0% encontró este documento útil (0 votos)
125 vistas56 páginas

Vulnerabilidades Web

El documento describe varias amenazas a la ciberseguridad como malware, phishing, smishing y vishing. Explica que el malware incluye virus, gusanos, troyanos, rootkits y spyware, y que ransomware es un tipo sofisticado que encripta datos y pide rescate. También describe vulnerabilidades de software, tipos de hackers y ataques comunes en redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
125 vistas56 páginas

Vulnerabilidades Web

El documento describe varias amenazas a la ciberseguridad como malware, phishing, smishing y vishing. Explica que el malware incluye virus, gusanos, troyanos, rootkits y spyware, y que ransomware es un tipo sofisticado que encripta datos y pide rescate. También describe vulnerabilidades de software, tipos de hackers y ataques comunes en redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

VULNERABILIDAD

ES WEB
■ En la actualidad, aproximadamente la mitad de la población
mundial accede de algún modo a Internet. Con tantos accesos
concurrentes a la red de redes, la posible amenaza de seguridad a
los sistemas informáticos crece y se complejiza, a pesar de las
diversas y especializadas maneras de contrarrestarlas.
■ La seguridad de la información
en la red es más que un problema
de protección de datos, y debe
estar básicamente orientada a
asegurar la propiedad intelectual
y la información importante de
las organizaciones y de las
personas.
■ Los riesgos de la información
están presentes cuando confluyen
fundamentalmente dos
elementos: las amenazas de
ataques, y las vulnerabilidades de
la tecnología; conceptos
íntimamente relacionados donde
no es posible ninguna
consecuencia sin la presencia
conjunta de estos.
Amenazas al SW

Amenazas de software incluyen


posibles defectos en el software del
sistema operativo, el software
desarrollado mal, mal diseñado o mal
implementado, además existe uso de
software malicioso que plantea una
amenaza directa a un sistema.
Tipos:
Software de desarrollo: es un tipo de software personalizado, puede ser creado para atacar
a todo un sistema o aprovechar algunas de sus características para violar su seguridad.

Software de aplicación: este software no fue creado específicamente para llevar a cabo los
ataques, pero tiene propiedades que pueden ser utilizados maliciosamente para atacar un
sistema.

Código malicioso: es cualquier software que entra en un sistema informático sin invitación
y tratar de romper las reglas, esto incluye troyanos, virus, gusanos, bombas lógicas y otras
amenazas programadas.
Virus: este tipo de código malicioso tiene como principal
característica la capacidad de replicarse a sí mismo utilizando
los recursos del sistema infectado, extendiendo su infección
rápidamente.

Troyanos: este tipo de código se presenta oculto en otros


programas de aplicación aparentemente inofensivos, más tarde
volvió discretamente perjudiciales cumplimiento de su
propósito.

• Los troyanos son programas destructivos que representan al usuario como si


fueran oportunidades beneficiosas

Gusanos: es muy similar al virus, con la diferencia de que


ellos aprovechan más recursos de los sistemas infectados,
atacando a los diferentes programas y luego se duplica a ser
redistribuido.
Vulnerabilidades
Dependiendo del enfoque de seguridad de la computadora, un sistema informático está
expuesto al peligro por dos factores: amenazas y vulnerabilidades.

Las vulnerabilidades son el otro factor que pone en peligro la seguridad de un sistema,
en general se cree que una vulnerabilidad es una debilidad en un sistema y si bien no es
una definición incorrecta, tampoco expresa plenamente lo que es una vulnerabilidad.

Una vulnerabilidad de software es un elemento de un sistema informático que puede ser


explotado por un atacante para violar la seguridad, también pueden causar daño por sí
mismos sin ser un ataque deliberado.

Las vulnerabilidades fueron consideradas un elemento interno del sistema, por lo que
corresponde a los administradores y usuarios de detectar, evaluarlos y reducirlos.
Vulnerabilidades de software
Los puntos débiles que se producen las aplicaciones permiten el acceso
no autorizado a sistemas informáticos, incluso sin el conocimiento de un
usuario o administrador de red.

Debilidades de software relacionados pueden ser proporcionados por


varias amenazas ya conocidas. Entre ellas están:

Una configuración incorrecta e instalación de programas informáticos,


que pueden llevar a un mal uso de los recursos por usuarios maliciosos. A
veces, la libertad de uso implica un mayor riesgo.
Ejemplo: lectores de correo electrónico que permiten la ejecución de código
malicioso, editores de texto que permiten la ejecución de los virus de macro, etc. Estas
deficiencias ponen en riesgo la seguridad de los entornos tecnológicos

Las aplicaciones son elementos que realizan la lectura de la información y permitir al


usuario el acceso a esos datos en medios electrónicos, por lo tanto, se convierten en el
blanco preferido de las amenazas de los agentes causantes.

