Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Virtudes
1. 1A Auditores 1A, S.R.L.
Libérate de las dudas, audita tu empresa!
2. Los hackers y sus andanzas
El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha
pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus
sitios en internet. Y el público general sufrió el robo de información y su posterior publicación en la web.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra
el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus
siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple,
creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una
reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos,
en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la
programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto
creativo.
3. Ataques mas recientes
Lulz Security ataca Nintendo
Se infiltra la base de datos de Sony Pictures Rusia
Se infiltra la base de datos de Sony Europa
Anonymous roba 10.000 emails del gobierno de Irán
Sony Pictures database infiltrada
El grupo de defensa L-3 reconoce que fue atacado
Google revela que Gmail fue atacado
Historia apócrifa sobre el fallecido cantante de rap Tupac aparece
en el sitio de la televisión pública de EE.UU.
Honda Canadá revela que le habían robado registros
Lockheed Martin revela que fue atacada por hackers
Sony Music Japón es hackeada
TinKode roba datos de la Nasa
4. Seguridad Aspectos
Privacidad de la información (p.ej. evitar
intrusos).
Libertad de expresión.
Derechos de autor (copyright).
Autentificación (origen y destino fiables).
Integridad (el mensaje ha de recibirse tal como
se originó).
No repudiación (una vez enviado un mensaje, el
usuario no puede negar su autoría, p.ej.
transacciones comerciales).
6. Anatomía de un ataque informático
1. Reconocimiento (Reconnaissance)
2. Escaneo (Scanning)
3. Ganar Acceso (Gaining Access)
4. Mantener el Acceso (Maintaining
Access)
5. Cubrir las huellas (Covering Tracks)
7. Clasificación de Intrusos en la Red
Hackers
Intrusos Crackers
remunerados (blackhats)
Ex-empleados Sniffers
CLASIFICACIÓN
DE INTRUSOS
EN LA RED
Amenazas del
personal Spammers
interno
Piratas Lamers
Informáticos (wannabes)
Phreakers
8. Hackers:- son los intrusos que
se dedican a estas tareas como
pasatiempo. Tratan de penetrar
a los sistemas informáticos con
el fin de demostrar su
inteligencia, no pretenden
causar daño.
Crackers (blackhats):- su interés
es atacar los sistema informático
para obtener beneficios de forma
ilegal o simplemente, para provocar
algún daño a la organización
propietaria del sistema, motivados
por intereses
económicos, políticos, religiosos, et
c.
9. Sniffers:- son individuos
que se dedican a
rastrear y tratar de
recomponer y descifrar
los mensajes que
circulan por redes de
ordenadores como
Internet.
Phreakers:- son intrusos
especializados en sabotear
las redes telefónicas para
poder realizar llamadas
gratuitas.
10. Spammers:- son los responsables
del envío masivo de mensajes de
correo electrónico no
solicitados, correo basura.
Provocando el colapso de los
servidores y la sobrecarga de los
buzones de correo de los
usuarios, en muchos casos estos
mensajes pueden contener códigos
malignos (virus informáticos).
Piratas informáticos:- son los
individuos especializados en el
pirateo de programas y
contenidos
digitales, infringiendo la
legislación sobre propiedad
intelectual.
11. Lamers (wannabes):-
son aquellos que han obtenido
determinados programas o
herramientas para realizar ataques
informáticos y los utilizan sin tener
conocimientos técnicos de cómo
funcionan.
Amenazas del personal interno:-
los empleados descontentos o
desleales que pretenden causar
algún daño a la organización.
Pueden actuar como fisgones.
12. Ex-empleados:- pueden actuar
contra su antigua empresa u
organización por despecho o
venganza, accediendo en algunos
casos a través de cuentas de usuario
que todavía no han sido canceladas.
Intrusos remunerados:- son
expertos informáticos contratados por
un tercero para la sustracción de
información confidencial.
14. Triangulo de la Intrusión
Falos en la seguridad
Oportunidad de la red y/o de los
equipos
Intrusión en la
Red o Sistema
Informático
Motivo Medios
• Diversión • Conocimientos técnicos
• Lucro personal • Herramientas
15. Medios y herramientas para llevar
a cabo un ataque informático
Escaners de puertos:- permiten detectar
servicios instalados en un sistema informático.
Sniffers:- dispositivos que capturan los
paquetes de datos que circulan por una red.
