicioso a víctimas inconscientes.
¿Cómo puede protegerse de los exploits de su ordenador?
Para protegerse de los kits de exploits y del software maligno que distribuyen, usted debería actualizar todo el software de su ordenador con regularidad. Los exploits también se pueden aprovechar de los programas de seguridad online caducos, por lo que debería usar el mejor software antimalware para PC que comprueba e instala automáticamente actualizaciones de las bases de datos y las definiciones, y le permite realizar escaneados programados.
Ya que los hackers realizan campañas de phishing y malvertising para distribuir sus kits de exploits, usted debería mantener hábitos de navegación segura. Esto significa que nunca debería hacer click en enlaces y archivos adjuntos de remitentes desconocidos. Así mismo, no debería descargar software ni ningún otro archivo de páginas web desconocidas. Como muchas páginas web continúan descartando Flash y Java en pos de otras alternativas más seguras, usted también debería considerar desinstalar estos dos complementos de los exploradores, así como cualquier otro que no está usando.
Mientras que todas estas cosas habrían de mantenerle protegido de exploits conocidos, no hay forma de proteger su ordenador de las intrusiones de día cero. Si a pesar de toda esta precaución su ordenador se infecta con algún tipo de malware, utilice software antivirus para Mac para detectar y eliminar rápidamente todos los archivos maliciosos.
Fuentes (en inglés)
- Apriorit
- Barkly
- Computer Weekly
- Comodo
- CS Online (1)
- CS Online (2)
- Fire Eye
- Gizmodo
- Techopedia (1)
- Techopedia (2)
- Techopedia (3)
- TechTarget
- Watch Point Data
- Wikipedia (1)
- Wikipedia (2)
- ZD Net (1)
- ZD Net (2)
Tibor Moes
Fundador de SoftwareLab
Bienvenidos. En 2014, SoftwareLab inició su andadura para ayudarte a encontrar el mejor software al mejor precio. Año tras año, hemos probado la mayoría de los mejores antivirus para PC Windows, Mac, Android y iOS, las mejores VPN y los mejores servicios de hosting.
Estamos, humildemente, muy satisfechos de haber ayudado a millones de lectores desde entonces, y esperamos que nuestro trabajo te sea útil. Si tienes sugerencias sobre cómo mejorar nuestro servicio, por favor, déjalas aquí.
Artículos relacionados:
Los mejores antivirus
Adware
Antimalware
Antispyware
Antivirus (que es)
Antivirus (tipos)
Antivirus (cómo installar)
Ataque DDoS
Botnet
Cibercrimen
Día Cero
Firewall
Gusano Informático
Hacking
Ingeniería Social
Inyección SQL
Malware
Phishing
Ransomware
Registrador de Teclas
Robo de Identidad
Rootkit
Scam
Spam
Spoofing
Spyware
Troyano
Virus Informático
Vulnerabilidad
¿Estás protegido?
Los hackers pueden usar los exploits para infectar su ordenador con ransomware (secuestrar ordenadores) o algún otro tipo de software dañino. No se tome su seguridad en internet a la ligera.