Está en la página 1de 5

TALLER: INVESTIGACIÓN ATAQUE DE INTERMEDIARIO

ANGELA MIREYA OVIEDO GUEVARA


ABIEZER CASTRO HERNÁNDEZ
NICOLAS GUITIERREZ ORJUELA
LUIS MIGUEL VIVAS GONZALEZ
JUAN SEBASTIAN AVILAN BOTACHE
(ESTUDIANTES)

MARCO TULIO SANCHEZ ESPINOSA


(DOCENTE)

UNIVERSIDAD MINUTO DE DIOS


INGENIERIA DE SISTEMAS
ARQUITECTURA DE SOFTWARE
VII SEMESTRE
2024
ATAQUE DE INTERMEDIARIO

¿QUE ES?

Es la intervención o ataque en el que un “hacker” intercepta y altera la comunicación entre dos


partes (personas) sin que ninguna de ellas lo sepa; el atacante interviene entre el emisor y el
receptor, leyendo, modificando e incluyendo datos nuevos en la comunicación de manera
incógnita.

Para protegerse de un ataque intermediario se debe tener en cuenta:

- Desconfiar de las redes Wi-Fi: las redes Wi-Fi son más susceptibles a los ataques si alguien
ha podido acceder a la red legítima de manera no autorizada o porque los actores maliciosos
crean una red con el mismo nombre que la red legítima para engañar a los usuarios y que se
conecten.

- Solo instale software de fuentes conocidas: muchas amenazas se esconden detrás de un


software o archivos que parecen inofensivos. Por eso es importante asegurarse de que el
software que necesita descargar provenga de una fuente confiable para disminuir las
posibilidades de que la descarga haya sido manipulada.

- Antivirus: esta es una recomendación presente en casi todas las publicaciones relacionadas
a amenazas informáticas de WeLiveSecurity, por el simple hecho de que es una de las
formas más eficientes de prevenir la mayoría de las amenazas.

Ejemplos de ataques intermediarios:

- Redes Wi-Fi no seguras: el atacante configura un punto de acceso Wi-Fi falso para que los
dispositivos se conecten a él en lugar de a la red legítima; El atacante puede interceptar y
leer toda la comunicación entre los dispositivos y el punto de acceso real.
- Correo electrónico: El atacante puede realizar un ataque de intermediario en el correo
electrónico interceptando los mensajes entre el remitente y el destinatario, esto podría
permitir al atacante leer los correos electrónicos, modificar su contenido o incluso enviar
correos electrónicos falsificados haciéndose pasar por uno de ellos.

- Sitios web no seguros (HTTP): Cuando un usuario accede a un sitio web sin cifrado HTTPS,
un atacante puede interceptar la comunicación entre el navegador del usuario y el servidor
web, lo que permite al atacante robar información confidencial como nombres de usuario,
contraseñas o datos de tarjetas de crédito.

- Ataques de sesión falsificada: El atacante intercepta y registra la sesión de un usuario


legítimo, cuando el usuario inicia sesión en un servicio en línea, el atacante puede usar la
información de sesión capturada para pasar por el usuario y hacer acciones en su nombre.

- Ataques en redes móviles: Los dispositivos móviles también pueden ser objetivos de
ataques de intermediario. Por ejemplo, un atacante puede interceptar las comunicaciones
de datos entre un dispositivo móvil y la red celular, lo que le permite acceder a datos
sensibles transmitidos por aplicaciones o sitios web móviles.

Ataques Ddos y suplantación de identidad

Es la creación de paquetes de protocolo de Internet (IP) con una dirección de origen modificada para
poder ocultar la identidad del emisor, suplantar a otro sistema informático o ambas cosas.

El envío y la recepción de paquetes de IP es una de las principales formas de comunicación de los


ordenadores y otros dispositivos en red, y constituye la base del Internet moderno.

Ejemplos:

Suplantación del nombre exacto del remitente: Es el caso más común de falsificación de correo
electrónico que involucra la dirección de la persona remitente falsificada que se parece mucho a la
de una persona o amigo cercano.

Suplantación de nombre de remitente similar: El correo electrónico falsificado parece provenir de


una fuente confiable con errores menores que pueden pasarse por alto fácilmente.

Suplantación de identidad de dominio similar/primo: Este caso es menos común que los dos
primeros, este caso requiere que los estafadores registren el dominio para establecer los registros de
autenticación correctos en el DNS.
(El DNS es el sistema de nombres de dominio es un sistema de nomenclatura jerárquico
descentralizado para dispositivos conectados a redes IP como Internet o una red privada.)

Suplantaciones de dominio exactas: El caso más “raro” entre las técnicas de suplantación de correo,
en este caso el dominio de correo electrónico falsificado coincide exactamente con el dominio
falsificado.
WEBGRAFIAS

https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-
general/

https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-middle-como-
funciona/

https://micr-sai.com.mx/ataque-man-in-the-middle/

https://www.cloudflare.com/es-es/learning/ddos/glossary/ip-
spoofing/#:~:text=Los%20ataques%20DDoS%20utilizar%C3%A1n%20a,previene%20los%20esfuerzos
%20de%20mitigaci%C3%B3n

También podría gustarte