Ejemplo: También pueden tener software de aplicación utilizado para la edición de


texto e imagen, para automatizar procesos y permitir la lectura de la información de
una persona o empresa, como las páginas de los navegadores de Internet.
HACKERS

■ Las personas o usuarios de Internet


que emplean las tecnologías para
vulnerar los sistemas en la red, robar
información y/o infectarlos con
comportamientos dudosos, son
comúnmente conocidos como
hackers. Su forma de actuar, por lo
general, determina su clasificación
en:
TIPOS DE HACKERS
Hacker de Sombrero Blanco (White Hat): éticos, expertos en
seguridad informática, especializado en realizar test de
intrusión y evaluaciones de seguridad.

Hacker de Sombrero Negro (Black Hat): también conocidos


como crackers, vulneran los sistemas de información con fines
maliciosos.

Hacker de Sombrero Gris (Grey Hat): en ocasiones vulneran


la ley, y de forma general no atacan malintencionadamente o
con intereses personales, sino que sus motivaciones se
relacionan a protestas o desafíos personales.
■ Para una entidad, la fuga de información provocada por el
actuar de algunos de estos usuarios de la red, puede
ocurrir deliberadamente como resultado de una acción
intencional de algún empleado descontento, como
consecuencia de un ciberataque, o inadvertidamente, por
un colaborador desprevenido víctima de un software
malicioso.
Ataques en una red

■ La aparición de vulnerabilidades en los sistemas y los


métodos de encubrimiento de los atacantes, lo
convierten en una práctica en aumento. Algunos de los
principales ataques en la red, hacia donde dirigen su
mirada los hackers para vulnerar la seguridad, pueden
definirse como:
Amenazas más comunes a la
Ciberseguridad

■ Una de las principales amenazas para los


dispositivos tecnológicos utilizados para el
teletrabajo es el malware, también conocido como
código malicioso. Éste se define como cualquier
programa informático que se coloca de forma
oculta en un dispositivo, con la intención de
comprometer la confidencialidad, integridad o
disponibilidad de los datos, las aplicaciones o el
sistema operativo.
MALWARE:
Malware: el término se refiere de forma
genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para
dañarlo. Comúnmente se asocian como tipos de
malware a los virus, gusanos y troyanos.
Tipos más comunes de amenazas de
malware
Gusanos: Pueden no ser considerados como virus, ya que para replicarse no
necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de
sí mismos a la máxima velocidad posible y enviándose a través de la red.
Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través
de la que se propagan.

Troyanos: Se puede llegar a pensar que los troyanos no son realmente virus, ya
que no poseen su principal característica, la autoreproducción. Su objetivo
consiste en introducirse en el sistema como un programa aparentemente
inofensivo, siendo verdaderamente un programa que permite el control remoto
de dicho sistema.
Rootkits: Es un tipo de malware diseñado para
infectar una PC, el cual permite instalar
diferentes herramientas que dan acceso remoto
al ordenador. Este malware se oculta en la
máquina, dentro del sistema operativo y sortea
obstáculos como aplicaciones antimalware o
algunos productos de seguridad.

Spyware: Es un tipo de malware que puede


rastrear y registrar la actividad en equipos y
dispositivos móviles. Hay cepas con
comportamientos específicos; en general, los
ciberladrones usan el spyware para recabar
datos e información personal.
ADWARE

■ Su función principal es la de mostrar


publicidad. Aunque su intención no es
la de dañar equipos, es considerado
por algunos una clase de spyware, ya
que puede llegar a recopilar y
transmitir datos para estudiar el
comportamiento de los usuarios y
orientar mejor el tipo de publicidad.
RANSOMWARE
■ Ransomware: Este es uno de los más
sofisticados y modernos ataques, ya que lo
que hace es secuestrar datos
(encriptándolos) y pedir un rescate por
ellos. Normalmente, se solicita una
transferencia en dinero electrónico
(bitcoins), para evitar el rastreo y
localización. Este tipo de ciberataque va en
aumento y es uno de los más temidos en la
actualidad.
■ Además, existen amenazas relacionadas con la ingeniería social
como el Phishing, Smishing y Vishing, por medio de las cuales
los atacantes intentan engañar a las personas para que revelen
información confidencial o realicen ciertas acciones, como
descargar y ejecutar archivos que parecen ser benignos, pero que
en realidad son maliciosos:
Phishing

