1- ACCESO NO AUTORIZADO.
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.
- Definición:
Ocurre cuando una persona o entidad obtiene acceso a un sistema, red, aplicación o datos sin tener permiso explícito para hacerlo
- Cómo ocurre:
- Uso de credenciales robadas o adivinadas
- Explotación de vulnerabilidades en stw o hdw
- Ataques de ingeniería social (como phishing)
- Consecuencias:
- Robo de información confidencial.
- Modificación o eliminación de datos.
- Instalación de malware o puertas traseras.
- Prevención:
- Implementar autenticación de dos factores.
- Usar contraseñas fuertes y cambiarlas.
- Mantener sistemas y software actualizados.
2- PUNTOS DE ACCESO NO AUTORIZADO.
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad se encripta una red para enviar el ingreso de personas que no pertenecen a la comunidad
- Definición:
Son dispositivos o conexiones no autorizados que permiten el acceso a una red. Estos pueden ser físicos (como un router Wi-Fi no autorizado) o virtuales (como una conexión VPN no aprobada)
- Cómo ocurre:
- Instalación de dispositivos no autorizados por empleados.
- Configuraciones de red inseguras que permiten conexión
- Consecuencias:
- Exposición de la red a ataques externos.
- Filtración de datos sensibles.
- Prevención:
- Monitorear regularmente la red en busca de dispositivos
- Implementar políticas de seguridad que prohíban
- Usar herramientas de detección de intrusos (IDS).
3- ATAQUE MAN-IN-THE-MIDDLE.
En una criptografía un ataque Man- in- the- middle (Mitm o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad
- Cómo ocurre:
- Interceptación de tráfico en redes Wi-Fi públicas.
- Uso de técnicas como ARP spoofing o DNS spoofing.
- Consecuencias:
- Robo de credenciales, información bancaria o datos.
- Manipulación de la comunicación
- Prevención:
- Usar conexiones cifradas (HTTPS, VPN).
-Evitar conectarse a redes Wi-Fi públicas
-Implementar certificados digitales y autenticación
4-SUPLANTACION DE IDENTIDAD
Engañan los usuarios para que liberen información confidencial Denegación del servicio: este se genera mediante la saturación de las puertas con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios no de abasto a la cantidad de usuarios
- Tipos comunes:
- identidad del atacante
- Email Spoofing: Enviar correos electrónicos que proviene de una fuente legítima (phishing).
- DNS Spoofing: Redirigir el tráfico a un sitio web falso.
- Consecuencias:
- Robo de información confidencial.
- Propagación de malware.
- Daño a la reputación de la entidad suplantada.
- Prevención:
- Usar protocolos de seguridad como DNSSEC.
- Verificar la autenticidad de los correos electrónicos
- Implementar firewalls y sistemas de detección
5- DENEGACION DE IDENTIDAD
Este se genera mediante la saturación de las puertas con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios no de abasto a la cantidad de usuarios
- Tipos:
- DoS (Denial of Service): Un solo origen sobrecarga el sistema
- DDoS (Distributed Denial of Service): Múltiples orígenes (a - menudo dispositivos infectados en una botnet) atacan, simultáneamente
- . Cómo ocurre:
- Envío masivo de solicitudes para saturar el servidor.
- Explotación de vulnerabilidades en el protocolo de red.
- Consecuencias:
- Interrupción del servicio para usuarios legítimos.
- Pérdida de ingresos y daño a la reputación.
- Prevención:
- Usar servicios de mitigación de DDoS (como Cloudflare).
- Configurar firewalls y sistemas de detección de tráfico mal
- Mantener una infraestructura escalable para manejar picos
.jpeg)
.jpeg)
.jpeg)


No hay comentarios.:
Publicar un comentario