Nota sobre vulnerabilidad Log4J
El viernes día 10/12/2021 se ha hecho pública una nueva vulnerabilidad "zero-day" que afecta a la seguridad del software de Log4j y ha recibido el nombre de Log4Shell, identificándose como CVE-2021-44228 y con una valoración de criticidad de 10 sobre 10, afectando a todas las versiones de Apache log4j-core con versiones desde la 2.0-beta9 hasta la 2.14.1, ambas incluidas.
La peculiaridad de esta vulnerabilidad es su magnitud, ya que es usado por millones de empresas y servicios digitales. Apache Log4j es una biblioteca de código abierto y sirve para monitorizar la actividad en las aplicaciones que pertenecen al lenguaje de programación Java. No es una función conocida por los usuarios, pero sí que es una herramienta utilizada por los fabricantes de software. Como pueden ser Microsoft, Oracle, Vmware, etc.
Entidades como Incibe disponen de información más completa sobre el estado de la vulnerabilidad en este enlace. En él se avisa de que ya se puede estar explotando de manera activa por cibercriminales, por lo que recomiendan que se tomen medidas de protección y mitigación del error. Además, se ha iniciado un proyecto de inventario del estado de la vulnerabilidad por parte de los diferentes fabricantes de software que se puede usar como referencia para consultar el estado de su software: Más información
Desde Edisa hemos estamos investigando nuestro código y dependencias de librerías y software de terceros. Ahora mismo la situación es la siguiente:
- Oracle Database: En base a la nota oficial de Oracle, Apache Log4j Security Alert CVE-2021-44228 Products and Versions (Doc ID 2827611.1) no se requiere parche para Oracle Database.
- Oracle Forms & Reports Libra: En este entorno se usa la librería log4j pero en una versión no afectada por la vulnerabilidad, por lo que no está afectado por esta vulnerabilidad.
- Movilidad Libra: No está afectado por esta vulnerabilidad.
- Servicios Galileo Libra: No está afectado por esta vulnerabilidad.
- Cliente Libra: No está afectado por esta vulnerabilidad.
La tecnología en la que se soporta LIBRA parece por tanto que no se ve afectada, pero no conviene bajar la guardia, porque en una empresa hay muchos otros sistemas que si podrían estar afectados por esta vulnerabilidad.
Quisiéramos aprovechar la ocasión para hacer algunas recomendaciones para que este tipo de incidentes afecten lo menos posible a la operativa de la empresa:
- Mantener una política de actualización de software y evitar software sin soporte.
- Aplicar políticas de protección a nivel de Red con Firewalls, WAF o similares y a nivel de Endpoint con un software Antivirus.
- Disponer de un plan de detección de vulnerabilidades y riesgos que se ejecute de manera periódica.
- Disponer de un plan de Copias de seguridad y, si es el caso continuación de negocio que garanticen el RTO (tiempo máximo de parada de sistema) y RPO (tiempo máximo de perdida de datos) definido en dicho plan.
Aprovechamos también esta comunicación para recordar a todas las empresas la importancia de disponer de una copia de LIBRA (datos y parametrización) en modalidad off line, es decir que la copia de seguridad esté en un soporte sin acceso de ningún tipo a internet y fuera de la empresa. Esta recomendación es también extensiva para todas las empresas que estáis en un datacenter (Cloud).
Es importante indicar que los ataques más frecuentes en la actualidad se orientan a encriptar la información de la empresa, pidiendo un rescate para poder recuperar la información. La única forma para que no puedan encriptar la copia de seguridad es que ésta esté off line y por tanto creemos que es bueno que todos nos hagamos la siguiente pregunta: ¿Disponemos de alguna copia reciente de nuestros datos de LIBRA off line?