■ El Phishing es un método de ataque a


través del correo electrónico enviado por
un delincuente pretendiendo ser otra
persona, compañía o sitio de confianza,
para robar la contraseña o información
sensible. Este tipo de amenazas también
pueden buscar tomar el control del
dispositivo o computadora.
Smishing

■ El Smishing ocurre
cuando se recibe un
mensaje de texto corto
(SMS) al teléfono
celular, por medio del
cual se solicita al
usuario llamar a un
número de teléfono o ir
a un sitio web.
Vishing

■ El Vishing es la estafa que se produce mediante una llamada


telefónica que busca engañar, suplantando la identidad de una
persona o entidad para solicitar información privada o realizar
alguna acción en contra de la víctima.
Escaneo de Puertos:

■ Técnica empleada para auditar dispositivos y redes


con el fin de conocer que puertos están abiertos o
cerrados, los servicios que son ofrecidos, así como
comprobar la existencia de algún corta fuegos
(firewall), la arquitectura de la red, o el sistema
operativo, entre otros aspectos. Su empleo permite al
atacante realizar un análisis preliminar del sistema y
sus vulnerabilidades, con miras a algún otro tipo de
ataque, pues cada puerto abierto en un dispositivo, es
una potencial puerta de entrada al mismo
BOTNETS(REDES DE ROBOTS)

■ Son computadoras o dispositivos conectados


a la red (teléfonos inteligentes, tabletas, etc.)
infectados y controlados remotamente, que se
comportan como robots (bots) o “zombis”,
quedando incorporados a redes distribuidas,
las cuales envían de forma masiva mensajes
de correo “spam” o código malicioso, con el
objetivo de atacar otros sistemas o dejarlos
fuera de servicio.
Denegación de Servicios

■ Tiene como objetivo inhabilitar el uso de un sistema o computadora,


con el fin de bloquear el servicio para el que está destinado.
■ Los servidores web poseen la capacidad de resolver un número
determinado de peticiones o conexiones de usuarios de forma
simultánea, en caso de superar ese número, comienzan a ralentizarse o
incluso bloquearse y desconectarse de la red.
Ataque MITM (Man In The Middle):
■ Conocido como “hombre en el medio”, ocurre cuando
una comunicación entre dos sistemas es interceptada
por una entidad externa simulando una falsa identidad.
En este sentido, el atacante tiene control total de la
información que se intercambia, pudiendo manipularla
a voluntad, sin que el emisor y el receptor lo perciban
rápidamente.

■ Es común que se realice empleando redes WIFI


públicas y abiertas, y es muy peligroso ya que se puede
obtener información sensible de las víctimas, y es
difícil identificarlo si no se poseen unos mínimos
conocimientos sobre el tema.
■ A modo general, para poder llevar a cabo alguno de estos
ataques, los intrusos deben disponer de los medios técnicos,
los conocimientos y las herramientas adecuadas, deben
contar con una determinada motivación o finalidad, y se
tiene que dar además una oportunidad que facilite el
desarrollo del ataque, como podría ser un fallo en la
seguridad del sistema informático elegido.
Recomendaciones de Ciberseguridad.
Generales
No dejar a la vista de otras personas información relevante,
como aquélla sensible o claves de acceso, ni documentos o
carpetas de trabajo.

Mantener siempre la computadora, tableta, teléfono celular o


cualquier otro dispositivo para el trabajo, en un lugar seguro y
con contraseña, a fin de restringir el acceso de personas no
autorizadas.

Al alejarse de los dispositivos de trabajo, es importante


bloquear la sesión.
Mantener cubierta la cámara web cuando no se esté utilizando, para
limitar el acceso que pudieran llegar a tener a ésta aplicaciones o
programas no autorizados.

Deshabilitar la auto ejecución de memorias USB, para evitar que, por


ese medio, se instalen programas maliciosos.

Realizar copias de seguridad periódicas de la información para


garantizar el acceso a la información almacenada, ya sea personal o
de la organización. Así, en caso de que ocurra cualquier incidente de
seguridad, se podrá mantener el acceso a la misma.

