Exploits y vulnerabilidades

Muchas veces oímos la palabra “exploit” y no sabemos muy bien que es. Un exploit no es más que una serie de instrucciones/código, que se le envía a un programa para que este tenga un comportamiento anómalo, y haga algo que no debería. Habitualmente se usan para comprometer sistemas operativos, agregando usuarios, abriendo una conexión directa con una maquina atacante, o incluso saturando la máquina.

Los exploits se crean a través de la identificación de una vulnerabilidad de un producto, y estas vulnerabilidades son descubiertas por investigadores de seguridad, tras muchas horas de trabajo.

Una vez obtenida una vulnerabilidad, el investigador puede venderla o hacerla pública. Esta última opción suele ser menos común ya que tiende a hacerse por motivos morales (como que el vendedor no arregle el error una vez avisado), o por motivo de ganar “caché”.

Si el investigador decide venderla, puede optar por el mercado negro, donde se venden a mafias que usan el malware para ganar dinero (y se ha llegado a pagar cientos de miles de dólares por una sola vulnerabilidad).

Como en el mercado negro se suele pagar más, existen empresas que han creado lo que se conoce como “bug bounty programs”. Son programas de recompensas para alentar a que toda la gente investigue sus productos (y no solo los “chicos malos”), y reporten las vulnerabilidades a cambio de dinero.

Dejamos una lista de algunas de estas empresas:
http://bugcrowd.com/list-of-bug-bounty-programs/

¿Te ha gustado?

¡Compártelo en redes sociales!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.
Tienes que aprobar los términos para continuar

Categorías

Calendario de entradas

Nuestros servicios

keyboard_arrow_up