Cuando ocurre una vulnerabilidad, el punto débil que ésta genera puede causar que los programas se comporten de manera extraña. Si alguien descubre la presencia de una vulnerabilidad, puede utilizar ese comportamiento extraño para crear una falla por donde los atacantes pueden ingresar y lograr que se ejecute su propio código malicioso en tu equipo
Para explicarlo sencillamente, los humanos escriben muchas líneas de código de programación para hacer programas (lo que conocemos generalmente como software). Estos programas no son infalibles, y a veces no se pueden verificar todas las combinaciones posibles en que las personas podrían a llegar a usar su código
Ocasionalmente, ya sea a través de una investigación minuciosa o por un uso indebido accidental, se puede llegar a encontrar algunos puntos débiles. Los llamamos “vulnerabilidades” de software.
Mientras que todo autor de software legítimo e investigadores éticos (conocidos como hackers de sombrero blanco) tratan en la medida de lo posible de lanzar un programa con el menor número de vulnerabilidades y resolver lo más pronto posible cualquier problema, algunas otras personas realizan programas maliciosos que se encargan de investigar las vulnerabilidades para explotarlas a través de la creación de programas maliciosos (conocidos como malware)
Ciertas veces, las vulnerabilidades simplemente provocan que se bloquee un programa
Existe una gran variedad de resultados posibles, dependiendo del error específico. El código que usan para crear esa falla o provocar el bloqueo del programa tiene como objetivo aprovecharse del área vulnerable del software. Por esa razón se llama “código exploit” (programa que aprovecha vulnerabilidades) o, para abreviar, “exploit“
“0-day” se refiere a una vulnerabilidad que aún no cuenta con una solución
El caso ideal es cuando un investigador (que tenga presentes los mejores intereses del público) descubre la vulnerabilidad y la informa al fabricante de software, para que resuelva el problema antes de que cause daños. Lamentablemente, en el mundo real a veces es un autor de exploit quien descubre el problema
Y cuanto antes apliques las revisiones y las actualizaciones del fabricante de tus programas, ya sea desde su sitio web o de una tienda de aplicaciones móviles reconocida y confiable, reducirás más el riesgo de resultar víctima de alguna vulnerabilidad
Sé el primero en comentar en «Seguridad for Dummies: ¿Que es una vulnerabilidad de «Día 0» (Zero-Day)?»