Exploits:- herramientas que buscan y explotan
vulnerabilidades conocidas.
16. Rootkits: -programas utilizados por los atacantes
para ocultar puertas traseras.
Auto-rooters: -herramientas capaces de automatizar
totalmente un ataque, realizando toda la secuencia de
actividades para localizar un sistema, escanear sus
posibles vulnerabilidades.
Password crackers: -aplicaciones que permiten
averiguar las contraseñas de los usuarios del sistema.
Generadores de virus y otros programas malignos
17. Técnicas de spoofing:- Herramientas
que facilitan la ocultación y la
suplantación de direcciones
IP, dificultando de este modo la
identificación del atacante.
Herramientas de cifrado y protocolos
criptográficos (como PGP, SSH, SSL o
IPSec)
18. Tipos de Ataques a la Red
Ataques activos:- que producen cambios
en la información y en la situación de los
recursos del sistema.
Ataques pasivos:- que se limitan a
registrar el uso de los recursos y/o a acceder
a la información guardada o transmitida por
el sistema.
19. Clasificación de los ataques activos
Enmascaramiento:- cuando una entidad pretende ser otra
diferente. Es mediante una suplantación.
Retransmisión:- supone la captura pasiva de unidades de datos y
su retransmisión posterior para producir un efecto no autorizado.
Modificación de mensajes:- cuando un fragmento de mensaje se
modifica con el fin de producir un efecto diferente.
Denegación de servicio:- con el fin de impedir el uso normal de
servicio.
20.
21. Clasificación de los ataques
pasivos
La Divulgación del contenido de un
mensaje.
El análisis del trafico.
22. Requisitos de Seguridad
Privacidad:- requiere que solo entidades
autorizadas puedan tener acceso a la
información.
Integridad:- requiere que los datos sean
modificados solo por partes autorizadas.
Disponibilidad:- requiere que los datos estén
disponibles para las partes autorizadas.
Autenticidad:- requiere que un computador o
servicio sea capaz de verificar la identidad de un
usuario.
23. ATAQUES: PASIVOS
1. La Divulgación del Contenido de un Mensaje
2. Análisis del Tráfico
24. Divulgación del Contenido de un
Mensaje (Snooping y Downloading)
Se utiliza para obtener la información sin
modificarla. Además de interceptar el tráfico de
red, el atacante ingresa a los
documentos, mensajes de e-mail y otra
información guardada, realizando en la mayoría
de los casos un downloading de esa información
a su propia computadora.
El Snooping puede ser realizado por simple
curiosidad, pero también es realizado con fines
de espionaje y robo de información o software.
25. WikiLeaks 1
“WikiFiltraciones”, en
inglés, era una
organización que
publicaba informaciones
de contenido muy
sensible en temas
gubernamentales, con
2
fuentes anónimas de
primer orden.
Era un portal periodístico
al que cualquier persona
podia enviar información. 3
26. Bluejacking
El término Bluejacking nació de una
anécdota que cuenta que en una
oportunidad un hombre llamado Jack se
encontraba en un banco con un dispositivo
móvil intentando comunicarse con otros
equipos que dispusieran de Bluetooth. En
sus intentos, finalmente logró entablar
comunicación con un móvil de marca
Es una técnica mediante Nokia modelo 7650, al cual le envió un
la cual son enviados mensaje que rezaba "Buy Ericsson". Este
mensajes dañinos no humorístico episodio fue definido por Jack
deseados, es decir como Bluejacking, por lo que este tipo de
actividad es denominada de esta manera.
virus, entre equipos que se
comunican a través de una
red Bluetooth, como lo son Herramientas
los • Bluetooth Messenger
celulares, computadoras • EasyJack
portátiles, PDAs, entre • Mobiluck
otros.
27. ¡Para tener en cuenta!
Siempre que activemos la función de Bluetooth de nuestro móvil, al
terminar de utilizar este tipo de conexión es conveniente
desactivar la misma.
Asimismo, al adquirir un dispositivo que disponga de Bluetooth
deberemos hacer hincapié en qué tipo de protocolo de seguridad
nos ofrece, ya que existen diferentes estándares.
Lo mejor es adquirir un celular que trabaje con seguridad de
Bluetooth del Modo 2, es decir con una seguridad forzada a nivel
de servicio. De esta manera estaremos protegidos de forma
automática.
