Вы находитесь на странице: 1из 2

Norse

Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de
alto nivel que incluyen servicios financieros, empresas de alta tecnología y agencias gubernamentales.

La “guerra de rayos” que vemos en su mapa son en realidad ataques registrados a la infraestructura de
Norse, atraídos mediante 8 millones de sensores repartidos en 50 países. Unos sensores que simulan
blancos favoritos de los ciberataques como PCs, smartphones o cajeros automáticos.

Norse solo muestra uno de cada mil ataques porque de lo contrario llegaría a bloquear el navegador.
Muestra origen, destino o tipo de ataque, y según Norse permite a sus clientes saber que direcciones IP
deben bloquear.

Sql Injection (Structured Query Language)

Si un diseñador no verifica los parámetros que se pasan en la consulta de SQL, un hacker puede modificar
la consulta para acceder a toda la base de datos e incluso modificar su contenido.

Cross-site scripting

Es posible encontrar una vulnerabilidad de Cross-Site Scripting en aplicaciones que tengan entre sus
funciones presentar la información en un navegador web u otro contenedor de páginas web. Sin embargo,
no se limita a sitios web disponibles en Internet, ya que puede haber aplicaciones locales vulnerables a
XSS, o incluso el navegador en sí.

¿Cómo funciona un XSS?


En primer lugar es importante tener en cuenta que con esta vulnerabilidad, los atacantes explotan la
confianza que un usuario tiene en un sitio en particular, y esto nos da una dimensión del impacto que
puede tener.

Privilegio de Estalación

esta condicion esta asociada cuando hay algun bug que se deja en el software. cuando se esta creando un
programa los desarrollladores ocacionalmente dejan backdoors en el programa que les permite entrar
como usuario root para poder arreglar algo durante la fase de debugging.

Después que terminan y el software sale a produccion esas habilidades son removidas pero cuando se
olvidan dejan la posibilidad de que un atacante pueda tomar ventaja de la misma.
Para entender esto por ejemplo en los juegos cuando se tienen algunos codigos para poder hacerse
invensible,

DNS Poisoning

El ataque de envenenamiento más utilizado es el ataque IFrame, de manera que explotan la entrada y
visualización de sitios con buen posicionamiento SEO con la finalidad de redirigir a sitios maliciosos.

Por ejemplo, si un usuario teclea una dirección en el navegador del tipo www.trecbits.com, en lugar de ser
dirigido al servidor de la susodicha página, se enviaría a un sitio fraudulento que podría tener similitudes
con la página a la que se desea acceder.

En algunos casos pueden atacar la vulnerabilidad a través del servidor web y en otros vulneran el sistema
de gestión de contenidos. Además pueden diferenciar el tipo de usuario si es regular o incluso si procede
de un enlace de búsqueda.
¿Cómo protegerse de un MITB?

Para protegerte de este tipo de ataques debes tener en cuenta algunos puntos básicos para no ser una
víctima. Recuerda que anteriormente hemos visto por ejemplo el peligro que existe al usar Wi-Fi sin
contraseñas, donde el atacante puede clonar una red libre para interceptar la información. Aquí vamos con
algunos consejos:

No conectarte en cualquier red: si realmente necesitas usar Internet, puedes hacerlo, pero recuerda
mantener actualizada tu solución de seguridad. También es importante evitar el uso de servicios que
requiera tus usuarios y contraseñas.

Navegar en sitios con HTTPS: al hacerlo por sitios con cifrado SSL en la comunicación, se añade una
capa de seguridad, la cual permite que si alguien intenta obtener información, esta no será legible ya que
está cifrada.

Doble autenticación: en caso de hacer uso de tus servicios con usuarios y contraseñas, recuerda
previamente configurar el uso de tu cuenta con factor de doble autenticación. Es decir que una vez que
ingreses tu usuario y contraseña, el servicio en cuestión te enviará a tu dispositivo móvil por ejemplo, una
clave que te será solicitada para acceder.

Uso de VPN (Red Virtual Privada o Virtual Private Network): configurando una VPN se cifrarán las
comunicaciones entre el cliente del PC y el servidor VPN. Esto crea un túnel en la conexión, cifrando
toda la información que sale del cliente y servidor.
Esperamos que estos consejos sean útiles, ayudando a prevenir el robo de información personal y
sensible.

MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección
MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que
pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario.
El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC
(MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por
cualquier razón.

El cambio de la dirección MAC asignada puede permitir que se incumplan las listas de control de
acceso en los servidores o routers, o bien ocultar un ordenador en una red o permitir que se haga pasar por
otro dispositivo de red. La suplantación de una dirección MAC se hace con fines legítimos e ilegales por
igual.

Вам также может понравиться