Es importante conocer que hay malwares que buscan infectar a los dispositivos que nos conectan a la red o incluso páginas web, por eso se encuentra sección que habla sobre ¿Qué es un ataque de red?
¿Qué es un ataque de envenenamiento de caché de DNS?
Antes que nada, vamos a recordar que una DNS es un sistema de nombres que asocia el nombre de un dominio con una dirección IP para que sea más fácil de recordar a los humanos y no tengas que escribir los números de cada página web a la que quieres acceder.
Este tipo de ataque busca engañar un servidor DNS para llevarlo a un servidor denominado DNS de riesgo, el cuál estará entregando nombres falsos que pueden apuntar a otros sitios web.
Por ejemplo, imaginemos que quieres entrar a google.com pero en realidad te manda a otro sitio web donde puedes descargar otro tipo de malware.
Siguiendo con el ejemplo anterior, ¿Quién no se daría cuenta que estas en otra página web que no sea la de Google? Exactamente, aquí el atacante puede inventarse una página similar a google en donde te solicite descargar una nueva actualización para visualizar la página.
Quizás a algunos nos parezca raro, ¿Pero y todos aquellos que no tienen conocimientos informáticos avanzados? Como nuestros abuelos o papás mayores.
Lo grave es que si otros servidores DNS obtienen la información de un DNS de un servidor en riesgo, todos los hosts están recibiendo entradas de DNS incorrectas, lo cual podría afectar a una gran población, como lo sucedido en Brasil, cuando se logró infectar a ciertos proveedores de Internet, afectando a casi todos sus clientes.
Mira más temas en orden dando clic en el tema que te interesa:
¿Qué es un ataque de intermediario (Man-in-the-middle attack?
Este tipo de ataques hacen referencia cuando una persona intercepta la comunicación entre dos hosts.
Supongamos que tu computadora 1 se está comunicando con la computadora 2, pero en un momento dado, el atacante comienza a dirigir la información hacia él sin que los host se den cuenta que un tercero está interceptando su comunicación.
Ataques comunes de este tipo son los secuestros de cookies o de sesión, por ejemplo, si tú estás iniciando en una página web, pero en ese momento se está realizando un ataque de sesión, tus datos quedarán secuestrados por el hacker.
Otro ejemplo de ataque de intermediario es mediante un ataque por un punto de acceso (Access Point) no autorizado, es decir, un AP conectado a la red sin el conocimiento del administrador de la red para que pueda acceder a la red mediante un sistema inalámbrico.
Para ver alguno de los siguientes temas, da clic en la imagen:
¿Qué es un ataque de gemelo malvado?
El ataque de gemelo malvado es una copia idéntica a nuestra red, pero en realidad, está siendo controlada por el atacante. Se podría decir que es también una red espejo, pero con intenciones maliciosas, desde ver claves, hasta robar información privada o confidencial.