Otra forma de evitar el Bluejacking es configurar nuestro
dispositivo en el modo oculto, con el fin de que no aparezca
visible para otros equipos que se encuentren en cercanías de
nuestro móvil.
28. Lista de posibles ataques de
divulgación de mensajes
Seguridad de mensajes y HTTP
Información de directiva
Los volcados de memoria
Certificados transferidos sin cifrar
Referencias del servicio
NT LAN Manager (NTLM)
29. Análisis del trafico
Se refiere a la captura de los mensajes u otro
tipo de información. Estos mensajes pueden
estar cifrado y por tanto no pueden ser
interpretados, pero pueden obtener la
localización y la identidad de los computadores
que se están comunicando y observar la
frecuencia y longitud de los mensajes.
Los analizadores de tráfico pueden resultar de
gran utilidad para detectar, analizar y
correlacionar tráfico identificando las amenazas
de red para, posteriormente, limitar su
impacto.
30. Sniffers
Para tener la capacidad de llevar a cabo escuchas en
una red se dede tener instalada (o integrada) una tarjeta
de red que actúe en “modo promiscuo” o en “modo
monitor”. Estos modos de operación permiten recibir todo
el tráfico que circula por la red. Adicionalmente es
necesario un software especial llamado ”sniffer”. Que es
un programa que monitoriza toda la información que viaja
a través de la red, para su posterior análisis
(contraseñas, mensajes de correo electrónico, datos
bancarios, etc.).
Esto que en principio es propio de una red interna o
Intranet, el sniffing también se puede dar en la red de
redes: Internet.
32. ¿Que es Wireshark?
Es un analizador de protocolos open-source diseñado por
Gerald Combs y que actualmente está disponible para
plataformas Windows y Unix. Conocido originalmente como
Ethereal, su principal objetivo es el análisis de tráfico
además de ser una excelente aplicación didáctica para el
estudio de las comunicaciones y para la resolución de
problemas de red.
Wireshark implementa una amplia gama de filtros que
facilitan la definición de criterios de búsqueda para los
más de 1100 protocolos soportados actualmente (versión
1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva
que permite desglosar por capas cada uno de los paquetes
capturados.
33.
34. Iris Network Traffic Analyzer
Este programa no solo permitirá capturar los datos
que circulan por la red, sino además interpretarlos
para descubrir qué hay detrás de ellos.
35. Detección de los Sniffers
Hay 2 técnicas básicas para detectar a los sniffers:
Una basada en Host y otra basada en la Red.
En cuanto a los programas los hay muy variados, tanto
en la forma de actuar como para el sistema operativo
para el cual trabajan.
En UNIX hay varios programas que pueden realizar esta
tarea, pero destaca el Check Promiscuous mode (cmp).
En Windows, AntiSniff, detecta si hay algún sniffer en la
red, pero sólo trabaja en Windows 95 o 98.
Para DOS, tenemos la utilidad Promisdetect, que bajo MS
DOS muestra información de la tarjeta de red, incluyendo la
prosibilidad de saber si esta en modo promiscuo.
36. Mecanismos para evitar la
existencia de los ataques pasivos
Escaneo de Puertos
Escaneo de red (network)
Escaneo de Vulnerabilidades
38. Phishing
Es un término informático utilizado para denominar el fraude por
suplantación de identidad, una técnica de ingeniería social.
Este término se dio a conocer por primera vez en 1996, en los casos
de intento de apropiación de cuentas de AOL, a pesar de que se
había iniciado varios años antes. Se trataba de envío de mensajes
instantáneos haciéndose pasar por empleados de AOL, solicitando
contraseñas. AOL tomó medidas en el año 1995, y reforzó las
mismas en 1997.
No siempre ha sido con fines tan lucrativos, pues también se
extendió al MSN Messenger, con la finalidad de hacerse con el
control de cuentas. Pero los últimos intentos se han centrado en el
caso de la banca, para conseguir acceso y control de las cuentas
bancarias de sus clientes.
39. Las personas que realizan el fraude se denominan
phishers. Su objetivo es la obtención de información
personal confidencial de las víctimas, ya sean cuentas
bancarias, contraseñas, números de tarjetas de
crédito, etcétera.
El phisher actúa de varias formas distintas para
conseguir la información: mediante el envío de
mensajes de correo electrónico
fraudulentos, mensajería instantánea o mediante la
utilización de falsos sitios web. En este último caso
podemos enmarcar los casos de suplantación de
páginas web de entidades bancarias muy utilizados
actualmente.
