Protección Data

BLOG

PARA ESTAR AL DÍA EN PROTECCIÓN DE DATOS Y COMPLIANCE

Blog
Compartir Facebook Twitter Linkedin
JAVIER CASAL TAVASCI

Ejemplos de ciberataques (Parte II)

Siguiendo la línea del último artículo, vamos a seguir con más tipo de ataques. En este artículo, vamos a ver los ataques a las conexiones.

1.- Redes trampa

La trampa es sencilla. El atacante crea una red wifi igual a otra red legítima y segura, con un nombre igual o muy similar y con los mismos parámetros que la original, esperando que nos conectemos a ella. Una vez dentro, estamos perdidos. De modo que, desconfíen de las redes públicas gratuitas y sin registro previo.  

2.- Spoofing

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una cuenta de correo electrónico.

Un ejemplo: recibimos un correo electrónico de una red social en uso, informándonos que se ha detectado una actividad sospechosa en nuestra cuenta. El mensaje nos recomienda actualizar, de inmediato, la contraseña y para facilitarnos la labor nos comparten un enlace que nos llevaría directo a nuestro perfil. Accedemos, ingresamos nuestros datos y, como si de un error se tratase, vuelve a llevarnos a la página principal de la red social para que volvamos a ingresar los datos. Sin saberlo hemos dado nuestra contraseña de acceso al atacante, que nos compartió un enlace a una web fraudulenta, que simulaba ser la red social original, pero cuya única función era hacerse con el control de nuestra cuenta.

Al ser un ataque que suele llegar en forma de enlace, en caso de duda, revisen la URL para identificar diferencias con la original y siempre desconfíen de sitios webs sin “https” y sin certificado.

3.- Robo de Cookies

Las cookies son archivos que contienen información de las páginas web que hemos visitado, así como otros datos de navegación, como el idioma, la zona horaria, si hemos proporcionado una dirección de correo electrónico, los anuncios vistos, etc. Su función es ayudarnos a navegar de forma más rápida, recordando esta información para no tener que facilitarla cada vez que accedemos a la web.

En un ataque de este tipo, el hacker suele identificarse como la víctima, empleando las cookies que haya guardado en su dispositivo para entrar en una web y una vez dentro se pueden imaginar todo lo que pueden hacer (compras online, por ejemplo). 

Para prevenir este tipo de ataques es recomendable eliminar cada cierto tiempo los datos de navegación, como las cookies, el historial y el caché. A la hora de intercambiar datos sensibles o información confidencial es mejor utilizar el modo “incógnito” del navegador.

4.- DoS o DDoS

Se trata de atacar un servidor web al mismo tiempo desde muchos equipos para que deje de funcionar, al no poder soportar tantas peticiones. Su objetivo es provocar la caída de la web. Imagínense las consecuencias si la web es una tienda online.

Existen dos técnicas de este tipo de ataques: la Denegación de Servicio o DoS (por sus siglas en inglés Denial of Service) y la Denegación de Servicio Distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia está en el número de ordenadores o IP´s que realizan el ataque.

Lo curioso de este tipo de ataques es que, sin saberlo, podemos convertirnos en cómplices si nuestro equipo ha sido infectado para formarte parte de una “Botnet”, también conocida como “Red Zombi”. 

Para prevenir estos ataques es aconsejable contar con un Proveedor de Servicios de Internet y de hosting solventes, que nos ofrezca garantías como una infraestructura sólida y un servicio de prevención, así como disponer de un buen ancho de banda y las medidas habituales de seguridad.

 5.- Inyección SQL

El SQL («Structured Query Language») es un lenguaje de consulta estructurado que se ha convertido en el lenguaje estándar para la gestión de bases de datos. Cuando un sitio web necesita acceder a la base de datos que tiene en su servidor para buscar o editar información, utiliza SQL para procesar esa solicitud.

Los atacantes “inyectan” líneas de código SQL malicioso, y para ello se sirven de cualquier canal de entrada como elementos input, cadenas de consultas, cookies y archivos.

6º.- Portscan

El ataque de escaneo de puertos, o portscan, consiste en analizar los puertos de una máquina (router) conectada a Internet con la finalidad de analizar los puertos e identificar cuáles están abiertos y cuáles están cerrados o con protocolos de seguridad.

Para prevenir cualquier ataque y, en particular, los de este tipo hemos de configurar correctamente el router que, para entendernos, es la puerta de entrada desde Internet hacia nuestra red privada. Cambiar los valores de fábrica y crear credenciales seguras, restringir las conexiones remotas y los dispositivos conectados por medio de un filtrado MAC y mantener el firewall activado es vital. Si quieren saber cómo configurar un router vayan al sitio web de su Proveedor de Servicios de Internet y sigan las instrucciones. 

7º.- Man in the middle

El ataque MITM (Man In The Middle), o sea, de “Hombre en el medio” o de “Intermediario”, es muy popular entre los hackers por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. El ataque se basa en interceptar la comunicación entre dos o más interlocutores, pudiendo suplantar la identidad de uno u otro.

Es difícil detectar cuándo se está sufriendo un ataque de intermediario. Los puntos de acceso wifi públicos o con bajo nivel de seguridad son extremadamente vulnerables, por ello es recomendable evitarlos.

Para minimizar el riesgo de convertirse en blanco de un ciberataque, el Instituto Nacional de Ciberseguridad (INCIBE) formula las siguientes recomendaciones:

  • Utilizar contraseñas de acceso al sistema informático robustas y siempre que sea posible habilitar la autenticación en dos pasos.
  • Tener actualizado el software de nuestros equipos, especialmente el sistema operativo y el navegador.
  • Acceder solo a sitios web seguros, esto es, aquellos que empiezan por “https”, comprobando que el certificado pertenece a la compañía o entidad que corresponde.
  • Proteger nuestra red wifi con contraseñas seguras. Si es necesario que los clientes se conecten a una red en nuestra empresa, habilitar una red de invitados con acceso restringido a la red corporativa.
  • Evitar redes wifi abiertas (las que podemos encontrar en cafeterías, hoteles, centros comerciales, etc.) y en caso de conexión utilizar una red privada virtual o VPN. En caso de no disponer de una VPN, evitar difundir información personal o sensible.
  • Evita las VPN gratuitas, ya que se desconoce quién está detrás de ellas.
  • Evitar abrir enlaces y descargar archivos procedentes de fuentes desconocidas.
  • Emplear software de seguridad, como antivirus, y mantenerlos actualizados, realizando escaneos frecuentemente.
  • Proteger la red LAN mediante el uso de hardware específico de seguridad como Firewalls, mejorando así tanto la seguridad pasiva como la activa de la red corporativa.
  • Mantener el firewall por software activado en aquellos sistemas que lo permitan.
  • Proteger la página web corporativa mediante un certificado SSL.
  • Si hemos sufrido alguna “infección” en nuestros equipos o sospechamos que podamos tenerla a causa de comportamientos extraños, ventanas emergentes, publicidad, etc., debemos realizar una limpieza del equipo, antes de transmitir cualquier información.
PortuguêsEspañol
error: Contenido protegido por derechos de propiedad intelectual (Safe Creative 2202070428830)