Los exploits son a menudo las puertas de entrada de los atacantes al
perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se
conocen y cómo puedes protegerte para navegar en forma segura.
CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to
exploit, explotar, aprovechar) es el nombre con el que se
identifica un programa informático malicioso, o parte del programa,
que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del
sistema atacado, aunque normalmente se trata de violar las medidas de
seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a
terceros.
Los exploits se pueden
caracterizar según las categorías de vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento
de buffer
Vulnerabilidades de condición
de carrera
Vulnerabilidades de error
de formato de cadena
Vulnerabilidades de Cross
Site Scripting XSS
Vulnerabilidades de Inyección
SQL Vulnerabilidades de Inyección de
Caracteres CRLF
Vulnerabilidades de denegación
del servicio Vulnerabilidades Inyección múltiple HTML Multiple
HTML Injection
Vulnerabilidades de ventanas engañosas
o de ventanas Window
Spoofing, otros.