academy
Seguridad
Privacidad
Rendimiento
Seleccione el idioma
Avast Academy Seguridad Otras amenazas Exploits: todo lo que debe saber

Exploits: todo lo que debe saber

Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red. En las páginas siguientes puede obtener información sobre la procedencia de los exploits, cómo funcionan y qué puede hacer para protegerse.

Exploits-Hero

¿Qué son los exploits?

Los exploits son programas o secuencias de código diseñados para aprovechar la vulnerabilidad de una aplicación de software y provocar efectos imprevistos. De todos modos, para definir los exploits, primero debemos revisar las vulnerabilidades (o defectos) de seguridad.

Hamburguer menu icon

Este artículo contiene:

    El software y las redes incluyen protección integrada frente a hackers, algo similar a una cerradura que impide que los visitantes no deseados puedan acceder. Así pues, una vulnerabilidad es como una ventana que se ha abierto accidentalmente y por la que puede entrar un ladrón. En el caso de una red o un equipo informático, los ladrones pueden instalar software malicioso a través de estas vulnerabilidades (ventanas abiertas) para controlar (infectar) el sistema para sus pérfidos fines. Normalmente, esto se produce sin conocimiento del usuario.

    Exploits frente a vulnerabilidades

    Vulnerabilidad frente a exploit: ¿cuál es la diferencia? Como ya se ha mencionado, las vulnerabilidades son puntos débiles o defectos de seguridad que pueden proporcionar acceso a usuarios o hackers maliciosos. Por tanto, si una vulnerabilidad es la ventana abierta en el sistema, un exploit es la cuerda o la escalera que el ladrón utiliza para llegar a la ventana abierta. Un exploit es simplemente una herramienta creada para aprovechar una vulnerabilidad concreta: si no hay vulnerabilidades, no hay nada que explotar.

    Esto no quiere decir que se puedan explotar fácilmente todas las vulnerabilidades. En ocasiones, la naturaleza de una vulnerabilidad en particular impide que los hackers averigüen cómo escribir una secuencia de código con la que explotarla. Retomando nuestra analogía, no todas las ventanas abiertas sirven perfectamente para los propósitos de los ladrones; a veces, están a demasiada distancia del suelo para llegar hasta ellas o tal vez solo conducen a un sótano cerrado. Lo mismo se puede decir de las «ventanas abiertas» que son defectos de seguridad: los ciberdelincuentes no siempre pueden aprovechar todas las ventanas.

    Some vulnerabilities are easier for hackers to exploit than others.

    Además, las vulnerabilidades pueden ser peligrosas de por sí, ya que pueden causar que el sistema se bloquee o funcione incorrectamente. Una vulnerabilidad puede ser una invitación para ataques DoS (denegación de servicio) o DDoS (denegación de servicio distribuida), en los que los asaltantes pueden piratear un sitio web o un sistema crítico sin ni siquiera utilizar un exploit.

    Si una vulnerabilidad es la ventana abierta en el sistema, un exploit es la cuerda o la escalera que el ladrón utiliza para llegar a la ventana abierta. Un exploit es simplemente una herramienta creada para aprovechar una vulnerabilidad concreta: si no hay vulnerabilidades, no hay nada que explotar.

    Las vulnerabilidades se manifiestan en muchos tipos de software, y los usuarios también pueden crear más puntos débiles sin darse cuenta, por ejemplo, al aplicar una configuración de privacidad poco rigurosa en sus redes sociales o cuentas de correo electrónico. (Por eso es importante saber cómo cambiar la configuración de privacidad en Facebook y hacer que la cuenta de Instagram sea privada). Los defectos de seguridad también pueden presentarse en el hardware, como es el caso de las vulnerabilidades perniciosas Meltdown y Spectre CPU.

    ¿Los exploits son una forma de malware?

    A pesar de que ambos pueden tener efectos dañinos en un dispositivo o sistema, los exploits y el malware son cosas distintas. El malware se refiere a cualquier tipo de software malicioso, incluidos los virus,el ransomware, el spyware, etc.