40. Spam
Es el término utilizado para describir a correos
electrónicos no deseados.
El spam también puede ser utilizado para lanzar
ataques phishing, donde los usuarios se envían
mensajes de correo electrónico, engañarlos en
"actualizar" sus datos personales en línea a través
de un sitio web falso (imitando a un banco o
similar). El spam también puede ser utilizado como
medio de difusión de software malicioso que puede
instalar claves de registro de software en su PC sin
su conocimiento.
41. Scam
Este tipo de fraude consiste en que empresas ficticias realizan la captación
de personas mediante diversas vías como chats, foros, notificaciones vía
correo electrónico, anuncios en periódicos e incluso difusión en webs;
donde ofrecen puestos de trabajo con excelentes ventajas y cuyas
condiciones se resumen en disponer de un ordenador y ser titular de una
cuenta bancaria. Las personas que aceptan este tipo de empleos reciben el
nombre de “muleros” y desconocen el carácter ilícito de sus acciones que
consiste en el blanqueo de dinero obtenido a través del phishing.
42. AFF
El fraude por adelanto de pago (AFF Advance Fee
Fraud) o Fraude 419 es conocido también por el fraude
de la lotería y constituye una de las formas de amenaza
de delito telemático más peligrosas y con mayor
crecimiento. Se trata de un crimen en el que se engaña a
la víctima para que pague una cantidad de dinero por
adelantado para recibir un regalo a un premio en
metálico. Normalmente los delincuentes simulan
páginas de compañías de prestigio para dar más
credibilidad y autenticidad a sus mensajes de correo
electrónico.
43. Hoax
Estos mensajes engañosos o bulos, se distribuyen en
cadena. Abarcan diferentes temas, como por ejemplo
desgracias, cadenas de solidaridad, falsas advertencias
de virus informáticos… y todos ellos se caracterizan
por atemorizar al destinatario si no continúa con la
cadena de mensajes, no están firmados e incluso
algunos referencian los nombres de grandes
compañías. Los objetivos de este tipo de fraude son
conseguir direcciones de correo electrónico, colapsar
servidores, colapsar las LAN3, alimentar el ego del
autor, generación de temor, etcétera.
44. Spoofing
El spoofing también se trata de una suplantación de
identidad, pero en la cual no se requiere por lo general de
un engaño previo a la víctima o a la entidad.
Adicionalmente, los motivos del mismo pueden ser muy
variados, desde la estafa a la investigación.
Normalmente no usa el engaño, por lo que la actuación de
forma general es básicamente técnica, menos fraudulenta.
Por ello suele requerir siempre de unos conocimientos muy
avanzados.
50. DHCP Spoofing
Consiste en que el atacante trata de ganar al servidor en
el envío cuando emite la respuesta de dirección de IP.
La manera de protegerse de este tipo de ataque es
sencillo si es una red pequeña, deshabilitamos el DHCP
y configuramos la IP manualmente, esto es muy difícil
de hacer cuando se trata de una red grande.
Actualmente existe un fallo de gran preocupación con
este tipo de ataque puesto a que el IPv6 da IP a la
máquina que la solicite la única manera de solventar
este error es deshabilitando el IPv6 y el DHCP en caso
de tratarse de una red pequeña.
52. Un ataque por repetición se produce cuando
un atacante copia una secuencia de
mensajes entre dos partes y reproduce la
secuencia a una o más partes.
A menos que se mitigue, el equipo objeto del
ataque procesa la secuencia como mensajes
legítimos, produciendo una gama de malas
consecuencias, como pedidos redundantes
de un elemento.
53. Man In The Middle
Un ataque man-in-the-middle (MitM o
intermediario, en castellano) es un ataque en el
que el enemigo adquiere la capacidad de
leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca
que el enlace entre ellos ha sido violado.
54. Ataque de repetición de paquetes ARP
Es la forma mas efectiva de generar
vectores de inicialización.
Útil Para:
Escuchar paquetes ARP y luego retransmitirlos
de vuelta al AP, esto permite que cada
retransmisión el AP genere uno nuevo.
Retransmite una y otra vez el mismo paquete
ARP y con los generados es posible obtener
una clave WEP.
