INESEM Business School
Contactar por whatsappWhatsapp

Contacta con nosotros

Teléfono de INESEM 958 050 205
amenazas
Te ayudamos a elegir tu formación

Las amenazas en Internet

Aunque las amenazas siempre están ahí dentro de la red, es en las fechas en las que hacemos un uso más intensivo de Internet cuando más salen a relucir.

Cada año realizamos más transacciones a través de Internet, estas Navidades se ha vuelto a superar el montante de compras realizado a través de sitios de comercio electrónico y es ahí cuando tratamos con datos susceptibles de ser robados, cuando aumentan los riesgos.

En este post quiero ponerle nombre a esas amenazas:

  • Sniffing

Este tipo de ataque sirve de base para muchas otras intrusiones como por ejemplo un ataque de ‘objeto falso’ (en el que dos objetos intercambian información, cuando uno de ellos en realidad no es el objeto del cliente, sino un objeto intermedio que intercepta la información). El atacante ‘pincha’ de alguna manera la red, de modo que es capaz de interceptar el flujo de información a través de ella.

Este tipo de ataque se aprovecha de las vulnerabilidades que existen el los protocolos de la red.

Este método puede servir para interceptar tráfico, provocar desajustes importantes en la red (ya que puede interceptar mensajes de control del router), e incluso para obtener nombres de usuarios y contraseñas para acceder a servicios.

Para solventar este problema, se pueden utilizar redes conmutadas (a través de switches), en lugar de redes de paquetes (a través de hubs), o implantando redes locales virtuales (VLANs) que tengan unos protocolos de autenticación más protegidos.

  • Spoofing

Dentro de Internet, se dice que se ha producido un spoofing cuando algo o alguien no es quién dice ser. Es decir, se produce una suplantación de identidad.

Existen cinco tipo de Spoofing:

  1. Mail Spoofing -> Suplanta mediante correo electrónico la identidad de otras personas.
  2. Web Spoofing -> Este tipo de fraude consiste en la utilización de páginas web falsas para obtener información del usuario.
  3. DNS Spoofing -> Se modifica el nombre del dominio de tal manera que el nombre de dominio asociado a una dirección IP cambia o se sustituye por otro.
  4. ARP Spoofing -> Este ataque falsifica la tabla IP-MAC de cada máquina con lo que los mensajes de red se redirigirían hacia direcciones falsas.
  5. IP Spoofing -> Mediante esta técnica, se sustituye la dirección IP de un paquete, por otra dirección que se quiera suplantar. Es decir, una máquina envía un paquete a otra, y en el medio el paquete ha sido modificado en su dirección Ip, por lo que la máquina que recibe el paquete piensa que lo ha originado la dirección Ip que le llega, contestando a esa dirección (redireccionamiento de tráfico).
  • Hijacking

Hijacking en inglés significa ‘secuestro’. Estas amenazas aplicadas a Internet cubren un amplio especto, desde apropiación de sesión, de Ip, de identidad de usuario, de dominio, y un largo etc.

El sniffing y el spoofing son la base de las técnicas de hijacking, ya que se necesitan conocer previamente una serie de datos para poder secuestrar alguno de estos elementos (por ejemplo, con el usuario y la contraseña del usuario).

En este tipo de técnica, el atacante espera una petición del cliente, y compite contra el host legítimo para producir una respuesta antes que él, de tal manera que el atacante puede estar en el medio de los dos ordenadores haciendo de servidor.

  • Phishing

El phishing es una de las amenazas más desarrolladas en los últimos años, y más difíciles de justificar como fraude por parte de los usuarios, ya que requiere algún tipo de aceptación o acción por parte del usuario.

Se basa en el envío de emails, mensajes (en un chat), etc., a usuarios específicos emulando un banco u otro tipo de institución que solicita datos personales o de lo contrario llevarán a cabo algún tipo de acción.

La dirección a la que se envían los datos no tiene que ver con la entidad, aunque a veces puede ser un dominio parecido, lo que lleve a pensar al usuario que está enviando la información al sitio correcto.

La gran afluencia de redes sociales, ha hecho que las técnicas de phishing sean más orientadas a un tipo de perfil de usuario, ya que se puede obtener información directamente como edad, estado civil, hobbies, y una serie de datos personales adicionales, por lo que últimamente está teniendo bastante éxito.

En realidad esto no es más que poner nombre a los peligros que nos acechan constantemente en la web.

Como siempre la única solución es dotar a nuestros sistemas de las herramientas adecuadas para protegernos de estas amenazas y por supuesto de proveernos de la mejor y más grande herramienta que es el sentido común.

Categorizado en: Informática y TICS

Solicita información de nuestros cursos y masters




    Información básica sobre Protección de Datos. Haz clic aquí

    Acepto el tratamiento de mis datos con la finalidad prevista en la información básica

    ¿Quieres más artículos de Informática y TICS ?

    Selecciona la categoría que más te interese

    ¡Descubre los secretos de inesem en nuestro canal de Telegram!

    Artículos más leídos

    Descubre Territorio Inesem

    Disfruta del mejor contenido con los últimos podcast y webinars

    ES EL MOMENTO

    Comienza tu futuro de la mano de INESEM Business School con el programa de

    EXECUTIVE MASTERS

    Únete al selecto grupo de alumnos que han conseguido alcanzar una carrera de éxito en las profesiones más demandadas.

    ÚNETE AL EQUIPO DE REDACCIÓN

    Comparte tu conocimiento con otros profesionales

    Saber más