Seguridad: Vulnerabilidades. Capítulo Primero -> Introducción al mundo de las Vulnerabilidades

ATENCION: Los ejemplos que se van a mostrar y “tutoriales” tan solo tienen carácter educativo. En ningún aspecto comparto filosofías de invasión a la intimidad, ataques contra un sistema informático o cuestiones similares. En la medida que sea posible siempre se usarán ejemplos y formas que puedan ser usados por cualquier persona, de forma que pueda verificar los contenidos escritos. No obstante, por motivos más que obvios, materiales como contraseñas, nombres de usuarios o de hosts, serán omitidos o modificado en las capturas de pantallas realizadas (o las lineas escritas). Es decir, los ejemplos serán completamente reales, los datos mostrados a vosotros necesarios para poder pertrechar estos ejemplos no siempre lo serán (Sí lo serán los resultados). Para que esto conste de forma clara, todo material sensible modificado o falso estará resaltado en ROJO. Por motivos de seguridad, todo el material que sea expuesto aquí (exceptuando software propietario o libre, citaciones expresas o código de terceros) tanto texto, imágenes y código son propiedad del autor y está completamente prohibido su reproducción completa o parcial en otros lugares, espero que se comprenda.

 

Introducción al mundo de las Vulnerabilidades

 

Antes de entrar realmente en la materia específica, es necesaria una pequeña introducción sobre el mundo de las vulnerabilidades, conocimientos básicos que posteriormente se usarán constantemente a la hora de ver las diferentes vulnerabilidades que podemos encontrar. Y es que de eso es de lo que vamos a tratar en todo este tema: Las vulnerabilidades más comunes que existen a día de hoy en el mundo de la tecnología en general y de la informática en particular, de cómo el verdadero hacker hace uso de estas para causar auténticos estragos allí donde aparecen.

Vamos a intentar dividir este pequeño capítulo en algunas secciones para tener más o menos claro de lo que vamos a ver:

  • Que es una vulnerabilidad y que no.
  • Tipos de vulnerabilidades y sus efectos: Ejecución arbitraria de código, Denegación de servicio (DoS), Acceso a información restringida
  • Como evitar o protegerse contra estas amenazas: Actualizaciones, Firewalls, ASLR, DEP, SEHOP, Otros…

 

Que es una vulnerabilidad.

 

Es curioso que aunque las vulnerabilidades son sin duda alguna el mayor peligro para un usuario o entidad (empresa, organización…), son de las que menos se hablan o menos información parece existir. Cualquiera acude a Google, lanza una petición sobre un virus concreto y casi de inmediato le aparecerán cientos de webs con múltiples soluciones para la eliminación de dicho malware. Pero en cambio, tienes que irte a sites muy concretos en los que se comentan o hablan de fallos de seguridad por ejemplo. Es más, si a un usuario doméstico le preguntas si sabes que es un virus, te dirá posiblemente que no solo sabe lo que es, sino que en alguna ocasión le jugó una mala pasada en su equipo, haciendo que este fuese a lo mejor más lento, o recibía publicidad indiscriminada en su propio escritorio de Windows, o usaba su cuenta de correo para enviar Spam. Y si le preguntas si sabe algo de fallos de seguridad en sus programas o si alguna vez ha tenido algún problema con algún exploit? Posiblemente no sea capaz siquiera de saber de qué se le está preguntando.

Hay que dejar bien claro desde el principio que un malware (Virus, troyano, gusanos…) no es una vulnerabilidad, no es un fallo de seguridad de un programa o un software, no es una puerta abierta que se ha dejado abierta de forma premeditada o accidental. Un malware como ya se vio, no es más que un programa informático, que como tal está programado para realizar una serie de acciones. Lo que diferencia un malware a un programa normal y corriente es que su finalidad es la de realizar lo que podríamos llamar acciones “malignas”, engañando al usuario al que se le implantará y en la medida de lo posible sin que este sepa que el malware está en su dispositivo. Por tanto, como cualquier programa, sufre de sus ventajas y sus inconvenientes. Como cualquier programa, un malware se encuentra con las limitaciones de tales!! Para que un programa se ejecute necesita antes o después de la intervención directa del usuario (como veremos más adelante esto no es del todo cierto cuando hay exploits por medio). El malware continuará ejecutándose en el dispositivo hasta que este programa sea detenido al igual que cualquier otro programa que exista. Simplemente la habilidad de estos programadores, hace que estos malware sean más o menos astutos y sepan esconderse mejor o peor. Pero como he dicho no dejan de ser eso, programas diseñados con ese fin.

Page 1 of 18 | Next page