Internet

IP Spoofing: qué es y cómo protegerse contra ella

Autor: Lewis Jackson
Fecha De Creación: 7 Mayo 2021
Fecha De Actualización: 10 Mayo 2024
Anonim
IP Spoofing: qué es y cómo protegerse contra ella - Internet
IP Spoofing: qué es y cómo protegerse contra ella - Internet

Contenido

Aquí le mostramos cómo protegerse contra los ataques de IP spoofing

La suplantación de identidad del Protocolo de Internet (IP) implica que los piratas informáticos engañan a los sistemas informáticos para que acepten datos para hacerse pasar por otro sistema informático u ocultar su propia identidad. La suplantación de IP generalmente se asocia con ataques cibernéticos como los ataques de denegación de servicio distribuida (DDoS).

Las víctimas previstas de los ataques cibernéticos que utilizan la suplantación de identidad son típicamente computadoras y organizaciones, en lugar de personas o clientes individuales.

¿Qué es la suplantación de propiedad intelectual?

Antes de analizar qué es la suplantación de IP y cómo funciona, necesitamos precisar el significado de algo conocido como "paquete de red". Un paquete de red (o paquete para abreviar) es básicamente una unidad de datos utilizada para transmitir información entre usuarios y destinatarios en Internet.


Según TechTarget, cuando se trata de la suplantación de IP, los piratas informáticos transmiten estos paquetes a sus destinatarios con direcciones IP diferentes de sus direcciones IP reales (las de los piratas informáticos). Esencialmente, estos piratas informáticos están lanzando ataques cibernéticos con estos paquetes, luego ocultan la fuente de estos paquetes al alterar la dirección IP de origen de la lista para mostrar (y suplantar) la dirección IP de otro sistema informático.

Y dado que la dirección IP falsificada hace que parezca que los paquetes provienen de fuentes confiables, las computadoras que reciben los paquetes aún los aceptarán.

En ciertos ataques cibernéticos (como los ataques DDoS), en realidad es el punto. Si las computadoras en el extremo receptor de estos paquetes los siguen aceptando porque la dirección IP falsificada parece legítima, y ​​los piratas informáticos pueden enviar grandes cantidades de ellos para abrumar a los servidores informáticos de las organizaciones, entonces esos mismos servidores pueden estar tan abrumados con los paquetes que se detienen. trabajando.

Diferentes tipos de ataques en los que se utiliza la falsificación de IP

Ahora que tiene una idea de cómo funciona la falsificación de IP, echemos un vistazo más de cerca a cómo se usa en dos ataques cibernéticos comunes.


Ataques de hombre en el medio

Los ataques cibernéticos de Man-in-the-Middle (MITM) son básicamente lo que parecen: un ataque cibernético en el que la persona que está siendo atacada por piratas informáticos intenta comunicarse con una presencia en línea (como un sitio web) y el pirata informático (el hombre en el medio) toma la información personal de la víctima sin que la víctima se dé cuenta.

Los ataques de Man-in-the-Middle son en realidad bastante similares a los pharming, que es una estafa de phishing que implica el uso de sitios web falsos y, a veces, malware para robar información personal.

Y de acuerdo con la marca de software antivirus Norton de Symantec, cuando la suplantación de IP se involucra con los ataques MITM, los hackers engañan a las personas "para que piensen que estás interactuando con un sitio web o alguien que no eres, quizás dando al atacante acceso a la información de lo contrario no compartirías ".

Ataques distribuidos de denegación de servicio

Los ataques DDoS son probablemente el tipo de ciberataque más asociado con la suplantación de IP y por una buena razón. En los ataques DDoS, los piratas informáticos utilizan la suplantación de IP para engañar a las computadoras en el extremo receptor de sus paquetes para que las acepten.


Sin embargo, en los ataques DDoS, los piratas informáticos envían muchos paquetes, generalmente suficientes para abrumar a los servidores de estas organizaciones hasta el punto de que los servidores se vuelven inutilizables, por ejemplo, el personal de una empresa o sus clientes.

Cómo protegerse contra los ataques de IP Spoofing

En su mayor parte, cuando se trata de falsificación de IP (y, por extensión, ataques DDoS), hay pocos usuarios individuales que puedan hacer para protegerse contra ella, ya que la protección contra la falsificación de IP y los ataques DDoS generalmente son manejados por las organizaciones que podrían ser víctimas de Este tipo de ataque de suplantación de identidad.

Sin embargo, hay algunas cosas que puede hacer para protegerse contra los ataques de Man-in-the-Middle:

  1. Verifique dos veces las URL de los sitios que visita. Confirme que las URL tengan un "https" al principio, en lugar de solo "http". Lo anterior indica que el sitio web es seguro y que el sitio es seguro para que usted interactúe.

  2. Si conecta su computadora a una red Wi-Fi pública, use una VPN. Norton by Symantec recomienda usar una red privada virtual (VPN) para proteger cualquier información personal que envíe y reciba cuando use una red Wi-Fi pública.

  3. Evite enlaces en correos electrónicos de personas que no conoce. Interactuar con dichos enlaces podría dirigirlo a un sitio web falso creado por un estafador que desea recopilar su información personal.

Entradas Populares

Te Aconsejamos Que Lea

Zoolz: un recorrido completo
Software

Zoolz: un recorrido completo

El ervicio de repaldo en línea de Zoolz tiene ete programa que intala en u computadora para ejecutar lo repaldo. Ete recorrido por Zoolz le proporciona una forma de ver cómo funciona el oft...
HP Chromebook x360 14 G1 Revisión
Tehnologies

HP Chromebook x360 14 G1 Revisión

Nuetro editore invetigan, prueban y recomiendan de forma independiente lo mejore producto; Puede obtener má información obre nuetro proceo de reviión aquí. Podemo recibir comiione...