Descripción de las amenazas a la seguridad de la red

Completado

Las redes son la columna vertebral de nuestro mundo moderno, ya que nos permiten comunicarnos, comprar, jugar y trabajar desde cualquier lugar. Permiten acceder a una gran cantidad de información no solo sobre nosotros mismos, sino también de las empresas. Esto las convierte en un objetivo principal para los ciberdelincuentes que ven la información como la nueva moneda de cambio. Una seguridad de red débil corre el riesgo de exponer los datos críticos sensibles y de dañar la confidencialidad, la disponibilidad y la integridad de los datos almacenados.

Comprender las amenazas es una parte fundamental de la creación de una red de seguridad fuerte.

Ataques de red comunes

Las formas en que se pueden atacar las redes son demasiado numerosas como para detallarlas aquí. Veamos las más comunes:

  • Ataques de tipo "Man in the middle" o "eavesdropping": este tipo de ataque puede producirse cuando los ciberdelincuentes comprometen o emulan rutas en la red, lo que les permite interceptar los paquetes de información. Se podría considerar como una forma de intervención telefónica. Los atacantes no solo roban datos, sino que ponen en peligro la integridad de estos.
  • Ataques de denegación de servicio distribuido (DDoS): el objetivo de un ataque DDoS es poner en peligro la disponibilidad de la red o del servicio de destino. Lo que hacen los atacantes es bombardear la red o el servicio objetivo con millones de peticiones simultáneas, procedentes de orígenes distribuidos por toda la red, lo que hace que se desborde y provoque su caída.

Animación de vídeo

En este breve vídeo, verá una simulación de cómo funciona cada uno de estos ataques. En el caso del ataque de tipo "Man in the middle", hemos elegido usar solo una ruta para simplificarlo. Con el ataque DDoS, se usan cientos de miles o incluso decenas de millones de equipos. Una vez más, por motivos de simplicidad, solo se muestran unos pocos.

Ataque DNS común

Un ataque DNS busca aprovechar los puntos débiles del servidor DNS, ya que estos servidores están diseñados para mejorar la eficacia y la facilidad de uso, y no con la seguridad en mente. Un ataque DNS común es el envenenamiento de DNS. En este tipo de ataque el atacante cambia las direcciones IP de las tablas de búsqueda DNS para desviar el tráfico de un sitio legítimo y dirigirlo a un sitio ilegítimo que puede contener vínculos malintencionados u otro malware.

Ataques inalámbricos comunes

Las redes inalámbricas permiten que nuestros dispositivos se conecten fácilmente a redes de todas partes. En su casa, la red inalámbrica permite que su smartphone y sus dispositivos IoT siempre activos se conecten a Internet. La amplia disponibilidad de estas redes las convierte en el objetivo perfecto para los ciberdelincuentes. Hay muchas maneras diferentes de atacar una red inalámbrica:

  • Wardriving: este término se popularizó en un par de películas de los 80. El atacante, que normalmente trabaja desde un vehículo, busca redes inalámbricas no seguras que tengan vulnerabilidades. La mayoría de los ataques de "wardriving" buscan usar la red para actividades delictivas, como la piratería de otros equipos y el robo de información personal.
  • Suplantación de zonas Wi-Fi: es parecido a un ataque de tipo "Man in the middle". El atacante usa su portátil o un dispositivo conectado a él para ofrecer un punto de acceso de red que imita un punto de acceso original. Por ejemplo, si está en una cafetería y quiere acceder a Internet mediante su Wi-Fi de invitado, es posible que vea un par de puntos de acceso que tienen el nombre de la cafetería. Pero puede ocurrir que uno de ellos proceda de un actor malintencionado. Una vez que se haya conectado al punto de acceso falso, todo lo que haga a través de la red se puede interceptar. También permite que el ciberdelincuente le dirija a sitios web poco seguros o capture sus datos privados.

Ataque Bluetooth

Se ha producido un crecimiento de los dispositivos Bluetooth, desde los relojes inteligentes y los dispositivos de audio hasta la comunicación entre dispositivos. Los ataques a las redes Bluetooth son menos comunes que los que sufren las redes inalámbricas, principalmente porque el atacante debe estar dentro del alcance del dispositivo, pero sigue siendo un vector de ataque válido. Un ataque bluejacking es donde un atacante envía mensajes no solicitados a cualquier dispositivo que tenga habilitado el Bluetooth y que esté dentro de su alcance. El ataque de tipo Bluejacking es similar a cuando alguien llama a la puerta y, a continuación, se marcha antes de que pueda responder. Es principalmente molesto.