Ataques Informáticos

Panorama

Imagen tomada de:
PHYSORG

A lo largo del tiempo, el avance de las tecnologías de la información y comunicaciones, han provocado el surgimiento de nuevos vectores de ataque, así como de nuevas modalidades delictivas que han transformado a Internet y a las tecnologías de la información (TI) en aspectos sumamente hostiles para cualquier tipo de organización o persona que tenga equipos conectados a la red.

A diferencia de lo que sucedía años atrás, donde personas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento, en la actualidad se ha desvirtuado completamente, dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico.

Cada día se descubren nuevos puntos débiles, por lo general, son pocos los responsables de TI que comprenden en su justa medida la importancia que tiene la seguridad y como pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante violar la seguridad de un entorno y cometer delitos en función de los datos robados.

Bajo este escenario (donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos) se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas, orientadas a mitigar los ataques de manera efectiva, tanto externos como internos. Pero, para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es de vital importancia conocer de qué manera atacan y cuales son los puntos débiles de un sistema comúnmente explotado, es en éstos en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.

Publicaciones

    Español

    1. Ataque DNS Spoofing.
    2. Ataques de Denegación de Servicio en Redes Inalámbricas (Wi-Fi)
    3. Ataques DoS en Aplicaciones Web
    4. Herramientas para Evitar Ataques Informáticos
    5. Man in The Middle 07
    6. Man In The Middle con Ettercap
    7. Prevención, Detección y Contención para Ataques de Denegación de Servicio
    8. Protección contra ARP Spoofing
    9. Qué es el Spoofing?
    10. Tipos de Ataques Informáticos

    Inglés

    1. 802.11 Denial of Service Attacks and Mitigation
    2. Address Resolution Protocol Spoofing and Man-in-the-Middle Attacks
    3. An Introduction to ARP Spoofing
    4. ARP Poisoning An investigation into spoofing the Address Resolution Protocol
    5. ARP Poisoning In Practice
    6. Attacks
    7. Buffer overflow
    8. Buffer Overflow Exploits
    9. Common Denial of Service Attacks
    10. Countering SYN Flood Denial-of-Service (DoS) Attacks
    11. CPNI Technical Note 06/02: Response to Distributed Denial of Service (DDoS) Attacks
    12. Denial of Service Attacks
    13. Denial of Service Attacks and the Emergence of Intrusion Prevention Systems
    14. Detecting ARP Spoofing: An Active Technique
    15. Distributed Denial of Service Attack Tools
    16. Distributed Denial of Service: Taxonomies of Attacks, Tools and Countermeasures
    17. DNS Spoofing by The Man In The Middle
    18. Introduction to IP Spoofing
    19. IP Spoofing: An Introduction
    20. Man In The Middle Attack
    21. Man in the Middle Attacks Demos
    22. Man-in-the-middle attack
    23. Managing the Threat of Denial-of-Service Attacks
    24. Packet Sniffer Detection with AntiSniff
    25. Quality of Service and Denial of Service
    26. Spoof Detection for Preventing DoS Attacks against DNS Servers
    27. Spoofing
    28. Spoofing: An Overview of Some the Current Spoofing Threats
    29. SSL Man-in-the-Middle Attacks
    30. The IP Smart Spoofing
    31. Trends in Denial of Service Attack Technology
    32. Wireless Access Points and ARP Poisoning

    Software

      Español

      1. Data ONTAP
      2. DDoS Protection
      3. DOSFILTER
      4. FortGuard Anti-DDoS Firewall 2010 v2.6
      5. JamSec Web Defenseur
      6. Snifflt

      Video

        Español

        1. Ataques informáticos
        2. Cómo prevenir ataques informáticos en las empresas
        3. Protección de datos de las empresas frente a los ataques informáticos