    Por el contrario, un exploit es una secuencia de código que permite a un hacker aprovechar una vulnerabilidad, por ejemplo, puede utilizar un exploit para acceder a un sistema informático y, a continuación, instalar malware en él. Si bien un ataque de exploit puede contener malware, el exploit en sí no es malicioso. Volviendo a nuestro ejemplo de la casa y la ventana, si una vulnerabilidad es la ventana abierta en un sistema, el exploit es el medio que permite al hacker llegar a la ventana, y es posible que lleve un fragmento de código malicioso (malware) en la bolsa.

    ¿De dónde provienen los exploits?

    Las vulnerabilidades son errores en el proceso de desarrollo de un software que dejan brechas accidentales en la seguridad integrada de dicho software. Los ciberdelincuentes pueden aprovechar estos errores para acceder al software y, por extensión, a todo el dispositivo. Los desarrolladores maliciosos incluso crean conjuntos de exploits, que son colecciones de exploits a menudo empaquetados en otro software.

    Los hackers pueden comprar o alquilar estos conjuntos en la web oscura y, posteriormente, ocultarlos en sitios web intervenidos o en anuncios publicitarios. Cuando un usuario visita el sitio web infectado o hace clic en un anuncio malicioso, el conjunto de exploits analiza el ordenador para detectar vulnerabilidades aptas. Si encuentra una, utiliza el exploit correspondiente para penetrar a través de ella. Los usuarios también pueden sufrir ataques de conjuntos de exploits a través de correos electrónicos sospechosos, al descargar archivos de fuentes de origen dudoso o mediante estafas de phishing.

    ¿Cómo funcionan los ataques de exploit?

    Los hackers pueden lanzar un ataque de exploit de diversas maneras. Una opción es cuando un usuario, sin ser consciente, visita un sitio web poco seguro que contiene un conjunto de exploits. En este caso, el conjunto analiza sigilosamente el dispositivo, busca vulnerabilidades sin resolver y prueba diversos exploits para entrar en la máquina. El exploit en sí podría ser un fragmento de código o un conjunto de instrucciones dirigidos a una vulnerabilidad en concreto o incluso a varias vulnerabilidades conjuntamente.

    El conjunto de exploits puede descubrir diversos tipos de información, incluido el sistema operativo del usuario, las aplicaciones que se ejecutan y si se utilizan complementos de navegador, como Java. El conjunto de exploits examina minuciosamente todas las áreas del dispositivo en busca de una vulnerabilidad que pueda aprovechar. Si bien el conjunto de exploits está alojado en Internet, en caso de que penetre en su dispositivo, puede implementar malware que infectará al sistema.

    Otra manera que los hackers tienen para lanzar un ataque de exploit es con una secuencia de código que se propaga por una red en busca de una vulnerabilidad, como los casos de EternalBlue y BlueKeep. Estos exploits no requieren ninguna interacción con un usuario; de hecho, usted podría estar durmiendo en otra habitación mientras los exploits atacan a su dispositivo.

    Las aplicaciones de navegador, como Java, Adobe Flash Player, Runtime Environment y Microsoft Silverlight son particularmente vulnerables a los exploits. Las aplicaciones de software o los sistemas operativos desactualizados también son vulnerables. Esto se debe a que, a menudo, las actualizaciones incluyen parches de seguridad con que se corrigen las vulnerabilidades (es decir, se cierran las «ventanas»).

    Tipos habituales de exploits de ordenador

    Por lo general, los exploits se clasifican según dos tipos: conocidos y desconocidos.

    • Los exploits conocidos son los que los investigadores de ciberseguridad ya han descubierto. Independientemente de que la causa del exploit conocido sea una vulnerabilidad en el software, en el sistema operativo o, incluso, en el hardware, los desarrolladores pueden programar parches para tapar el orificio. Estos parches se ponen a disposición de los usuarios como actualizaciones de seguridad. Por esta razón, es fundamental mantener los dispositivos actualizados.

