Como llevamos tratando en los dos artículos anteriores, los ataques a las conexiones se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Los subtipos de ataques a las conexiones son los siguientes:

  • Redes trampa (Wifi falsas)
  • Spoofing o suplantación
  • Ataques a Cookies
  • Ataques DDoS
  • Inyección SQL
  • Escaneo de puertos
  • Man in the middle
  • Sniffing

En este artículo, finalizaremos la explicación de los últimos tres subtipos, los únicos no explicados con anterioridad.

Escaneo de puertos.

El ataque de escaneo de puertos, o portscan, es el proceso en el que se analiza automáticamente los puertos de una máquina conectada a la red con la finalidad de analizar los puertos e identificar cuáles están abiertos, cerrados o cuentan con algún protocolo de seguridad.

¿Cómo se propaga/infecta/extiende?

Los ciberdelincuentes se sirven de varios programas con los que escanear los puertos de un router.

¿Cuál es su objetivo?

En este tipo de ataques, el objetivo suele ser el robo de nuestra información, como credenciales o datos bancarios, pero también ofrecen una entrada para controlar dispositivos conectados a una red.

¿Cómo me protejo?

Como medida de protección, el router tiene el papel protagonista a la hora de proteger los sistemas de la mayoría de los ataques a las conexiones.
Es fundamental configurarlo correctamente, controlar las conexiones entrantes y los dispositivos conectados por medio de un filtrado MAC, mantener el firewall activado y controlar los puertos que tenemos abiertos. Y, como cualquier dispositivo, mantenerlo actualizado para protegerlo de posibles brechas de seguridad.

Man in the middle.

Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

¿Cómo se propaga/infecta/extiende?

Suelen ser habituales en redes públicas o en redes wifi falsas localizadas en sitios públicos, como centros comerciales, aeropuertos u hoteles. El atacante consigue monitorizar la actividad online dentro de la red infectada.

¿Cuál es su objetivo?

Su objetivo es interceptar, leer o manipular los datos intercambiados, como mensajes, credenciales, transferencias económicas, etc. Generalmente, el atacante monitoriza nuestra actividad online y registra la información que más le interese.

¿Cómo me protejo?

La primera norma es no conectarse a redes públicas. Además, es recomendable mantener nuestro dispositivo y software instalado actualizado a su última versión, utilizar aplicaciones de cifrado y disponer de contraseñas robustas y, si es posible, añadir una capa extra de seguridad con la verificación en dos pasos.

Finalmente, aplicar buenas prácticas de navegación segura, como acceder solo a webs con https y certificado digital y conectarse a redes wifi por medio de una VPN si es necesaria la conexión a Internet.

Sniffing.

Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Los atacantes utilizan herramientas de hacking, conocidas como sniffers, de forma malintencionada para monitorizar el tráfico de una red.

¿Cómo se propaga/infecta/extiende?

Los sniffers no son virus y, por ello, no pueden reproducirse por sí mismos y deben ser controlados por terceras personas. Pueden ser instalados como cualquier otro programa con o sin nuestro consentimiento.

¿Cuál es su objetivo?

Mediante el uso de diferentes herramientas, los atacantes buscan capturar, interpretar y robar paquetes de datos lanzados por la red, para analizarlos y hacerse con nuestros datos.

¿Cómo me protejo?

Existen herramientas de protección antimalware que pueden detectar y eliminar los sniffers instalados en un equipo. Sin embargo, dado que no son considerados como malware, no siempre son detectados y deben ser eliminados de forma manual.

Para evitarlo, se deben seguir todas las pautas para prevenir la descarga de software malicioso cuando navegamos por la red, como no descargar adjuntos sospechosos, no navegar por webs fraudulentas, así como evitar conectar dispositivos USB desconocidos, etc.

En el próximo artículo veremos un nuevo tipo de ciberataque: los ataques por malware.


Puedes acceder a la guía completa en el siguiente enlace: https://www.osi.es/es/guia-ciberataques