You are on page 1of 3

un ataque de intermediario1 (man-in-the-middle, MitM o JANUS) es un ataque en el

que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes


entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido
violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos
vctimas. El ataque MitM es particularmente significativo en el protocolo original de
intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.Hay
ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del
alcance de un punto de acceso wifi sin cifrar, donde ste se puede insertar como
intermediario.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed)
a la Ethernet. Normalmente la finalidad es asociar ladireccin MAC del atacante con
la direccin IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace
predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo,
ser errneamente enviado al atacante, en lugar de a su destino real. El atacante,
puede entonces elegir, entre reenviar el trfico a la puerta de enlace predeterminada
real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque
activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegacin de
Servicio) contra una vctima, asociando una direccin MAC inexistente con la direccin
IP de la puerta de enlace predeterminada de la vctima.
El ataque de ARP Spoofing puede ser ejecutado desde una mquina controlada (el
atacante ha conseguido previamente hacerse con el control de la misma: intrusin), o
bien la mquina del atacante est conectada directamente a la LAN Ethernet.

MAC spoofing es una tcnica para cambiar la direccin MAC de un dispositivo de red.
La direccin MAC est codificada en una tarjeta de red y no se puede cambiar. Sin
embargo, existen herramientas que pueden hacer al sistema operativo creer que el
NIC tiene la direccin MAC de la eleccin de un usuario. El proceso de
enmascaramiento de una direccin MAC se conoce como suplantacin de direccin
MAC (MAC spoofing). En esencia, esta tcnica implica el cambio de identidad de
una computadora por cualquier razn.

Un punto de acceso no autorizado es un punto de acceso inalmbrico que se ha


instalado en una red segura sin la autorizacin explcita de una red local de
administrador, [1]ya sea aadido por un empleado bien intencionado o por un atacante
malintencionado.
Aunque es tcnicamente fcil para un empleado bien intencionado para instalar un
" punto de acceso suave " o un barato router inalmbrico - tal vez para hacer que el
acceso desde dispositivos mviles ms fcil - lo ms probable es que van a configurar
esto como "abierto", o con una mala la seguridad, y, potencialmente, permitir el acceso
a personas no autorizadas.

Si un atacante instala un punto de acceso que son capaces de ejecutar varios tipos
de escneres de vulnerabilidad , y en lugar de tener que estar fsicamente dentro de la
organizacin, puede atacar de forma remota - quizs de un rea de recepcin, edificio
adyacente o en el aparcamiento.

Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. Tambin es
frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que
deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado aade una proteccin necesaria a la red,
pero que en ningn caso debe considerarse suficiente. La seguridad
informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

El malware (del ingls malicious software), tambin llamado badware, cdigo


maligno, software malicioso, software daino o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema
de informacin sin el consentimiento de su propietario. El trmino malware es muy
utilizado por profesionales de la informtica para referirse a una variedad de software
hostil, intrusivo o molesto.1 El trmino virus informtico suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en un
computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros
softwares
maliciosos e indeseables.2
Malware
no
es
lo
mismo
que
software
defectuoso;
contiene bugs peligrosos, pero no de forma intencionada.

este

ltimo

El spyware o programa espa es un malware que recopila informacin de un


ordenador y despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El
trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir
solicitudes de pginas e instalar marcadores de telfono.
Un spyware tpico se autoinstala en el sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo
la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por
lo que funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una prdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la
hora de conectar a Internet. Algunos ejemplos de programas espa conocidos
son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma ingls spy que significa espa,
y ware significa programa.

Un sistema de prevencin de intrusos (o por sus siglas en ingls IPS) es


un software que ejerce el control de acceso en una red informtica para proteger a los
sistemas computacionales de ataques y abusos. La tecnologa de prevencin de
intrusos es considerada por algunos como una extensin de los sistemas de deteccin
de intrusos (IDS), pero en realidad es otro tipo de control de acceso, ms cercano a
las tecnologas cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para
resolver ambigedades en la monitorizacin pasiva de redes de computadoras, al
situar sistemas de detecciones en la va del trfico. Los IPS presentan una mejora
importante sobre las tecnologas de cortafuegos tradicionales, al tomar decisiones de
control de acceso basados en los contenidos del trfico, en lugar de direcciones IP o
puertos. Tiempo despus, algunos IPS fueron comercializados por la empresa One
Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue
adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales
de los sistemas IDS, continan en relacin.
Tambin es importante destacar que los IPS pueden actuar al nivel de equipo, para
combatir actividades potencialmente maliciosas.

You might also like