Fortinet otorga el premio SMB Hero a EDISA por buena praxis en el campo de la ciberseguridad
EDISA recibe un galardón que otorga Fortinet a los socios que cumplen con sus requisitos establecidos y el esfuerzo de divulgación en el campo de la ciberseguridad
El año 2020 ha estado marcado por la pandemia que, indistintamente, ha supuesto un nuevo paradigma en el contexto empresarial y en la manera en la que trabajamos, obligando a muchas organizaciones a teletrabajar por primera vez.
Este brusco y drástico cambio ha afectado a todo el tejido empresarial, tanto a aquellas organizaciones que ya estaban preparadas tecnológicamente, como a aquellas que han tenido que adaptarse de un día para otro, acelerando repentinamente la transformación digital de las mismas.
Otro punto a destacar, es que el año 2020 también ha estado marcado por algunos incidentes de ciberseguridad importantes que han demostrado, más si cabe, la tremenda importancia de tener medidas preventivas adecuadas y de contar con soluciones de continuidad para cada negocio.
En los últimos 10 años, desde EDISA hemos contado con Fortinet como uno de nuestros partners de confianza y de referencia en el ámbito de la ciberseguridad, ya que siempre hemos buscamos las mejores soluciones tecnológicas acorde a las necesidades de nuestros clientes.

5 claves para mantener tu Sistema de Gestión Empresarial seguro
Los sistemas de gestión empresarial son la base del funcionamiento de cualquier empresa en la actualidad. Sin ellos la empresa no se entiende del mismo modo, puesto que no es factible procesar el volumen de operaciones que se requieren de forma manual y por supuesto, la dirección de la empresa necesita contar con la información que proporcionan los sistemas para poder tomar las mejores decisiones en tiempo real.
Por esta razón, resulta clave que la empresa habilite las medidas de seguridad necesarias que aseguren la continuidad del sistema. Entre estas medidas cabe destacar cinco:
1. Prevenir el acceso a la información a personas no autorizadas
Los sistemas deben contar con los medios adecuados para prevenir el acceso a las personas no autorizadas a cada una de las opciones y a los diferentes niveles de información. Para ello, los sistemas deben estar bien diseñados a nivel técnico y, además, deberá existir una política adecuada de gestión de las claves de acceso y también de los sistemas que controlen los posibles accesos por parte de personas ajenas a la empresa.
Se trata de un aspecto regulado a nivel legal por la Ley de Protección de Datos, que establece unos requisitos mínimos en función del nivel de clasificación de los datos personales gestionados por el sistema.
2. Seguridad general en los sistemas y redes de la empresa
En última instancia, los sistemas de gestión empresarial se encuentran ubicados en la infraestructura de sistemas y en la red corporativa de la empresa. Es por tanto necesario que exista un adecuado nivel de seguridad a nivel general, para prevenir accesos externos, robos de información, entrada de virus, etc.
3. Realizar copias de seguridad con una periodicidad adecuada al nivel máximo de pérdida de datos asumible por la empresa
En la mayor parte de las empresas, la copia se hace de forma diaria, lo que podría conllevar la pérdida de un día completo de datos. En algunos casos, esta pérdida no es asumible y por tanto se deben realizar copias “en tiempo real”, lo que requiere contar con los recursos tecnológicos adecuados. Cabe señalar que hay empresas que no realizan la copia de una forma regular, lo que supone asumir importantes riesgos y en ocasiones incluso incumplir la legislación vigente.
4. Asegurar la disponibilidad de las copias de seguridad
Hacer una copia de seguridad de los sistemas de gestión es una condición necesaria para la continuidad de la empresa, pero no es una condición suficiente. Muchas empresas hacen una copia de seguridad, pero no comprueban que dicha copia está bien hecha y por tanto que sería recuperable en caso de necesidad. En ocasiones los medios físicos empleados no son los adecuados o son medios que se degradan fácilmente.