    • Por el contrario, los ciberdelincuentes crean los exploits desconocidos o de día cero tan pronto descubren una vulnerabilidad y utilizan el exploit para atacar a las víctimas ese mismo día. Al producirse un ataque de exploit de día cero, los desarrolladores de software y los investigadores de ciberseguridad tienen que esforzarse para averiguar cómo funciona el exploit y cómo se puede corregir la vulnerabilidad.

    Algunos exploits han propiciado ciberataques tan masivos que prácticamente se han convertido en personajes famosos.

    EternalBlue

    EternalBlue es uno de los exploits más famosos y dañinos. Desarrollado originalmente por la NSA (Agencia de Seguridad Nacional de Estados Unidos), el grupo de piratería informática Shadow Brokers robó EternalBlue, que posteriormente se filtró en marzo de 2017. A pesar de que Microsoft descubrió la filtración y publicó una actualización de seguridad para corregir la vulnerabilidad, muchas personas y organizaciones no lograron aplicar el parche a tiempo. Esto permitió a los hackers llevar a cabo algunos de los ciberataques más dañinos de la historia, incluidos WannaCry y NotPetya.

    WannaCry

    WannaCry fue una auténtica pesadilla: un ataque con capacidad de convertirse en gusano en el que se utilizó el exploit EternalBlue para propagarse de manera exponencial a través de las redes informáticas y se alcanzó un índice de infección de 10 000 máquinas por hora en 150 países. Como ransomware, WannaCry cifraba los ordenadores y los dejaba inaccesibles: un problema enorme para los servicios sanitarios públicos, las autoridades gubernamentales, las universidades y las grandes empresas que recibieron el impacto de WannaCry. Aunque WannaCry ya no está activo, otros exploits todavía pueden aprovechar EternalBlue para atacar a los usuarios de Windows que ejecutan software desactualizado. Por tanto, asegúrese de que sus aplicaciones estén actualizadas.

    Petya y NotPetya

    Petya y NotPetya, su sucesor de divertido nombre, fueron creaciones de ransomware (NotPetya también se basaba en el exploit EternalBlue). Los Petya hicieron mucho daño, ya que cifraban la tabla de archivos maestra (MFT, en inglés) de los ordenadores, que quedaban completamente inservibles. Y a pesar de que se realizaron peticiones de rescate, no se pudo descifrar NotPetya. De modo que, aun en el caso de que usuarios y organizaciones pagaran dinero, nunca recibieron nada a cambio. Los expertos calculan que los ataques de ransomware de Petya causaron daños valorados en más de 10 000 millones de dólares, ya que se extendieron por bancos y otras empresas.

    BlueKeep

    BlueKeep es una vulnerabilidad explotable del Protocolo de Escritorio Remoto (RDP, en inglés) de Microsoft a través de la cual los atacantes pueden iniciar sesión de manera remota en el ordenador de una víctima. Microsoft alertó sobre BlueKeep en mayo de 2019 y publicó un parche que servía incluso para sistemas operativos obsoletos, como Windows XP. Esa medida insólita demuestra la gravedad potencial de BlueKeep: como otro exploit con capacidad de convertirse en gusano, muchos investigadores de seguridad temieron que BlueKeep daría pie a la siguiente ola mundial de ciberataques devastadores. En el momento de redactar este artículo, BlueKeep no ha alcanzado esos niveles, pero sigue siendo importante instalar los parches oportunos para no ser víctima de cualquier ataque futuro.

    Cómo reconocer un ataque de exploit

    Dado que los exploits aprovechan las brechas de seguridad del software, no hay signos típicos que permitan reconocer los ataques: un usuario prácticamente no tiene manera de saber que está afectado hasta que es demasiado tarde. Por este motivo, es importante tener siempre actualizado el software e instalados los parches de seguridad que el desarrollador publique. Si el desarrollador ha publicado un parche para una vulnerabilidad conocida y usted no lo instala, dejará la ventana abierta para los hackers y otros usuarios maliciosos.

