feliz navidad
Feliz Navidad y Próspero Año Nuevo 2021
17 diciembre, 2020
ataques a las conexiones
Ataques a las conexiones 4
7 enero, 2021
Show all

Ataques a las conexiones 3

ataques a las conexiones 3

Seguimos con los ataques a las conexiones de nuestra guía de ciberataques a nivel usuario. A continuación, os explicamos los siguientes ataques a las conexiones:

Dns Spoofing

  • A través de programas maliciosos específicos y aprovechándose de vulnerabilidades en las medidas de protección, los atacantes consiguen infectar y acceder a nuestro router.
  • Cuando tratemos de acceder a una determinada web desde el navegador, nos llevará a otra web elegida por el atacante.
  • Los atacantes suplantan la DNS (Domain Name System), es decir, con la tecnología utilizada para conocer la IP del servidor donde está alojado el dominio al que queremos acceder.
  • Aunque intentemos acceder a la URL correcta, el navegador nos redireccionará a la web fraudulenta, por esa modificación de las DNS.
  • La mejor forma de prevenir este ataque es blindar la seguridad del router, restringiendo las conexiones remotas, cambiando las contraseñas por defecto, además de seguir las pautas para identificar webs fraudulentas.

ataques a las conexiones

Ataques a cookies

  • Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie.
  • Las cookies son pequeños ficheros que contienen información de las páginas webs que hemos visitado, así como otros datos de navegación, como pueden ser los anuncios vistos, idioma, zona horaria, correo electrónico, etc. Su función es ayudarnos a navegar de forma más rápida, recordando esta información para no tener que volver a procesarla.
  • Los atacantes se sirven de diferentes técnicas y malware, así como la falta de protocolos de cifrado que protejan la información intercambiada entre nosotros y el servidor web (http).
  • Debido a la información almacenada en las cookies, este tipo de ataques tienen como objetivo:
    • Robo de identidad y credenciales.
    • Obtener información personal sin nuestra autorización.
    • Modificar datos.
  • Forma de protegernos con una correcta configuración de las cookies desde nuestro navegador:
    • Mantener actualizado el navegador, así como los complementos o plugins instalados. Siempre las descargar desde sitios oficiales.
    • Eliminar cada cierto tiempo los datos de navegación, como las cookies, historial y caché.
    • Revisar detenidamente las notificaciones o mensajes que aparezcan al acceder a una web antes de aceptarlos.
    • A la hora de intercambiar información sensible o datos confidenciales/personales, es mejor utilizar el modo incógnito.
    • No guardar las contraseñas dentro del navegador y utilizar gestores de contraseñas en su lugar.
  • Dentro de los ataques a las cookies, existen dos tipo con sus particularidades:
    • Robo de cookies:
      • Aprovechando la falta de seguridad en los protocolos http, los atacantes son capaces de recibir una cookie perteneciente a un intercambio entre nosotros y el servidor. Con ello, el atacante puede llegar a identificarse como la víctima en la web o acceder a datos sensibles.
    • Envenenamiento de cookies:
      • Sirviéndose de la misma vulnerabilidad, el atacante puede llegar a modificar el valor recogido en la cookie. Por ejemplo, para modificar el precio que hemos pagado por un artículo en una tienda online.

Ataque DDos

  • DDos son las siglas en inglés de “Ataque Distribuido Denegación de Servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones.
  • El ataque no se propaga, los ciberdelincuentes lanzan un ataque desde diversos dispositivos infectados. La propagación se lleva a cabo a partir de otro tipo de ataques con los que infectar dispositivos e ir aumentando la potencia del ataque.
  • Su objetivo es provocar la caída de una web, para que las consecuencias sean mayores como es pérdida de reputación, suspensión del servicio, pérdidas económicas y robo de datos.
  • Medidas de protección:
    • Herramientas para analizar la actividad del sitio web y detectar posibles ataques a DDos antes de convertirse en un problema. El firewall puede ayudarnos a detectar posibles intrusos o una actividad fuera de lo normal.
    • Elegir un proveedor fiable con garantías, con servicio de prevención o infraestructura sólida para aguantar un intento de ataque.
    • Las actualizaciones de seguridad nos protegerán de vulnerabilidades del software.
    • Un buen ancho de banda nos ayudará a reducir los efectos de un ataque DDos y a reponernos antes.
    • Una solución muy útil es limitar la infraestructura de nuestro servicio web que pueda ser atacada, por ejemplo, redirigiendo el tráfico directo de Internet.

Si necesitas más información sobre ataques a las conexiones, contacta con Tecalsa aquí. Si quieres recordar nuestros consejos anteriores, haz clic aquí y podrás hacerlo.