Otra de las razones que pueden ocasionar problemas de seguridad es el no extraer la copia de seguridad fuera de la empresa. Los posibles riesgos de pérdida de datos pueden proceder de errores en los medios de almacenamiento (discos duros), corrupción de los datos (por virus u otras causas) o también incidentes de mayor alcance como pueden ser incendios, inundaciones, robos, etc.
En caso de un incidente como un incendio, de nada sirve tener una copia de seguridad, si dicha copia también está en el mismo lugar en el que se produce el incendio.
Con el aumento del ancho de banda de las redes de comunicación, cada vez son más las empresas recurren al envío de copias de seguridad a otras ubicaciones diferentes al centro de trabajo de la empresa. En algunas ocasiones estos servicios se contratan con centros de proceso de datos, que aseguran un alto nivel de disponibilidad de sus sistemas.
5. Disponer de sistemas para la recuperación de los datos en caso de caída de los sistemas principales
Independientemente de que exista copia de seguridad, para que el sistema de gestión pueda funcionar, es necesario que esté también disponible la infraestructura necesaria para el funcionamiento de dicho sistema (ordenadores, bases de datos, comunicaciones, etc.).
Para incrementar el nivel de disponibilidad, las empresas tienen la opción de adquirir sistemas con niveles de redundancia, de modo que se minimice la probabilidad de fallo. Asimismo, las empresas pueden contar con infraestructuras de back up para poder utilizarlas en caso de fallo de la infraestructura principal. Al igual que se comentaba en el caso de las copias de seguridad, estas infraestructuras de back up conviene que estén ubicadas en un lugar diferente de la infraestructura principal, para evitar que los posibles incidentes afecten tanto a la infraestructura principal como a la de reserva.
En este artículo se ha hecho una referencia especial a la seguridad en relación a los sistemas de gestión empresarial, no obstante, muchos de los aspectos comentados son totalmente extrapolables a otros sistemas existentes en la empresa, como pueden ser los archivos locales de los usuarios (hojas de cálculo, documentos de texto, etc.), el correo electrónico, aplicaciones de mensajería y otros sistemas.
Si quieres descubrir más información acerca de las características de LIBRA ERP haz clic AQUÍ.
¿Qué es un certificado SSL y para qué sirve?
¿Qué es SSL?
SSL son las siglas que dan nombre al certificado “Secure Sockets Layer”, un protocolo que, a grandes rasgos determina que una web sea segura para los usuarios que la visitan. Es decir, en términos muy generales el certificado SSL advierte al visitante de que eres una compañía o un usuario serio y que además tu web está libre de archivos dañinos como virus, troyanos, etc.
Técnicamente un certificado SSL, según como se contrate, puede tener dos objetivos:
- Encriptar el tráfico entre el servidor web y el cliente haciendo la comunicación segura.
- Identificar y verificar que el sitio web al que se conecta es quien dice realmente ser.
Los certificados SSL tienen dos claves, una privada y otra pública, que trabajan conjuntamente para establecer una conexión encriptada. Es decir, dicho cifrado es el proceso de mezclar datos en un formato indescifrable que tan solo puede volver al formato legible con la clave de descifrado adecuada que aporta este tipo de certificado.
Los certificados SSL crean una base de confianza ya que permiten transmitir información, como números de tarjeta, de forma totalmente segura.
Un certificado SSL contiene los siguientes datos:
- Nombre del titular del certificado.
- Número de serie y fecha de vencimiento del certificado.
- Copia de la clave pública del titular del certificado.
- Firma digital de la autoridad que emite el certificado.
¿Para qué sirve un certificado SSL?
Como ya hemos mencionado anteriormente, un certificado SSL principalmente sirve para brindar seguridad a los visitantes de cualquier sitio web, manteniendo sus datos seguros.
Existen numerosos tipos de certificado SSL como por ejemplo certificado para empresas, autónomos, web owner, etc. Dependiendo del objetivo y propiedad del sitio web deberás elegir uno u otro.
¿Es necesario un certificado SSL?