    Y si bien es posible que no se dé cuenta de que se ha producido un exploit, una vez introducido el malware, sin duda percibirá los efectos. A continuación se indican algunos de los signos habituales de una infección por malware:

    • rendimiento lento,

    • bloqueos o cuelgues frecuentes,

    • cambios de configuración inexplicables,

    • infinidad de ventanas emergentes o anuncios en lugares improcedentes,

    • pérdida de espacio de almacenamiento.

    Si percibe cualquiera de estas señales de alerta, debe realizar inmediatamente un análisis de virus con una herramienta antivirus reputada. 

    Avast Free Antivirus analiza completamente el dispositivo para detectar cualquier código malicioso que no debiera estar ahí y, a continuación, lo elimina con un solo clic. Protéjase de manera permanente contra ataques futuros, tanto si provienen de exploits, de sitios web poco seguros, de archivos adjuntos a correos electrónicos maliciosos o de cualquier otro lugar. Avast lo bloquea todo con nuestro software antivirus totalmente gratuito.

    Cómo corregir un exploit

    Dado que la mayoría de los exploits son el resultado de sus fallos, los desarrolladores son responsables de resolver las vulnerabilidades para eliminar los exploits y deben programar y distribuir parches para todos los exploits conocidos. Por otra parte, muchas organizaciones de vigilancia de la ciberseguridad están atentas a los exploits de día cero, de modo que también se puedan desarrollar parches para estos casos. 

    Mientras tanto, si su dispositivo sufre un ataque de exploit a través del cual se infecte su máquina con código malicioso, asegúrese de eliminar el malware y, posteriormente, actualizar el software.

    Cómo evitar que los hackers utilicen un exploit

    La mejor previsión es mantener actualizado todo el software. Esto quiere decir que debe instalar las actualizaciones de software de inmediato, por muy molesto que pueda parecer cuando está ocupado en otra cosa. Para facilitar el proceso, pruebe a utilizar una aplicación que actualice automáticamente todos sus programas más populares, como Avast Premium Security.

    Keeping your software updated shields you against vulnerabilities.

    Aparte de esto, es importante que siempre tenga sentido común y use el ordenador de manera segura. Los hackers solo pueden utilizar los exploits si logran acceder a su equipo. Por ello, no abra archivos adjuntos provenientes de remitentes o direcciones electrónicas sospechosos ni descargue archivos de fuentes desconocidas. Y sea cauteloso con los ataques de phishing con los que se intenta dirigirlo a sitios web poco seguros.

    Evitar todo tipo de malware 

    Como se ha comentado anteriormente, la causa de las vulnerabilidades o de los defectos de seguridad objetivo de los exploits son errores de los desarrolladores. Por tanto, no es fácil saber si está dejando la puerta abierta a los ciberdelincuentes sin darse cuenta. Pero puede utilizar una herramienta de ciberseguridad sólida como Avast Free Antivirus para añadir otra puerta a su sistema. 

    Avast bloquea el abuso de los exploits para protegerlo. Nuestra función Inspector de Wi-Fi hace una comprobación inmediata para detectar si el equipo es vulnerable a los ataques de EternalBlue, mientras que nuestro Escudo de acceso remoto, recién lanzado, evita el abuso de BlueKeep y de otros exploits basados en los protocolos de acceso remoto. Independientemente de si procede de exploits, phishing, descargas infectadas o cualquier otro origen, el malware no tiene nada que hacer ante las defensas de Avast. 

    Encuentre cualquier fisura diminuta que pueda ser una invitación para que entre el malware, incluidos el software desactualizado, las contraseñas poco seguras y los complementos innecesarios, y ciérrela con Avast Free Antivirus. Descargue la aplicación hoy mismo para disfrutar de una protección excelente y completamente gratuita.

    Proteja su iPhone frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su Android frente a amenazas
    gratis con Avast Mobile Security

    INSTALACIÓN GRATUITA