Proteger con contraseña (encriptar) los dispositivos donde se


almacene información para proteger la información de posibles
accesos malintencionados y garantizar así su confidencialidad e
integridad.
Recomendaciones para trabajar a distancia de
manera segura utilizando los dispositivos personales
■ Mantener actualizados los sistemas operativos y las
aplicaciones de los dispositivos, incluidas las
computadoras personales (PC), los teléfonos inteligentes y
las tabletas. Estas actualizaciones incluyen cambios
importantes que mejoran el rendimiento y la seguridad de
los equipos; muchos de estos programas, incluso, se
actualizan de manera automática.
■ Se recomienda activar funcionalidades de protección,
como el cortafuegos (firewall), incorporadas en los
sistemas operativos más comunes. Son la primera línea de
defensa ante un ataque a tu red desde Internet y permite
proteger el equipo de programas maliciosos o de atacantes Sistema
que intenten conectarse al equipo de forma remota. Operativo
Además, permite establecer reglas para indicar qué
conexiones de red se deben aceptar y cuáles no.
■ Las contraseñas protegen la información que
contienen los dispositivos y cuentas de los
usuarios. No obstante, ante la cantidad de
claves y combinaciones que cotidianamente
se deben utilizar, la mayoría de las personas
Contraseñas opta por contraseñas fáciles de recordar por la
comodidad que esto implica, o bien, por la
falta de conocimiento de lo fácil que puede
ser para un ciberdelincuente obtenerlas.
Para asegurar la efectividad de las contraseñas y evitar el
robo de éstas, es recomendable poner en práctica las
siguientes acciones

Al generar las contraseñas de los dispositivos y cuentas se deben


utilizar claves largas y únicas para cada caso, evitando utilizar la
misma contraseña para diferentes dispositivos o cuentas.

Se deben evitar las combinaciones sencillas como fechas de


nacimiento, secuencias consecutivas, repeticiones de un mismo
dígito o palabras simples como “password” o “contraseña”.
La mayor longitud de la contraseña, así como la
incorporación de mayúsculas, minúsculas, números
y caracteres especiales, contribuyen a que ésta sea
más segura y difícil de vulnerar.

Se debe evitar escribir contraseñas en papeles o


tener archivos con esa información que sean
fácilmente accesibles para otros.

Habilitar el doble factor de autenticación o


verificación en dos pasos. (por ejemplo,
verificación para entrar al correo electrónico
mediante la recepción de un código vía SMS,
llamada o mensaje de WhatsApp).
Ataques con técnicas de
inteligencia social

 Los ataques de ingeniería social buscan


engañar a los usuarios para obtener nombres de
usuario y contraseñas, así como otra
información sensible.
 La capacidad de identificar un ataque de
ingeniería social minimiza, en gran medida, el
riesgo de ser víctimas de los ciberdelincuentes
y ver comprometida información personal o de
la organización para la que trabajamos. Para
ello, se recomienda:
 Estar alertas ante comunicaciones, como
llamadas, correos electrónicos, mensajes
cortos (SMS), enlaces de
teleconferencias e invitaciones de
calendario, de remitentes desconocidos.
 Antes de abrir cualquier enlace, archivo
anexo, mensaje de texto o llamada de un
remitente desconocido, hay que
preguntarse lo siguiente:
1. ¿Espero esa información? Si el mensaje proviene de un
remitente desconocido (persona u organización), analizar
bien antes de responder o hacer clic y/o descargar
cualquier archivo adjunto.

2. ¿Reconozco al remitente? Comprobar si la dirección está


bien escrita (verificar que no haga falta ninguna letra, por
ejemplo) y si el dominio (la terminación del correo
electrónico) es de confianza y corresponde al nombre de
quien envía el mensaje.

3. ¿Solicitan que haga algo? Los correos electrónicos


fraudulentos o los mensajes de texto de este tipo suelen
pedir que se realice alguna acción como: hacer clic en un
hipervínculo, descargar algún archivo, responder al mensaje
proporcionando información personal, etc. Con frecuencia,
buscan generar una sensación de urgencia y provocar una
reacción inmediata e irracional.
4. Se debe desconfiar, particularmente, de los
mensajes que parecerían genéricos (como
“Estimados:”, “A quien corresponda:”, etc.).

5. En el caso de comunicaciones referentes a


instituciones bancarias y financieras, se recomienda
NUNCA dar clic en los enlaces contenidos en un
correo o mensaje y NO proporcionar información
de acceso a tus cuentas. Si tienes alguna duda, debes
contactar directamente a tu institución financiera
(utilizando el número telefónico que vienen atrás de
tu tarjeta, por ejemplo) para más orientación.
Navegación segura
A efecto de promover la navegación segura en Internet, se
sugiere adoptar las siguientes recomendaciones:

Ingresar sólo a sitios web confiables, escribiendo uno


mismo la dirección de la página a la que se quiere acceder
y evitando utilizar ligas proporcionadas por terceros.