Sí, en sitios web públicos Google penaliza a los que no usen SSL relegándolos en el buscador a posiciones inferiores. En versiones futuras de navegadores se mostrarán avisos como inseguros los sitios que no usen SSL.
En sitios privados donde hay información sensible, como pueden ser datos personales, proporciona una garantía de que nadie, excepto el cliente que se conecta al sitio web, podrá leer los datos a los que se están accediendo.
¿Cómo saber si una web tiene certificado SSL?
Generalmente es muy sencillo identificar si un sitio web tiene este tipo de certificado. Tan solo debes fijarte si en la parte izquierda de la barra de direcciones de tu navegador, donde sale la url de la página que estás visitando, aparece un icono de un candado indicándolo o un mensaje como “Es seguro” o similares.
Ataque Krack a redes WPA2
Cómo y a quién afecta el ataque KRACK
El pasado lunes se daba a conocer una grave vulnerabilidad en el protocolo WPA2 utilizado en las redes WiFi para garantizar la seguridad de las comunicaciones. De esta manera, la transmisión de datos cifrada con el algoritmo simétrico AES256 no es del todo segura como se preveía en el protocolo, debido a un fallo en el intercambio de credenciales iniciales entre el equipo del usuario (ordenador portátil, smartphone o tablet) y el punto de acceso inalámbrico.
En un ataque de tipo KRACK (del inglés Key Reinstallation Attack) el atacante engaña a la víctima haciendo que vuelva a utilizar una clave ya utilizada. Para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Lo que ocurre es que el protocolo WPA2 no garantiza que una clave deba ser utilizada una única vez, lo que permite que un atacante pueda aprovechar esta vulnerabilidad para tener acceso a las credenciales iniciales que van a determinar el cifrado de los datos. De este modo, un agresor podría capturar todo tipo de datos sensibles como: contraseñas de acceso a servicios Web, números de tarjetas de crédito en compras on-line, mensajes de correo electrónico, etc.
Cabe destacar que un ataque KRACK no está destinado a capturar la clave de acceso a la WiFi, sino a tener acceso a las credenciales iniciales de cada sesión para poder interceptar y descifrar todos los datos que se transmiten cifrados entre el equipo portátil y el punto de acceso al que se conecta de forma inalámbrica. Es decir, podría espiar todo lo que hacemos a través de la red WiFi.
Un experto en seguridad llamado Kevin Beaumont explicó además que el ataque "no funciona contra dispositivos Windows o iOS", y hace hincapié en que Android parece ser el principal problema. No obstante, ante la gravedad del problema empresas como Microsoft, Google o Apple liberaron en pocas horas parches para actualizar sus sistemas operativos y corregir esta vulnerabilidad en el diseño e implementación de WPA2.
No obstante, siguen existiendo numerosos equipos vulnerables, sobre todo teniendo en cuenta que muchos dispositivos de la Internet of the Things se conectan hoy en día a Internet vía WiFi.
Si quieres saber cómo ser menos vulnerable a los ataques, entérate de cuáles son los principales errores en el uso de contraseñas.
Somos vulnerables a ataques a causa de la mala praxis en el uso de contraseñas?
Lo que no debes hacer si no quieres ser vulnerable a los hackeos
Existe una gran desinformación y una muy mala praxis acerca de cómo utilizar contraseñas de manera segura para proteger nuestras cuentas de ataques ajenos. Y es que los usuarios de alrededor del mundo no estamos verdaderamente concienciados del peligro que puede suponer utilizar una contraseña que no cumpla con los estándares básicos de seguridad. Lo cierto, aunque no lo creamos, es que somos vulnerables y así lo ha demostrado una investigación de Kaspersky Lab donde quedó demostrado que las personas ponen en peligro su seguridad en la red al elegir mal sus contraseñas, seleccionando aquellas que son más simples para recordar, entre otras malas costumbres.
