Tendencias:
amenazas

Las amenazas en Internet

16/01/2015
Número de visualizaciones

Aunque las amenazas siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de Internet cuando más salen a relucir.

Cada año realizamos más transacciones a través de Internet, estas Navidades se ha vuelto a superar el montante de compras realizado a través de sitios de comercio electrónico y es ahí cuando tratamos con datos susceptibles de ser robados, cuando aumentan los riesgos.

En este post quiero ponerle nombre a esas amenazas:

  • Sniffing

Este tipo de ataque sirve de base para muchas otras intrusiones como por ejemplo un ataque de ‘objeto falso’ (en el que dos objetos intercambian información, cuando uno de ellos en realidad no es el objeto del cliente, sino un objeto intermedio que intercepta la información). El atacante ‘pincha’ de alguna manera la red, de modo que es capaz de interceptar el flujo de información a través de ella.

Este tipo de ataque se aprovecha de las vulnerabilidades que existen el los protocolos de la red.

Este método puede servir para interceptar tráfico, provocar desajustes importantes en la red (ya que puede interceptar mensajes de control del router), e incluso para obtener nombres de usuarios y contraseñas para acceder a servicios.

Para solventar este problema, se pueden utilizar redes conmutadas (a través de switches), en lugar de redes de paquetes (a través de hubs), o implantando redes locales virtuales (VLANs) que tengan unos protocolos de autenticación más protegidos.

  • Spoofing

Dentro de Internet, se dice que se ha producido un spoofing cuando algo o alguien no es quién dice ser. Es decir, se produce una suplantación de identidad.

Existen cinco tipo de Spoofing:

  1. Mail Spoofing -> Suplanta mediante correo electrónico la identidad de otras personas.
  2. Web Spoofing -> Este tipo de fraude consiste en la utilización de páginas web falsas para obtener información del usuario.
  3. DNS Spoofing -> Se modifica el nombre del dominio de tal manera que el nombre de dominio asociado a una dirección IP cambia o se sustituye por otro.
  4. ARP Spoofing -> Este ataque falsifica la tabla IP-MAC de cada máquina con lo que los mensajes de red se redirigirían hacia direcciones falsas.
  5. IP Spoofing -> Mediante esta técnica, se sustituye la dirección IP de un paquete, por otra dirección que se quiera suplantar. Es decir, una máquina envía un paquete a otra, y en el medio el paquete ha sido modificado en su dirección Ip, por lo que la máquina que recibe el paquete piensa que lo ha originado la dirección Ip que le llega, contestando a esa dirección (redireccionamiento de tráfico).
  • Hijacking

Hijacking en inglés significa ‘secuestro’. Estas amenazas aplicadas a Internet cubren un amplio especto, desde apropiación de sesión, de Ip, de identidad de usuario, de dominio, y un largo etc.

El sniffing y el spoofing son la base de las técnicas de hijacking, ya que se necesitan conocer previamente una serie de datos para poder secuestrar alguno de estos elementos (por ejemplo, con el usuario y la contraseña del usuario).

En este tipo de técnica, el atacante espera una petición del cliente, y compite contra el host legítimo para producir una respuesta antes que él, de tal manera que el atacante puede estar en el medio de los dos ordenadores haciendo de servidor.

  • Phishing

El phishing es una de las amenazas más desarrolladas en los últimos años, y más difíciles de justificar como fraude por parte de los usuarios, ya que requiere algún tipo de aceptación o acción por parte del usuario.

Se basa en el envío de emails, mensajes (en un chat), etc., a usuarios específicos emulando un banco u otro tipo de institución que solicita datos personales o de lo contrario llevarán a cabo algún tipo de acción.

La dirección a la que se envían los datos no tiene que ver con la entidad, aunque a veces puede ser un dominio parecido, lo que lleve a pensar al usuario que está enviando la información al sitio correcto.

La gran afluencia de redes sociales, ha hecho que las técnicas de phishing sean más orientadas a un tipo de perfil de usuario, ya que se puede obtener información directamente como edad, estado civil, hobbies, y una serie de datos personales adicionales, por lo que últimamente está teniendo bastante éxito.

En realidad esto no es más que poner nombre a los peligros que nos acechan constantemente en la web.

Como siempre la única solución es dotar a nuestros sistemas de las herramientas adecuadas para protegernos de estas amenazas y por supuesto de proveernos de la mejor y más grande herramienta que es el sentido común.

0
Categorizado en: Informática y TICS

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre nuestro contenido más actualizado en TERRITORIO INESEM

PRÓXIMOS EVENTOS

Bienestar Tecnológico y Desconexión Digital

Bienestar Tecnológico y Desconexión Digital

Eduard Alcaraz
50 minutos
15/04/2024 17:00
LinkedIn: la Red Mundial que conecta a cualquier Profesional

LinkedIn: la Red Mundial que conecta a cualquier Profesional

Ana Cabello
1 hora
22/04/2024 17:00
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School