Seguridad activa informatica

Diferencia entre ataques activos y pasivos

Protección de Active DirectoryEvaluación gratuita de Active DirectoryProtección de Active DirectoryObtenga visibilidad instantánea de las credenciales privilegiadas y las vulnerabilidades de acceso. Detecte y alerte sobre las consultas no autorizadas a Active Directory.

Más informaciónPunto finalMejore la protección de los puntos finales en un 42% (evaluación de Mitre)Punto finalLos atacantes quieren salir de un punto final comprometido. La solución Endpoint Detection Net detecta y evita el uso indebido de credenciales, la escalada de privilegios y el movimiento lateral.

El engaño y la ocultación son tecnologías no disruptivas de configurar. El despliegue es sencillo y automatizado, y se realiza en tan solo un día. La personalización y el despliegue de credenciales es rápido y fácil con una amplia variedad de opciones. La protección y las evaluaciones de Active Directory se realizan en los puntos finales en la nube sin afectar a los controladores AD de producción.

El aprendizaje automático se aplica para crear campañas de engaño dinámicas que simplifican la autenticidad del entorno de engaño continuo, la actualización y la redistribución después de detectar un compromiso. Las alertas basadas en el compromiso evitan los falsos positivos, automatizan el análisis de los ataques y las acciones de respuesta a los incidentes, y eliminan la carga operativa.

Cómo prevenir los ataques activos y pasivos

En los ataques pasivos, los hackers vigilan y escanean los sistemas en busca de vulnerabilidades o puntos de entrada que les permitan interceptar información sin modificarla. En un ataque activo, los hackers intentan modificar la integridad y disponibilidad de la información que han interceptado, con el objetivo de obtener acceso o mayores privilegios. En pocas palabras, los hackers pueden utilizar los datos que han recopilado durante los ataques pasivos para comprometer un objetivo en un ataque activo.

Internet está lleno de riesgos. Siempre que te conectes a Internet, existe la posibilidad de que te encuentres con un riesgo. Dentro de esa gama de riesgos, hay diferentes tipos de amenazas informáticas con distintas asociaciones de efectos perjudiciales. Por ejemplo, algunas amenazas pueden dañar o corromper su sistema operativo instalado y obligarle a reinstalarlo. Otro tipo puede robar sus credenciales y contraseñas guardadas. Sin embargo, otras amenazas pueden no causar ningún daño a su PC; en cambio, rastrearán sus actividades en línea e invadirán su privacidad.

Hoy en día, los delincuentes son más inteligentes que nunca y los programas maliciosos son más sofisticados. El malware moderno puede infectar un PC objetivo y permanecer sin ser detectado durante mucho tiempo, el avance de la potencia informática hace posible descifrar contraseñas difíciles en una fracción de segundos. Hoy en día, el motivo de la mayoría de los ciberataques no es dañar su máquina, sino robar su dinero, acceder a su información privada o conseguir sus credenciales de acceso. Conceptualmente, los riesgos de ciberseguridad pueden dividirse en dos categorías principales: ataques pasivos y activos. En este artículo, hablaremos brevemente de la diferencia entre estos dos tipos y daremos algunos ejemplos ilustrativos para cada uno.

Ejemplo de ataque pasivo

Un ataque activo se considera un asalto a una red o sistema. En un ataque de este tipo, el actor de la amenaza interfiere en el funcionamiento de una red o sistema cambiando los datos de destino o introduciendo nuevos datos.

Un ataque activo se refiere a todo tipo de actividades que se producen cuando una persona intenta «hackear» un servidor o un ordenador. A diferencia de los ataques pasivos, en los que los hackers no realizan modificaciones sino que escuchan o vigilan las actividades, los ataques activos implican la introducción de cambios no deseados. En algunos casos, los hackers utilizan los datos que han obtenido de un ataque pasivo para llevar a cabo un ataque activo. En pocas palabras, un ataque activo se refiere al «hackeo» real, mientras que un ataque pasivo puede compararse más con el «espionaje».

En un ataque de enmascaramiento, los intrusos se hacen pasar por usuarios legítimos de ordenadores para acceder a la red a la que están conectados. Los hackers inician los ataques de enmascaramiento después de robar los nombres de usuario y las contraseñas de inicio de sesión mediante la explotación de una vulnerabilidad o eludiendo los procedimientos de autenticación.

Un ataque de repetición de sesión se produce cuando los hackers roban los datos de inicio de sesión de los usuarios legítimos a través del robo de ID de sesión. También conocidos como «ataques de reproducción» o «ataques de repetición», los atacantes «repiten» o «retrasan» las transmisiones de datos, lo que les permite robar las credenciales de un objetivo para poder hacerse pasar por él en las comunicaciones de red.

Ejemplos de ataques activos y pasivos

RespuestaSi un atacante identificara y capturara una secuencia de datos que contuviera una contraseña que permitiera el acceso a un servicio restringido, podría asumir la identidad del usuario legítimo reproduciendo la secuencia de contraseñas.En esta unidad no trataré las amenazas detalladas derivadas de los virus informáticos, sino que me limitaré a dar una breve explicación de algunos términos. La palabra «virus» se utiliza de forma colectiva para referirse a los troyanos y los gusanos, así como, de forma más específica, para referirse a un tipo concreto de gusano.PREGUNTA 1¿Cómo podría clasificar un ataque de virus informático según las categorías de la figura 2 (véase el apartado 3.2)?

RespuestaUn ataque de virus es un ataque activo, pero se necesitan más detalles del mecanismo particular del virus para una mayor categorización. A partir de la información sobre los virus informáticos, los troyanos pueden dar lugar a ataques de enmascaramiento en los que se utilizan las contraseñas capturadas, y los gusanos pueden provocar la pérdida de la disponibilidad de los servicios, por lo que la denegación de servicio es apropiada en este caso. Sin embargo, si investigas un poco más, podrás encontrar virus que están implicados en todas las formas de ataque activo identificadas en la Figura 2.PEG 2Un ataque también puede adoptar la forma de un engaño. Un engaño puede consistir en instrucciones o consejos para eliminar un archivo esencial bajo el pretexto, por ejemplo, de evitar la infección por virus. ¿Cómo clasificaría este tipo de ataque?