Conocer y aplicar las funcionalidades de “navegación


privada” o “navegación segura”, que impiden el
almacenamiento del historial en el navegador, así como
imágenes, nombres de usuario y contraseñas.
Cuando se realicen transacciones o intercambio de
información sensible, asegurarse de que la dirección de
la página web comience con “https” (no “http”), lo que
contribuye a mantener segura la información
transmitida

Desactivar la compartición de tu ubicación geográfica,


a menos que sea estrictamente necesario.

Evitar el ingreso de información personal en


formularios dudosos. Si te encuentras ante un
formulario que solicita información sensible, es
recomendable verificar la legitimidad del sitio antes de
responder.
Uso seguro de las herramientas de la nube

■ La nube permite almacenar y administrar datos, así como


ejecutar aplicaciones en línea, entre muchas otras
funciones. Con relación al almacenamiento, la nube
permite acceder a archivos y datos desde cualquier
dispositivo conectado a Internet; es decir, la información
está disponible en cualquier lugar en el que te encuentres
y siempre que la necesites.
■ Para hacer uso de los servicios de la nube de manera
segura y evitar el robo o mala utilización de la
información almacenada, es conveniente tener en mente
las siguientes recomendaciones:
■ Tener conocimiento de las condiciones de
uso y las políticas de privacidad antes de
utilizar cualquier servicio en la nube.

■ Utilizar servicios de almacenamiento que


cuenten con cifrado “https” y certificado de
seguridad. Esto lo puedes verificar en la barra
de direcciones de tu navegador de Internet.

■ No subir a la nube información sensible con


acceso público o abierto. Se recomienda
utilizar herramientas de cifrado, como es el
uso de carpetas con contraseña y acceso
restringido.
■ Verificar periódicamente los archivos y carpetas que
tenemos compartidos desde nuestra cuenta, a fin de
deshabilitar los enlaces y acceso de terceros que ya no
sean necesarios.

■ Utilizar contraseñas robustas para acceder al servicio


y, preferentemente, activar el doble factor de
autenticación o verificación en dos pasos.

■ Realizar periódicamente un respaldo de la


información almacenada en la nube en otro tipo de
dispositivo, por ejemplo, en un disco duro externo
debidamente protegido por contraseña.

■ Cerrar la sesión de la nube al concluir las actividades


que se estén realizando.
PREVENCIÓN DE ATAQUES DE UNA
RED
■ Para mantener un cierto grado de protección de la información conectada
a la red, las organizaciones, entidades y personas en general, deben
comprender que su seguridad, y las formas en que esta se trata de
vulnerar, mejoran constantemente; por tanto, lo principal y primero es
entender cómo pueden sucederse estos ataques y en qué consisten dichas
amenazas, con el fin de poder remediarlas de la mejor forma posible.
Existen diferentes formas efectivas para lidiar y mitigar los ataques que
pueden sucederse en una red. En función del tipo de ataque, algunas de
ellas son:

■ Para prevenir Malware, Adware y Spyware: instalar en los dispositivos un


software antivirus, como primera protección, mantenerlo actualizado,
como segunda, y realizar escaneos periódicos como tercera. Ejecutar
parches de seguridad en los sistemas operativos que se empleen, realizar
copias se seguridad de los datos, emplear contraseñas diferentes y bien
formadas para cada servicio al que se accede, configurar adecuadamente
la seguridad de los navegadores, y no descargar de la red aplicaciones o
archivos de procedencia desconocida
Para prevenir Ramsonware: La primera recomendación es tener actualizado
el sistema operativo y todas las soluciones de seguridad, así como el antivirus
y el cortafuego personal habilitado (firewall); evitar los accesos
administrativos desde fuera de la entidad, y en caso necesario, permitirlos sólo
mediante protocolos seguros.