Esta investigación reveló tres errores muy comunes entre los usuarios al escoger sus contraseñas, convirtiéndolos en objetivos claros de los ataques y de los hackers. Esta mala praxis se resume en los siguientes puntos:
- Comúnmente se tiende a utilizar contraseñas débiles que son fáciles de recordar pero al mismo tiempo de descubrir.
- Se suele usar la misma contraseña para diferentes cuentas y plataformas, lo que significa que si una de ellas es hackeada, las otras también podrían ser vulnerables a serlo.
- Además de poner contraseñas simples y de repetirlas en varias cuentas, dos errores francamente garrafales pero muy comunes, tendemos a hacer un uso inadecuado de éstas compartiéndolas con otras personas o usando métodos inseguros para recordarlas. ¿Qué sentido tiene poner una contraseña difícil de descifrar si luego la apuntamos en un blog de notas conectado con la nube o que cualquiera puede ver?
La investigación realizada por la compañía internacional de seguridad, Kaspersky Lab, demostró que la mayoría de los usuarios no está utilizando contraseñas suficiente fuertes que sean capaces de protegerles de ataques y extorsiones. Tan solo un 47% utiliza combinaciones de letras en mayúscula y en minúscula y solo un 64% mezcla números y letras. Estas dos indicaciones son básicas y deberían ser estrictamente respetadas si no queremos caer en el error de ser hackeados.
El estudio también ha demostrado que muy pocas cuentas utilizan una contraseña eficaz o difícil de descifrar. Tan solo un 30% de los usuarios crea nuevas o varias contraseñas para sus diferentes cuentas, por el contrario, 1 de cada 10 personas utiliza la misma contraseña para todas sus cuentas. Un dato muy preocupante que hace entender porqué un 18% de los usuarios se han enfrentado a algún intento de hackeo en alguna de sus cuentas.
Este estudio también nos revela, como ya hemos adelantado en los puntos del inicio del artículo, que los usuarios hacen un uso indebido de sus contraseñas al compartirlas con otras personas o al usar métodos inseguros para recordarlas, como por ejemplo apuntarlas en un blog de notas o en un word subido a la nube. Las estadísticas indican que un 28% de los usuarios han compartido dicha información con algún familiar cercano y un 11% con amigos. Esto permite que las contraseñas se vayan filtrando indebidamente y puedan llegar a manos equivocadas. Así mismo un 22% de los encuestados admitió haberlas escrito en un bloc de notas para recordarlas, hecho que convierte a esos usuarios en vulnerables debido a que otras personas pueden verlas y utilizarlas, a pesar de que sus contraseñas sean fuertes.
Como hemos podido comprobar estos errores son muy básicos y tienen fácil remedio. Hace falta que seamos un poco más conscientes del peligro que corremos al caer en estos malos hábitos y los rectifiquemos, solo así dejaremos de estar en el centro de la diana de los hackers. No obstante, hará falta mucho más para poder decir que estamos totalmente a salvo de estos ataques.
Consejos prácticos ante el Virus - Wannacrypt - Ramsonware
El pasado viernes día 12 empezó el ataque de virus más importante de los últimos años haciéndose eco en todos los medios de comunicación mundiales. Dicho ataque puso en evidencia dos cuestiones fundamentales:
- Cualquier compañía, por muy grande que ésta sea, puede sufrir un problema masivo de virus. Este fin de semana se ha visto como compañías como Telefónica, Iberdrola, Gas Natural, hospitales, etc han visto interrumpido su trabajo diario por un virus como este.
- La seguridad informática depende, en gran parte, del eslabón más débil. El usuario final. Los sistemas corporativos pueden ser razonablemente seguros, pero al final, la formación de los usuarios tiene una importancia clave en minimizar este tipo de incidencias. Vale la pena recordar que la mayoría de estos virus llegan por correo electrónico.
