Ataques informáticos: algunos tipos y métodos de lucha.

kompyuternie ataki nekotorie vidi i sposobi borbi

Ataques informáticos: algunos tipos y métodos de lucha.

Ataques informáticos: algunos tipos y métodos para combatirlos

Ataques informáticos: algunos tipos y métodos para combatirlos

Ataques informáticos
Hoy en día son tantos los peligros que acechan a un usuario en Internet que es difícil clasificarlos todos, sin embargo, intentaremos hacerlo. La seguridad de los datos personales está bajo constante amenaza por parte de los piratas informáticos.  Ataques informáticosvarían en el nivel de dificultad. Para identificar los tipos de ataques que amenazan Internet, es necesario tener en cuenta algunas limitaciones inherentes al protocolo TPC/IP. Ataques informáticosllamado “Packet Sniffer” es un programa de aplicación que utiliza una tarjeta de red en modo promiscuo. El rastreador intercepta todos los paquetes de red que se transmiten a través de un dominio específico. Los rastreadores se utilizan hoy en día para diagnosticar fallas y analizar el tráfico. Es importante recordar que el uso de un rastreador puede revelar información tanto útil como confidencial, como nombres de usuario y contraseñas. La interceptación de inicios de sesión y contraseñas plantea una gran amenaza porque los usuarios suelen utilizar el mismo inicio de sesión y contraseña para múltiples aplicaciones y sistemas. Muchos usuarios generalmente tienen una única contraseña para acceder a todos los recursos y aplicaciones. Si la aplicación se ejecuta en modo cliente-servidor y los datos de autenticación se transmiten a través de la red en un formato de texto legible, lo más probable es que esta información se pueda utilizar para acceder a otros recursos corporativos o externos.

 
Herramientas de protección informática
Los especialistas están desarrollando varios métodos para detectar virus. Existen medios especiales para proteger su computadora de los rastreadores, por ejemplo, la autenticación. Una autenticación bastante sólida son las contraseñas de un solo uso (OTP). OTP es una tecnología de autenticación de dos factores que combina lo que tienes con lo que sabes. Protección del ordenadorAl utilizar la autenticación de dos factores, requieren un código PIN y una tarjeta personal. Dicha tarjeta es una herramienta de hardware o software que genera una contraseña única y de un solo uso. Si un hacker descubre esta contraseña mediante un rastreador, entonces esta información será inútil, ya que en ese momento la contraseña ya estará utilizada y retirada. Pero estas medidas de protección informática sólo son eficaces en los casos en que se interceptan las contraseñas. Los rastreadores que interceptan otra información no pueden “neutralizarse” de esta manera. Protección del ordenadorcontra ataques de red a través de infraestructura conmutada le permite combatir el rastreo de paquetes en su entorno de red. Una infraestructura conmutada no elimina la amenaza del rastreo, pero reduce significativamente su gravedad. Los antisniffers son otra forma de combatir el sniffing, que implica instalar hardware o software que reconozca los sniffers que se ejecutan en su red. Estas herramientas no pueden eliminar completamente la amenaza, pero, como muchas otras herramientas de seguridad de red, están incluidas en el sistema de protección general. Los antisniffers miden los tiempos de respuesta del host y determinan si los hosts tienen que procesar tráfico innecesario.  Criptografía — La forma más eficaz de combatir el rastreo de paquetes, aunque no impide la interceptación y no reconoce el trabajo de los rastreadores, hace que este trabajo sea inútil. Si el canal de comunicación es criptográficamente seguro, entonces el hacker no intercepta el mensaje, sino el texto cifrado.

Ataques informáticos La “suplantación de IP” implica que un atacante, dentro o fuera de una corporación, se haga pasar por un usuario autorizado. Esto se puede hacer de dos maneras: el pirata informático puede utilizar una dirección IP que esté dentro del rango de direcciones IP autorizadas o una dirección externa autorizada a la que se le permita acceder a ciertos recursos de la red. Ataques informáticosLa suplantación de IP suele ser el punto de partida de otros ataques. Normalmente, la suplantación de IP se limita a insertar información falsa o comandos maliciosos en el flujo normal de datos transmitidos entre una aplicación cliente y servidor o a través de un canal de comunicación entre dispositivos pares. La amenaza de suplantación de identidad se puede mitigar mediante:

— control de acceso. Para reducir la efectividad de la suplantación de IP, configure el control de acceso para rechazar cualquier tráfico proveniente de una red externa con una dirección de origen que debe estar ubicada dentro de su red;
— Filtrado RFC 2827 Puede evitar que los usuarios de su red falsifiquen las redes de otras personas (y convertirse en un buen ciudadano en línea). Para hacer esto, debe rechazar cualquier tráfico saliente cuya dirección de origen no sea una de las direcciones IP de su organización.

Detección de ataques a la red
La medida preventiva más efectiva para proteger su computadora es la detección temprana de ataques a la red. Para hacer esto, necesita instalar un paquete de software que controle el contenido del tráfico. Gracias a las medidas oportunas, se pueden detectar varios tipos de malware. Dichos complejos operan a nivel de red según el modelo OSI, monitoreando las conexiones establecidas y analizando la estructura y el contenido de los paquetes de red. La detección de ataques a la red se produce analizando todo el tráfico que pasa tanto en una computadora separada como en un servidor dedicado. Detectar ataques a la red de esta forma activa un mecanismo para responder a este tipo de amenazas. El mecanismo de seguimiento y análisis de estadísticas de las conexiones establecidas permite detectar un intento de escanear el sistema o realizar un ataque del tipo <denegación de servicio> (se abren muchas conexiones a un servicio al mismo tiempo). El control del contenido del tráfico se implementa buscando secuencias específicas de datos transmitidos en un paquete de red.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять