EXPLOIT
PRESENTADO POR:
CRISTIAN CAMILO HERRERA APONTE
CIBERSEGURIDAD
2020
QUE ES UN EXPLOIT
• Programa o código que se aprovecha de un agujero de
seguridad.
• Es una aplicación o sistema, de forma que un atacante
podría usarla en su beneficio
• Trasladado a la vida real, sería como si un modelo de
cerradura (sistema o aplicación) tuviera un fallo de diseño
que nos permitiera crear llaves que la abrieran (exploit) y
poder así acceder al sitio que trata de proteger y realizar
actos delictivos (malware).
Existen confusiones de que el
exploit es un malware. Pero como
tal no es un código malicioso en
si mismo, sino que es la llave
para que estos accedan a nuestro
sistema.
De esta forma, puede
proporcionarles los permisos
necesarios para poder ejecutarse
en un sistema e infectarlo
aprovechándose de una
vulnerabilidad
HAY DOS TIPOS DE EXPLOIT
• Ya sabiendo qué es un exploit, podemos distinguir entre dos tipos: los conocidos o desconocidos (0-day).
Los exploits conocidos son aquellos de los que se tiene constancia y podemos tomar medidas para evitar ver
nuestros sistemas afectados. Suelen ser los que aparecen en la mayoría de noticias de seguridad y aparecen
varios cada día, de la misma forma que van apareciendo las vulnerabilidades que tratan de aprovechar.
• Por este motivo, es importante que estés informado acerca de qué vulnerabilidades están siendo
aprovechadas por exploits y compruebes que tienes todos los sistemas y aplicaciones actualizados y, en el
caso de no existir una actualización disponible, apliques técnicas que ayuden a mitigar las posibles
amenazas.
USO COMÚN DE LOS EXPLOIT
• Los delincuentes los utilizan
frecuentemente para hacer que sus
amenazas infecten un mayor número
de equipos, y esto lo hemos visto
durante los últimos años en aquellos
casos de amenazas que se
aprovechaban de vulnerabilidades en
productos de Java y Adobe.
MEDIDAS DE PROTECCIÓN
• Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que los exploits se aprovechan de los
agujeros de seguridad, resulta vital cerrarlos cuanto antes. Por eso es necesario mantener una política de
actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda ser aprovechada por los atacantes.
• Mitigar los efectos de posibles exploits usados en nuestra contra. Puede suceder que el fabricante del sistema
o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso,
se pueden utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación mejorada (EMET)
para Windows. Esto ayudará a evitar que tu sistema se infecte hasta que aparezca una solución definitiva.
• Contar con una solución de seguridad avanzada como ESET Smart Security, capaz de detectar y bloquear
exploits pensados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.