Este virus viene a raíz de un fallo de seguridad que afecta a SMB 1.0 (protocolo de compartición de archivos Windows) corregido por Microsoft en el mes de marzo de 2017. Fue publicado en el siguiente boletín. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396
Microsoft ha decidido, de manera completamente excepcional, publicar actualizaciones para Windows XP y Windows 2003 3 años después de que que se terminase el ciclo de soporte ante la gravedad del asunto.
El boletín completo de Microsoft se puede acceder desde el siguiente enlace https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
¿Qué debemos hacer?
De manera inmediata:
- Se deben actualizar todos los sistemas operativos con los parches de seguridad arriba indicados.
De manera continuada y con previsiones a medio plazo:
- Monitorización del tráfico entrante desde Internet con firewalls con protecciones avanzada.
- Puesta al día de antivirus con protección de Ramsomware.
- Segmentar nuestros sistemas con una premisa muy simple: Divide y vencerás.
- Mejoras de los sistemas de copia de seguridad. La seguridad 100%, como bien se ha demostrado estos días, no existe. La prevención y salvaguarda de los datos debe ser nuestro objetivo número 1 desde el punto de vista IT.
Microsoft ha publicado un post oficial en su blog donde habla sobre las lecciones aprendidas después del último virus. Muy interesante su lectura.
Desde EDISA os ayudaremos con todas vuestras dudas o necesidades que puedan surgir.
Una nueva oleada de Locky: el ransomware vuelve a los archivos .docm para difundirse
El ransomware se está convirtiendo en una de las principales amenazas para las empresas en este año 2016.
Recurriendo a técnicas y trucos de ingeniería social, los ciberdelincuentes tratan de engañar a sus víctimas con correos falsos, que pueden incluir documentos adjuntos maliciosos que ejecutan el contenido dañino cuando el usuario hace clic para visualizar el documento en cuestión.
En esta cuestión se trata de una variante del tristemente célebre Locky que utiliza un fichero .docm de Word para propagarse. Una vez ejecutado en el ordenador de la víctima, el programa malware procede a cifrar todos los ficheros que se encuentran en su disco duro, solicitando a continuación un rescate a cambio de obtener la clave de descifrado.
Desde EDISA insistimos en la necesidad de extremar las precauciones con este tipo de correos falsos, no abrir documentos sospechosos y realizar copias de seguridad periódicas para minimizar las consecuencias ante un posible caso de ransomware.
Fuente original:
http://www.genbeta.com/seguridad/el-retorno-de-locky-esta-vez-con-archivos-docm-para-difundirse
Cómo evitar que nos puedan cifrar los ficheros windows con Ransomware
Un ransomware (del inglés ransom rescate y ware, software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Este tipo de software, ha infectado algunas empresas con las que trabajamos y por ello consideramos importante extremar la cautela.
En el siguiente enlace se incluyen algunas ideas y consejos de utilidad:
Tipos de ataques informáticos
La seguridad informática se ha convertido en una prioridad indiscutible para individuos y organizaciones por igual. A medida que nos adentramos más en este vasto y complejo universo digital, la sofisticación y frecuencia de los ataques informáticos también aumentan, planteando riesgos significativos para la integridad de nuestros datos y la continuidad de nuestros sistemas.
Este panorama exige una comprensión profunda de las amenazas cibernéticas que enfrentamos, así como el desarrollo y la implementación de estrategias efectivas para proteger nuestros activos digitales. La lucha contra los ataques informáticos es una batalla constante, que requiere no solo la vigilancia continua, sino también una adaptación y evolución constantes ante las tácticas siempre cambiantes de los adversarios.
Es por ello por lo que este contexto subraya la importancia de estar bien informados sobre los tipos de ataques informáticos, cómo operan y las medidas que podemos tomar para defender nuestros sistemas de manera proactiva.
¿Qué son los ataques informáticos?
