El término se traduce como «explotar» y se refiere a los programas informáticos que detectan las vulnerabilidades de seguridad de los sistemas. Los ciberdelincuentes utilizan sobre todo exploits que también aprovechan las brechas de seguridad que encuentran. Por lo tanto, los exploits cuentan como programas maliciosos (malware).
¿Qué significa exactamente el término exploit?
- Los programadores también utilizan exploits para descubrir las vulnerabilidades de un sistema y después corregirlas.
- Los ciberdelincuentes transfieren exploits maliciosos principalmente de dos maneras:
- A través de banners publicitarios: tras hacer clic en un anuncio, el exploit se descarga sin que el usuario se dé cuenta.
- En forma de archivos, en su mayoría adjuntos al correo electrónico.
Si un ciberdelincuente descubre una vulnerabilidad que aún no se ha detectado, puede utilizar un exploit para aprovecharla hasta que se descubra y se cierre mediante una actualización. Mientras la actualización en cuestión no se haya instalado, el exploit puede aprovechar esa vulnerabilidad.
A los ciberdelincuentes les gusta utilizar los llamados «kits de exploits». Estos incluyen varios exploits que comprueban un sistema para detectar diferentes vulnerabilidades.
¿En el trabajo diario, dónde puedo encontrarme con exploits?
Al igual que muchos otros programas maliciosos, puedes encontrar exploits en Internet o en el correo electrónico.
- Los banners de propagación de exploits también pueden colocarse en sitios completamente legales (véase malvertising).
- Los correos electrónicos cuyos archivos adjuntos contienen exploits pueden parecer legítimos a primera e incluso a segunda vista. Por ejemplo, puede parecer que son de uno de tus clientes o que incluyen una solicitud. Si prestas atención y tienes cuidado con la publicidad en Internet y el correo electrónico, puedes evitar que los exploits causen daños en tu empresa.
¿Qué puedo hacer para protegerme de los exploits?
Muchas de las medidas que aumentan la ciberseguridad de tu empresa también te protegen contra los exploits. En concreto:
- Si es posible, utiliza un bloqueador de anuncios para desactivar los banners publicitarios.
- Nunca hagas clic en los banners publicitarios. Si ves un anuncio que te resulta interesante, ve directamente a la página correspondiente.
- Muestra desconfianza con todos los correos electrónicos. Verifica su autenticidad a la menor sospecha, en varias etapas si es necesario. El daño que puedes evitar justifica el esfuerzo.
- Mantén siempre actualizado tu sistema operativo, todo el software y especialmente los antivirus, e instala las actualizaciones lo antes posible.
- Utiliza un cortafuegos que bloquee el tráfico de datos no deseado.
Artículos relacionados
-
Certificado SSL/TLS
Un certificado SSL (Secure Sockets Layer) o su predecesor, el certificado TLS (Transport Layer Security), es una prueba de que los datos se transmiten de forma cifrada y segura durante la comunicación entre el servidor de un sitio web y el navegador del visitante.
mehr lesen -
Fraude del CEO
El fraude del CEO es una de las estafas más extendidas de spear phishing. En este tipo de ataque, los empleados reciben un correo electrónico supuestamente de sus superiores donde les exigen, por ejemplo, que transfieran una determinada cantidad de dinero o que revelen datos sensibles.
mehr lesen