¿Qué es un agujero de seguridad y cómo puede hacerte hackear?

[ware_item id=33][/ware_item]

Sin duda, es muy consciente de que los agujeros de seguridad o las vulnerabilidades en su software pueden hacer que su computadora o red sea pirateada, o en otras palabras, terceros maliciosos que tomen el control de su sistema, instalen malware y roben su información.


Pero, ¿cómo explotan exactamente los hackers los agujeros de seguridad??

Echemos un vistazo a cómo piratean los hackers maliciosos, qué es realmente un agujero de seguridad y qué puede hacer para evitar ataques.

Todo el software tiene puntos débiles.

Los sistemas informáticos son realmente complejos y ningún software es perfecto. Eso significa que todo el software tiene errores y fallas que los hackers pueden explotar.

Cuando leemos en las noticias sobre un nuevo agujero de seguridad que ha sido explotado por piratas informáticos, a menudo es un programa de Microsoft en el corazón de la historia. Internet Explorer y Windows han sido objeto de innumerables ataques en la última década..

Pero los programas de Microsoft no son necesariamente más vulnerables que otros: es más que los programas realmente populares son más atractivos para los hackers. Cuanto más se usa un programa, más sistemas y piratas informáticos pueden explotar. Todo el software puede ser explotado y atacado.

"Hackear" significa encontrar esas debilidades

La definición tradicional de hacker describe a alguien que explora un sistema informático y encuentra sus debilidades..

Un hacker bien intencionado podría escribir un parche que solucione el problema y compartirlo con el desarrollador del software. Un hacker malicioso lo usará para beneficio personal o diversión..

De la debilidad a la vulnerabilidad.

Entonces, cuando las debilidades, que están presentes en todo el software, se convierten en agujeros de seguridad con los que necesita lidiar?

Una definición popular de "vulnerabilidad de seguridad" lo describe como "la intersección de tres elementos: una susceptibilidad o falla del sistema, el acceso del atacante a la falla y la capacidad del atacante para explotar la falla".

Una vez que un pirata informático malintencionado ha encontrado una debilidad o susceptibilidad, creará un código de explotación para aprovecharlo. Ahora el hacker tiene la "capacidad de explotar la falla", y todo lo que necesita hacer es acceder a él en su red.

Los hackers atacan servicios vulnerables, no puertos

Cuando hablamos de cómo los piratas informáticos acceden a su red para explotar los agujeros de seguridad, a menudo hablamos de "puertos abiertos". El consejo es cerrar todos los puertos que no se están utilizando, para que los piratas informáticos no puedan acceder a su red.

Es un buen consejo, pero también puede generar confusión sobre lo que realmente hacen los hackers. Los hackers no pueden atacar cualquier puerto abierto. Y un puerto abierto no es un agujero de seguridad en sí mismo. Un hacker solo puede atacar un servicio conectado con un agujero de seguridad que se ejecuta en un puerto abierto..

Los hackers lo identificarán como un objetivo haciendo ping a su dirección IP en el número de puerto del servicio que desean atacar. Si está ejecutando el servicio vulnerable y su puerto está abierto, volverá a hacer ping y el hacker puede lanzar un ataque.

Muchos servicios significan muchas debilidades

Entonces, si los puertos en sí no son vulnerables, ¿por qué cerrarlos? Esto se debe a que los sistemas operativos modernos y los navegadores web ejecutan muchos servicios conectados en segundo plano. Todos están asignados a un número de puerto específico, y todos tienen puntos débiles que podrían estar sujetos a un ataque de día cero en cualquier momento..

Es difícil y requiere mucho tiempo detener todos los servicios que no necesita, por lo que es más fácil cerrar todos los puertos que no está utilizando..

Ataque de día cero? Que es eso?

Lo siento, acabo de deslizar ese allí. Un ataque de día cero es aquel que explota una vulnerabilidad previamente desconocida en un servicio conectado. Esto significa que en el momento del primer ataque, el desarrollador de software ha tenido "cero días" para arreglarlo y parcharlo.

Durante el período entre un ataque de día cero y el momento en que instala un parche de seguridad, el servicio, y su computadora o red, es vulnerable a los piratas informáticos. (Es decir, ¡a menos que haya cerrado el puerto utilizado por ese servicio!)

Un resumen de cómo atacan los hackers y algunos consejos

Recapitulemos por un momento. Hasta ahora sabemos:

  • Los hackers encuentran las debilidades que existen en todo software y crear código de explotación para aprovecharlo
  • Los hackers solo pueden atacar el software vulnerable que se asigna a un puerto abierto
  • Los sistemas operativos y navegadores modernos ejecutan muchos de estos servicios, y los hackers descubren nuevas vulnerabilidades todo el tiempo.
  • Está abierto a ataques desde el momento en que se descubre una vulnerabilidad hasta el momento en que aplica un parche de seguridad

Hay tres lecciones importantes que aprender de esto.

Usa tu firewall para cerrar todos los puertos que no necesites - Los servicios vulnerables podrían estar escuchando en puertos abiertos y dejándote sujeto a ataques. Incluso un ataque de día cero no puede afectarlo si el puerto que usa está cerrado.

Mantenga su software actualizado - Una vez que se descubre una vulnerabilidad en su software, los desarrolladores generalmente lanzarán un parche poco después. No lo ignore: cierre los agujeros de seguridad tan pronto como pueda.

Reemplace el software que el desarrollador ha dejado de admitir - La vida de cada programa y sistema operativo llega a su fin en algún momento, cuando el desarrollador deja de admitirlo con correcciones de seguridad. Un gran ejemplo es Windows XP, que todavía tiene muchas vulnerabilidades y todavía es utilizado por millones de personas, pero ya no se actualiza..

Haga clic aquí para volver a las guías de privacidad de Internet de ExpressVPN

¿Qué es un agujero de seguridad y cómo puede hacerte hackear?
admin Author
Sorry! The Author has not filled his profile.