Está en la página 1de 6

ATAQUES INFORMATICOS

Ataque Descripción Afectación Como evitar


KeyLoggers Un keylogger puede Los registradores de Si bien hay varias
ser un programa de pulsaciones herramientas
software o un basados en disponibles para
hardware que utiliza software encontrar y hacer frente
un atacante para generalmente a los keyloggers de
registrar las infectan el sistema software, no existe un
pulsaciones de teclas en forma de un software de seguridad
en el teclado de un malware que un para identificar un
usuario. Con un usuario podría keylogger hardware.
Keylogger, un haber descargado
atacante puede haciendo clic en un Dado que los
conocer remotamente enlace malicioso, ya registradores de teclas
sus contraseñas, sea en línea o son básicamente
números de tarjetas enviándolo por malware, basta con un
de crédito / débito, correo electrónico. programa antivirus que
mensajes, correos Un software de proteja el PC en tiempo
electrónicos y todo lo captura de teclas se real, pero si deseamos
que escriba. ejecuta en segundo
protección adicional,
plano sin notificar al
también se puedemos
usuario y tomará
usar programas tales
nota de cada golpe
de teclado y luego lo como Zemana
alimentará a un AntiLogger y SpyShelter
servidor en línea al Stop-Logger.
que puede acceder La versión gratuita de
el atacante. Zemana solo
proporciona cifrado para
sus pulsaciones de
teclas, lo que significa
que, aunque el atacante
podrá registrar sus
pulsaciones de teclas, se
le presentarán en un
formato codificado e
ilegible.
La versión gratuita de
SpyShelter no solo
proporciona cifrado, sino
que también protege el
PC contra capturas de
pantalla o portapapeles.

Si no deseamos utilizar
un registrador de teclas,
siempre se recomienda
utilizar el teclado en
línea disponible en los
sitios web bancarios, por
ejemplo, que no deja
rastros de registro de
teclas.
Si sospechamos que las
pulsaciones de teclas
están siendo registradas,
y ninguno de estos
softwares puede
identificarlo o protegerlo
de él, entonces
probablemente alguien
ingresó un keylogger
hardware en el PC.
Estos registradores de
teclas hardware
generalmente vienen en
forma de conectores
USB. Uno de los
extremos está conectado
al teclado y otro al USB
de la PC, y aunque todo
funciona sin problemas,
el hardware intercepta y
transmite las
pulsaciones de las teclas
al atacante, es revisar
nuestro PC de vex en
cuando.
ICMP El tunneling se usa a La encriptación y  Permitir a los
Tunneling menudo para eludir autenticación administradores
los firewalls que no fuertes, además de usar mensajes
bloquean los paquetes la creación de ICMP
ICMP, o para túneles ICMP, libremente.
establecer un canal de empeora la  Permitir el paso
comunicación cifrado situación.
y difícil de rastrear del gran
entre dos tamaño de
computadoras sin ICMP.
interacción directa de  Debería
la red. Un túnel ICMP funcionar
establece una incluso en el
conexión encubierta caso de una
entre dos fuerte
computadoras autenticación y
remotas (un cliente y carga útil
un proxy), utilizando
encriptada.
solicitudes de eco
ICMP y paquetes de  Debería
respuesta. Un ejemplo funcionar
incluso cuando
de esta técnica es la máquina está
tunelizar el tráfico TCP detrás de
completo a través de cortafuegos
peticiones y personales a
respuestas de ping. nivel de
aplicación.

