Una de los objetivos de este blog es que sea comprensible para la mayor parte de los usuarios de la red, hacía tiempo que no explicábamos "A lo Jabalí" algún termino de seguridad informática. Últimamente se escucha mucho los términos exploit,
vulnerabilidad, permite ejecutar código y mucha gente nos está preguntando ¿si esto es
seguro? ¿Aquello se puede instalar? ¿Si hay una persona controlando mí equipo?
¿y puede encender mi cámara?
-La respuesta es ¡Sí!
Vamos a ver si podemos
resolver una serie de dudas sobre todas estas cuestiones….
El software hoy en día es muy complejo, muchas personas
trabajan en su desarrollo y cada una o mejor dicho, cada equipo de muchas profesionales
crea una pequeña parte del programa, estos compañeros que la mayoría son muy
buenos en su trabajo (que el software realice su función de forma rápida y
preferiblemente agradable gráficamente) se enfrentan con varios problemas
fundamentales:
- Los tiempos de producción son muy ajustados en un mercado muy competitivo.
- No han recibido formación en seguridad informática y desarrollo seguro.
- Errores inherentes a la programación y el ensamblado de millones de líneas de código.
Esto deriva en una consecuencia lógica, el software, cualquier
programa contiene errores, ahora hay que averiguar ¿Qué sucede si se produce
ese error?
Entra en juego el Hacker, un investigador de seguridad informática
que va a verificar si puede forzar ese error, en muchas ocasiones implementando software y aprovechando ese
fallo para que la maquina realice otra función diferente. Normalmente se
desarrolla una prueba de concepto en la que por ejemplo al cargar el navegador
una página ejecuta un complemento o permite que el servidor ejecute software en
la pc víctima (muchas veces la calculadora).
A partir de ese momento la empresa (si es responsable, que
no siempre ocurre) intentara solucionar la vulnerabilidad y publicar una actualización
de seguridad para ese software, mientras tanto los chicos malos intentaran
desarrollar un software que aprovechando ese error permita infectar las
maquinas del mayor número de usuarios. Ese software es el Exploit.
Hay diferentes tipos de error en el
software, algunos no permiten ejecutar código simplemente bloquean o saturan el
equipo lo que provoca la famosa Denegación de Servicio (Eso puede significar la
perdida de mucho dinero en ciertas empresas).
Otros sí que permiten ejecutar código en el ordenador, a veces
con privilegios mínimos, aunque esto no los hace menos peligrosos pues se
combinan con otros errores para realizar un proceso que se denomina Escalada de Privilegios, es decir ejecutar con cuentas de Sistema o Administrador y los
derechos asociados para realizar más funciones.
Debido a todos estos factores es fundamental que todo el
software de la computadora este actualizado, utilizar una cuenta de usuario con
pocos privilegios, si es Windows mantener activo el Control de Cuentas de
Usuario(UAC) y sobre todo el Sentido Común, no hagas click en cualquier enlace,
tomate un tiempo para aceptar esas ventanas emergentes que te piden permiso
para instalar complementos y otro tipo de software.
Seguridad a lo Jabalí para Todos!!
Buenisimo chicos!! lo he entendido hasta yo ajajajaja
ResponderEliminarGracias :D da gusto encontrar tan buenos profesionales
Abrazo!
no te hagas el loco, que mas bien tú los desarrollas jajajaaj XD
EliminarUn abrazo akil3s!!