• LOGIN
  • No hay productos en el carrito.

¿Qué es un exploit?

Un exploit es un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de tal forma que un atacante (hacker) podría usarla en su beneficio, es decir no es un código malicioso(malware) en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

TIPOS DE EXPLOITS

Se suelen clasificar según el tipo de vulnerabilidad a la que afectan, como de día cero (zero day), de denegación de servicio (DoS o DDoS), de suplantación o de XXS

Exploits de día cero (zero day)

Los exploits desconocidos o zero-day, los cuales al hacerse públicos ponen a los departamentos de desarrollo de software e ingenieros en seguridad de cabeza ya que estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos, resultando en parches que salen de urgencia a los pocos días por parte de los desarrolladores del software vulnerado.

Cuando estos exploits llegan a ser utilizados no suele haber medidas que puedan bloquear el malware que lo aprovecha, y eso los convierte en prácticamente indetectables. Es por eso que son muy cotizados ya que permiten, por ejemplo, robar información importante de una empresa o gobierno o, en casos extremos, atacar cierto tipo de infraestructuras críticas, o blancos específicos.

Exploits de denegación de servicio (DoS o DDoS)

Son exploits que se utilizan para atacar a un sistema de computadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo de la transferencia de información (ancho de banda) de la red de la víctima.

Exploits de suplantación o Cross-site Scripting (XSS)

Con esta vulnerabilidad, los atacantes explotan la confianza que un usuario tiene en un sitio en particular, y esto nos da una dimensión del impacto que puede tener. Si un sitio web contiene esta vulnerabilidad, un atacante puede realizar diversos tipos de ataques basándose en la confianza que inspira la plataforma en el usuario. Desde redirigir a otro sitio para robar información mediante phishing.

Existe una base de datos en la cual podemos consultar más de 39 mil exploits que se conocen hasta hoy (exploit – database)

¿Necesitas ayuda?

Si necesitas ayuda con la plataforma puedes enviarnos un correo a cursos@iciberseguridad.io, una persona estará feliz de poder ayudarte 🙂

Un poco de nosotros

Creemos que la capacitación en ciberseguridad debe ser gratuita, para todos y PARA SIEMPRE. Todos merecemos la OPORTUNIDAD de comenzar y desarrollar una carrera en este fascinante y majestuosa área.
Por lo tanto, el Instituto de Ciberseguridad es una comunidad donde las personas y las empresas se unen para brindar a todos la posibilidad de colaborar y revolucionar la experiencia educativa de ciberseguridad.

ICS: Instituto de Ciberseguridad

top
Instituto de Ciberseguridad. Todos los derechos reservados.
X