{"id":950,"date":"2013-06-06T15:25:22","date_gmt":"2013-06-06T15:25:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=950"},"modified":"2020-02-26T17:14:53","modified_gmt":"2020-02-26T15:14:53","slug":"que-es-un-exploit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/950\/","title":{"rendered":"\u00bfQu\u00e9 es un exploit?"},"content":{"rendered":"<p>Si el tal\u00f3n era la vulnerabilidad de Aquiles en la Il\u00edada, la flecha envenenada de Paris era un exploit. Alegor\u00edas mitol\u00f3gicas a parte, un exploit es un dispositivo o un m\u00e9todo a trav\u00e9s del cual un atacante se aprovecha de una vulnerabilidad en el hardware o en el sistema de un software.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231143\/exploit_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-952\" alt=\"Definici\u00f3n de un exploit\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231143\/exploit_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Las vulnerabilidades son puntos d\u00e9biles. En algunas ocasiones son bugs derivados de un peque\u00f1o error por parte del programador a la hora de desarrollar un producto. En otras ocasiones, se introducen de forma intencionada para poder obtener el acceso a dicho producto una vez est\u00e1 en el mercado. Y en otras (y quiz\u00e1s las m\u00e1s frecuentes) son consecuencias inevitables de la innovaci\u00f3n.<\/p>\n<p>A medida que los hackers mejoran sus herramientas y los equipos son m\u00e1s poderosos, las pr\u00e1cticas, que en su d\u00eda se consideraban seguras, se convierten en obsoletas.<\/p>\n<p>Pensad en la seguridad tradicional: antes de la p\u00f3lvora, los castillos eran pr\u00e1cticamente impenetrables. Se constru\u00edan fosos infranqueables para que los enemigos no pudiesen entrar y mantener el reino a salvo. Tras el descubrimiento de la p\u00f3lvora, una cosa llev\u00f3 a la otra, y se inventaron m\u00edsiles capaces de sobrevolar fosos y puentes y destruir los castillos por completo.<\/p>\n<p>De todas las vulnerabilidades existentes, solo un peque\u00f1o porcentaje es perjudicial o malicioso. La gran mayor\u00eda solo produce algunas molestias y poco m\u00e1s. Pero, tambi\u00e9n existen otras vulnerabilidades realmente peligrosas pero explotarlas resulta muy costoso o dif\u00edcil. Las \u00fanicas vulnerabilidades \u00fatiles para los hackers son aqu\u00e9llas que permiten ejecutar c\u00f3digos maliciosos de forma remota o escalar los privilegios, proporcionando al cibercriminal los mismos derechos que el usuario o el administrador del equipo.<\/p>\n<p>Las vulnerabilidades siempre existir\u00e1n. Por ejemplo, yo siempre instalo todos las actualizaciones posibles; no obstante, ahora mismo estoy trabajando en un equipo Windows vulnerable con un sinf\u00edn de pesta\u00f1as abiertas en un navegador tambi\u00e9n vulnerable.\u00a0 En resumidas cuentas, las vulnerabilidades siempre estar\u00e1n ah\u00ed, solo es cuesti\u00f3n de que alguien las descubra y desarrolle un exploit para beneficiarse de ellas.<\/p>\n<p>En realidad, los conceptos de vulnerabilidad y exploit son f\u00e1ciles de comprender; la parte m\u00e1s complicada reside en saber c\u00f3mo aparecen dichas vulnerabilidades y qu\u00e9 hacen los hackers para explotarlas.<\/p>\n<p>En un ataque de <a title=\"phishing\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">phishing<\/a>, la vulnerabilidad reside en la inocencia de los usuarios que creen a pies juntillas los correos maliciosos que reciben.<\/p>\n<p>La \u00fanica protecci\u00f3n posible frente a los exploits es instalar las actualizaciones, usar una soluci\u00f3n <a title=\"antivirus\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> fuerte, evitar conectarse a redes WiFi p\u00fablicas y no abrir correos con adjuntos procedentes de desconocidos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si el tal\u00f3n era la vulnerabilidad de Aquiles en la Il\u00edada, la flecha envenenada de Paris era un exploit. Alegor\u00edas mitol\u00f3gicas a parte, un exploit es un dispositivo o un<\/p>\n","protected":false},"author":42,"featured_media":951,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[364,338],"class_list":{"0":"post-950","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-exploit","9":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/950\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/que-es-un-exploit\/747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/exploit\/","name":"exploit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=950"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/950\/revisions"}],"predecessor-version":[{"id":21338,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/950\/revisions\/21338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/951"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}