Activar la visualización de las extensiones de los ficheros para evitar


ejecución de código dañino camuflado como ficheros legítimos no ejecutables,
deshabilitar las macros en los documentos, educar a los usuarios de la red para
reconocer amenazas antes de abrir archivos adjuntos enviados por correo
electrónico, y realizar copias periódicas de respaldo de información para
sistemas críticos.
■ Para prevenir el Escaneo de
Puertos: una forma efectiva
es cerrar los puertos o
servicios que no se utilizan
en los sistemas, siempre que
sea posible, emplear puertos
no conocidos para
determinadas aplicaciones
(y no los configurados por
defecto), tener configurado
un corta fuegos (firewall), y
silenciar o desinformar las
respuestas a encuestas de
puertos.
■ Para prevenir el Phishing: se recomienda a
los usuarios de la red ir despacio ante cada
acción, sin importar la urgencia que se
emplee en los mensajes que se reciben;
investigar los hechos y sospechar de
cualquier comunicación no solicitada o
desconocida. Rechazar y no responder
ninguna solicitud de información
confidencial como contraseñas o tarjetas de
crédito, así como nunca descargar ni ejecutar
archivos adjuntos de personas desconocidas
■ Para prevenir ataques de Botnets: es necesario
cambiar regularmente las contraseñas de
acceso, incluido el router de conexión;
mantener actualizado el sistema operativo y el
antivirus instalado, evitar realizar descargas
P2P o vía Torrent porque, en muchas ocasiones,
es la principal vía de entrada para estas
infecciones, así como limitar el acceso a sitios
cuya seguridad resulte sospechosa.
¿Qué es una botnet?
■ Una botnet es una red de equipos infectados
que se pueden controlar a distancia y a los
que se puede obligar a enviar spam,
propagar malware o llevar a cabo un ataque
DDoS, y todo sin la autorización del dueño
del dispositivo. Le explicamos cómo
funcionan las botnets y le enseñamos a
proteger su equipo contra ellas con una
herramienta de protección gratis y fiable
■ Los ataques de red distribuidos a menudo se conocen
como ataques de denegación distribuida de servicio
(DDoS). Este tipo de ataque aprovecha los límites de
capacidad específicos que se aplican a cualquier
recurso de red, tal como la infraestructura que habilita

¿Qué son los


el sitio web de la empresa. El ataque DDoS envía
varias solicitudes al recurso web atacado, con la
intención de desbordar la capacidad del sitio web para

ataques administrar varias solicitudes y de evitar que este


funcione correctamente

DDoS? ■ Entre los objetivos más comunes de los ataques DDoS


se incluyen:
– Sitios de compra por Internet
– Casinos en línea
– Cualquier empresa u organización que dependa
de la prestación de servicios en línea.
■ Los recursos de red (tales como los servidores web) tienen
un límite finito de solicitudes que pueden atender al mismo
tiempo. Además del límite de capacidad del servidor, el canal
que conecta el servidor a Internet tiene un ancho de banda o
capacidad limitados. Cuando la cantidad de solicitudes
Cómo
sobrepasa los límites de capacidad de cualquiera de los
componentes de la infraestructura, el nivel de servicio
funciona un
probablemente se vea afectado de alguna de las siguientes ataque DDoS
maneras:
– La respuesta a las solicitudes será mucho más lenta de lo
normal.
– Es posible que se ignoren algunas (o todas) las solicitudes de
los usuarios.
Por regla general, la intención primordial del atacante es
evitar por completo el funcionamiento normal del recurso
web, una "denegación" total del servicio. El atacante Qué es un ataque DDoS
también puede solicitar un pago para detener el ataque. En y cómo puede afectarte ([Link])
algunos casos, el objetivo del ataque DDoS puede ser
desacreditar o dañar el negocio de un competidor.
■ Para prevenir la Denegación de Servicios
(DoS): se deben bloquear direcciones IP
que no se empleen, así como deshabilitar
puertos y servicios de red innecesarios,
aplicar filtros de enrutamiento,
permitiendo solo el acceso al tráfico
deseado, realizar una efectiva política de
contraseñas, así como establecer la
cantidad de ancho de banda a emplear por
los usuarios.
■ Para prevenir ataques Man In The Middle (MITM): la variante más
adecuada es encriptar el tráfico que se envía por redes abiertas. Para ello
se utilizan las redes virtuales privadas (VPN) y se emplea para los
documentos la Infraestructura de las Llaves Públicas (PKI), Certificados
Digitales, y una Entidad Certificadora, lo que contribuye a proteger los
documentos enviados y confirmar la identidad de los usuarios mediante
el cifrado de los mensajes. Una PKI establece un esquema de confianza
en el cual ambas partes de una comunicación electrónica confían en un
ente emisor para que verifique y confirme la identidad de ambas.

También podría gustarte