Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller Investigación Ataque de Intermediario GRUPO H
Taller Investigación Ataque de Intermediario GRUPO H
¿QUE ES?
- Desconfiar de las redes Wi-Fi: las redes Wi-Fi son más susceptibles a los ataques si alguien
ha podido acceder a la red legítima de manera no autorizada o porque los actores maliciosos
crean una red con el mismo nombre que la red legítima para engañar a los usuarios y que se
conecten.
- Antivirus: esta es una recomendación presente en casi todas las publicaciones relacionadas
a amenazas informáticas de WeLiveSecurity, por el simple hecho de que es una de las
formas más eficientes de prevenir la mayoría de las amenazas.
- Redes Wi-Fi no seguras: el atacante configura un punto de acceso Wi-Fi falso para que los
dispositivos se conecten a él en lugar de a la red legítima; El atacante puede interceptar y
leer toda la comunicación entre los dispositivos y el punto de acceso real.
- Correo electrónico: El atacante puede realizar un ataque de intermediario en el correo
electrónico interceptando los mensajes entre el remitente y el destinatario, esto podría
permitir al atacante leer los correos electrónicos, modificar su contenido o incluso enviar
correos electrónicos falsificados haciéndose pasar por uno de ellos.
- Sitios web no seguros (HTTP): Cuando un usuario accede a un sitio web sin cifrado HTTPS,
un atacante puede interceptar la comunicación entre el navegador del usuario y el servidor
web, lo que permite al atacante robar información confidencial como nombres de usuario,
contraseñas o datos de tarjetas de crédito.
- Ataques en redes móviles: Los dispositivos móviles también pueden ser objetivos de
ataques de intermediario. Por ejemplo, un atacante puede interceptar las comunicaciones
de datos entre un dispositivo móvil y la red celular, lo que le permite acceder a datos
sensibles transmitidos por aplicaciones o sitios web móviles.
Es la creación de paquetes de protocolo de Internet (IP) con una dirección de origen modificada para
poder ocultar la identidad del emisor, suplantar a otro sistema informático o ambas cosas.
Ejemplos:
Suplantación del nombre exacto del remitente: Es el caso más común de falsificación de correo
electrónico que involucra la dirección de la persona remitente falsificada que se parece mucho a la
de una persona o amigo cercano.
Suplantación de identidad de dominio similar/primo: Este caso es menos común que los dos
primeros, este caso requiere que los estafadores registren el dominio para establecer los registros de
autenticación correctos en el DNS.
(El DNS es el sistema de nombres de dominio es un sistema de nomenclatura jerárquico
descentralizado para dispositivos conectados a redes IP como Internet o una red privada.)
Suplantaciones de dominio exactas: El caso más “raro” entre las técnicas de suplantación de correo,
en este caso el dominio de correo electrónico falsificado coincide exactamente con el dominio
falsificado.
WEBGRAFIAS
https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-vistazo-
general/
https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-middle-como-
funciona/
https://micr-sai.com.mx/ataque-man-in-the-middle/
https://www.cloudflare.com/es-es/learning/ddos/glossary/ip-
spoofing/#:~:text=Los%20ataques%20DDoS%20utilizar%C3%A1n%20a,previene%20los%20esfuerzos
%20de%20mitigaci%C3%B3n