Los ataques informáticos son intentos deliberados de invadir, alterar, robar o destruir la información de un sistema de computadoras o una red. Estas acciones malintencionadas pueden ser llevadas a cabo por una variedad de actores, incluyendo hackers individuales, grupos de crimen organizado, o incluso agentes de gobiernos. El objetivo puede variar desde el robo de datos confidenciales hasta la simple demostración de habilidades técnicas.
Como se clasifican los ataques informáticos
Los ataques informáticos pueden clasificarse según su naturaleza en dos grandes categorías: ataques activos y pasivos. Los ataques activos buscan alterar el sistema o los datos, mientras que los ataques pasivos intentan hacerse con información sin afectar los recursos del sistema. Cada uno de estos puede subdividirse en múltiples métodos específicos de intrusión o extracción de datos.
Tipos de ataques informáticos
1. Actividades de reconocimiento
Antes de lanzar un ataque, los intrusos realizan un meticuloso reconocimiento para recopilar información vital sobre los objetivos. Este proceso puede incluir el escaneo de puertos para identificar servicios activos y vulnerabilidades, así como el mapeo de la red para comprender su estructura y defensas.
2. Detección de vulnerabilidades
Utilizando herramientas automatizadas o técnicas manuales, los atacantes buscan fallos o debilidades en el software y hardware del sistema. Las vulnerabilidades como software desactualizado, configuraciones erróneas, o contraseñas débiles pueden ser puertas abiertas para ataques más devastadores.
3. Robo de información mediante interceptación de mensajes
Este tipo de ataque, también conocido como "man-in-the-middle" (MitM), implica interceptar y a veces alterar la comunicación entre dos partes sin que ellas lo sepan. Esto puede llevar al robo de información confidencial, como credenciales de acceso y datos financieros.
4. Modificación del contenido y secuencia de mensajes transmitidos
Los atacantes pueden capturar mensajes entre dos partes y luego modificarlos antes de retransmitirlos. Esto puede ser utilizado para manipular transacciones financieras o para inyectar malware en las comunicaciones.
5. Análisis del tráfico (Sniffing)
Los sniffers son herramientas que capturan paquetes de datos que viajan a través de una red. Los atacantes los utilizan para analizar el tráfico y extraer información valiosa, como contraseñas y detalles de la transacción, sin necesidad de interceptar o alterar activamente los paquetes.
6. Suplantación de identidad (IP Spoofing y DNS Spoofing)
El spoofing implica falsificar la identidad de otro usuario, dispositivo, o servidor para ganar acceso no autorizado o distribuir malware. IP Spoofing engaña al sistema haciéndole creer que el ataque proviene de una fuente confiable, mientras que DNS Spoofing redirige a los usuarios a sitios fraudulentos imitando sitios legítimos.
7. Ataques de Denegación de Servicio (DoS y DDoS)
Los ataques DoS y DDoS buscan saturar los recursos de los sistemas, haciendo que los servicios legítimos sean inaccesibles para los usuarios. Los ataques DDoS, en particular, utilizan múltiples sistemas comprometidos como fuente del ataque, lo que los hace más difíciles de detener.
8. Inyección de SQL
Este ataque aprovecha las vulnerabilidades en las aplicaciones web que interactúan con bases de datos. Al inyectar código SQL malicioso en estos sitios, los atacantes pueden manipular las bases de datos para revelar información, modificar datos o incluso borrarlos.
Cada uno de estos tipos de ataques presenta desafíos únicos para la ciberseguridad y requiere una respuesta específica para mitigar su impacto. La protección efectiva contra estas amenazas comienza con una comprensión profunda de sus mecanismos y objetivos, seguida de la implementación de medidas de seguridad robustas y actualizadas. Esto incluye no solo la tecnología adecuada, sino también la capacitación y concienciación del personal sobre las mejores prácticas en seguridad informática.
Descarga el siguiente documento para descubrir más: "Tipos de ataques y de intrusos en las redes informáticas"