CAM Table La tabla CAM de un Ataques de Para prevenir este tipo


Overflow conmutador contiene redireccionamiento de ataque, cambiaremos
información de red, ICMP: Los mensajes el puerto a un puerto de
como las direcciones de redirección de acceso emitiendo
MAC disponibles en ICMP se utilizan acceso en modo de
los puertos físicos del para redirigir un host puerto de conmutación.
conmutador y los de origen para usar Luego asignaremos la
parámetros de VLAN una puerta de cantidad máxima de
asociados. Los enlace diferente que direcciones MAC en las
desbordamientos de pueda estar más que se almacenará la
la tabla CAM ocurren cerca del destino. tabla CAM para esta
cuando una entrada Estos mensajes de interfaz.
de direcciones MAC redirección son
se inunda en la tabla y enviados por la
se alcanza el umbral puerta de enlace de Finalmente elegiremos
de la tabla CAM. Esto recepción y el host nuestra acción de
hace que el de origen debe violación que se aplicará
conmutador actúe adaptar su reenvío cuando el usuario
como un en consecuencia (atacante) intente
concentrador, cuando recibe este generar más de X
inundando la red con mensaje. Los direcciones MAC
tráfico fuera de todos redireccionamientos asociadas al mismo
los puertos. La ICMP se utilizan con puerto. Elegimos cerrar
inundación causada mayor frecuencia en este puerto, ahora si el
por un entornos de atacante intenta realizar
desbordamiento de enrutamiento de este ataque nuevamente
tabla CAM está origen donde el host en dicho swhit su puerto
limitada a la VLAN de de origen calcula se apagará
origen, por lo tanto, no rutas de automáticamente,
afecta a otras VLAN enrutamiento a también se generará un
en la red. todos los destinos. registro en este que
Los informa al administrador
redireccionamientos que el (atacante) MAC
ICMP también se la dirección en este
pueden usar para puerto estaba tratando
amplificar ataques de atacarnos y el estado
SMURF o del puerto ahora está
FRAGGLE o para abajo/cerrado.
configurar ataques
Man-in-the-Middle.
Ataque de
transferencia de
zona DNS:
Una solicitud de
transferencia de
zona a un servidor
DNS devuelve una
lista completa de
nombres de host y
direcciones IP en el
dominio. Por lo
general, las
transferencias de
zona solo deben
realizarse entre
servidores DNS
autoritativos para un
dominio. Los
atacantes pueden
consultar servidores
DNS para compilar
una lista de posibles
hosts para atacar.
Esta firma detecta
transferencias de
zona intentadas
desde fuentes
distintas a los
servidores DNS.

Baiting Consiste en Equipos y redes a La mejor forma de evitar


un ataque dirigido a partir de dispositivos un ataque de este tipo
infectar equipos y de almacenamiento será concientizar a sus
redes a partir de extraíbles colaboradores sobre la
dispositivos de como pen-drives, importancia de no
almacenamiento tarjetas SD o discos conectar dispositivos de
extraíbles como pen- duros externos. almacenamiento
drives, tarjetas SD o desconocidos y de solo
discos duros externos. utilizar aquellos
A través de estos inventariados por
equipos, los atacantes la empresa.
introducen archivos
infectados
con malwares. Al ser
un software malicioso
que ingresa de forma
externa al ordenador,
la estrategia
de ataque suele ser
colocar estos
dispositivos de
almacenamiento
externo en las
inmediaciones de
la empresa, a fin de
que sean utilizados y
conectados a los
equipos corporativos
por el personal.
Phishing El phishing es un Suplantación de la Para evitar caer en este
método usado por los identidad de un tipo de ataques, es
atacantes para usuario o de una importante verificar que
suplantar la identidad empresa mediante el remitente de cualquier
de un usuario o de una una comunicación correo electrónico se
empresa mediante electrónica (correo, corresponda con la
una comunicación mensajería entidad a la cual dice
electrónica (correo, instantánea, etc.) pertenecer y que no
mensajería para obtener datos contenga letras o
instantánea, etc.), con personales y caracteres extraños.
la finalidad de obtener bancarios. Otra forma de identificar
datos personales y estos sitios falsos es
bancarios. observar que en la barra
de direcciones aparezca
Si bien el phishing no la etiqueta de “sitio
es un ataque directo seguro” y desconfiar de
contra una web o sus enlaces insertos en
servidores, este nuestros e-mails.
método busca
desviar el flujo
de clientes, ingresos o
búsquedas hacia un
portal falso. Aunque
focaliza
sus ataques a tiendas
o portales de
venta online,
el phishing es
también frecuente en
sitios que ofrecen
servicios financieros o
en aquellas webs que
mantienen un flujo de
crédito constante. Una
forma persistente de
forzar la confusión del
usuario es que se
anuncia la aparición
del sitio falso en la red
e, incluso, se paga por
aparecer primero en
los buscadores.

También podría gustarte