Todos
los días aparecen nuevas amenazas de seguridad, algunas se hacen públicas y ven
la luz, así se busca una pronta solución y otras o no salen, o tardan bastante
para llegar a saber de su existencia. De vez en cuando el anonimato juega un
papel crucial, ahí es donde entra el motivo de este post. No me extiendo más.
Cada
que nos informamos a través de los medios de un nuevo virus informático, un
programa troyano o cualquier otro tipo de malware, es porque ya se reveló una
parte de su origen y objetivo o se tiene pleno conocimiento de su estructura.
Esto da pie a la emisión de alertas, algunas acompañadas de actualizaciones
para antivirus o recomendaciones de seguridad en nuestra forma de usar cierto programa.
Ahorita
precisamente en este minuto, algún experto o entusiasta de la seguridad
informática pudo haber encontrado alguna vulnerabilidad en cualquier software
que usamos a diario o en algún sistema que está dedicado a proporcionarnos
servicios como el suministro eléctrico, el servicio de cable, el sistema de un
banco, la computadora principal a cargo de un sistema de multas, una consola de
video juegos o el software interno de nuestro teléfono celular.
Cuando
eso pasa, el hacker o experto, tienen dos opciones según sus ideales. La
primera es hacerle saber al desarrollador o la empresa que desarrolla dicho
software, con el objeto de apresurarlos para crear (programar) un parche de seguridad (Service Pack es un ejemplo) o saquen una actualización de
su software. Su otra alternativa, algo más oscura, es reservarse el derecho y
crear un pequeño programa o script llamado "exploit". Esta creación
explota el error o fallo (bug en el argot) de seguridad que el experto encontró.
En algunas ocasiones suelen compartir el exploit entre hackers.
Desde
que el experto descubre la vulnerabilidad y la explota hasta antes de que el
desarrollador de la aplicación vulnerable tenga conocimiento, al exploit se le
conoce en el argot como Zero-day.
Probablemente
en este momento circulen muchos exploits de este tipo, claro en medios alejados
de lo público, la sombra de los desarrolladores de antivirus o programas que
defienden de malware.
Espero
haberte ayudado a esclarecer y comprender un poco más acerca del uso de este
término, por si lo has leído alguna vez.
No hay comentarios.:
Publicar un comentario