56. Ataques de Reflexión
Los ataques de reflexión son repeticiones de mensajes
devueltos a un remitente como si procedieran del receptor
como la respuesta.
Los ataques de reflexión se mitigan porque:
Los esquemas de la secuencia de creación y los del mensaje de
respuesta de la secuencia de creación son diferentes.
Para las secuencias símplex, los mensajes de secuencias que envía el
cliente no se pueden volver a reproducir porque el cliente no puede
entender tales mensajes.
Para las secuencias dúplex, los dos Id. de secuencia deben ser
únicos. Así, un mensaje de secuencia saliente no se puede volver a
reproducir como un mensaje de secuencia de entrada (todos los
encabezados de secuencia y cuerpos también se firman).
58. También llamado ataque DoS (de las siglas
en ingles Denial of Service), es un ataque a
un sistema de computadoras o red que
causa que un servicio o recurso sea
inaccesible a los usuarios legítimos.
59. Jamming o Flooding
Este tipo de ataques
desactivan o saturan los
recursos del sistema.
Aquí el atacante satura el
sistema con mensajes que
requieren establecer
conexión. Sin embargo, en
vez de proveer la dirección
IP del emisor, el mensaje
contiene falsas direcciones
IP (usando Spoofing y
Looping).
60. Syn Flood
Cuando una máquina se comunica
mediante TCP/IP con otra, envía una serie de
datos junto a la petición real. Estos datos
forman la cabecera de la solicitud.
61. Connection Flood
Este ataque simplemente aspira a degradar
la conectividad Internet de una red mediante
la saturación de sus enlaces de
comunicación.
62. Net Flood
Este ataque simplemente aspira a
degradar la conectividad Internet de una
red mediante la saturación de sus
enlaces de comunicación.
63. Land Attack
Este ataque consiste en un Bug (error) en
la implementación de la pila TCP/IP de las
plataformas Windows(c). El ataque
consiste en mandar a algún puerto abierto
de un servidor (generalmente al 113 o al
139) un paquete, maliciosamente
construido, con la dirección y puerto
origen igual que la dirección y puerto
destino.
64. Supernuke o Winnuke
Un ataque característico (y quizás el
más común) de los equipos con
Windows(c) es el Nuke, que hace que
los equipos que escuchan por el
puerto UDP 137 a 139 (utilizados por
los protocolos Netbios de Wins),
queden fuera de servicio (o
disminuyan su rendimientos) al
enviarle paquetes UDP manipulados.
65. Teardrop I y II-Newtear-Bonk-Boink
El E-Mail Bombing consiste en enviar
muchas veces un mensaje idéntico a una
misma dirección, saturando así mailbox del
destinatario.
67. Este tipo de ataque se dedica a alterar la
información que se encuentra, de alguna
forma ya validada, en computadoras o base
de datos. Es muy común este tipo de
ataque en bancos y casas de
bolsa, principalmente los intrusos se
dedican a cambiar, insertar, o eliminar
información o archivos, utilizando la
vulnerabilidad de los sistemas operativos y
sistemas de seguridad como los
atributos, claves de acceso, etc.
68. Tampering o Data Diddling
Esta categoría se refiere a la modificación
desautorizada de los datos o el software
instalado en el sistema víctima (incluyendo
borrado de archivos).
69. Borrado de Huellas
El borrado de huellas es una de las tareas mas importantes que debe
realizar el intruso después de ingresar en un sistema, ya que si se detecta
su ingreso el Administrador buscará como conseguir "tapar el hueco" de
seguridad, evitar ataques futuros e incluso rastrear al atacante.
70. Ataques Mediante Java Applets
Aprovecha fallos de seguridad de las
“ Maquinas virtuales de java” para lanzar
ataques.
71. Ataques Mediante JavaScript y VBScript
Se usa para, enviar correos sin el
conocimiento del usuario, lectura de
directorios, archivos, ver el historial de
paginas visitadas etc.
72. Ataques Mediante ActiveX
ActiveX es una de las tecnologías más
potentes que ha desarrollado Microsoft(r).
Mediante ActiveX es posible reutilizar código,
descargar código totalmente funcional de un
sitio remoto, etc. Esta tecnología es
considerada la respuesta de Microsoft(r) a
Java. ActiveX soluciona los problemas de
seguridad mediante certificados y firmas
digitales.
73. Ataques por Vulnerabilidades
en los Navegadores
Generalmente los navegadores no fallan por fallos
intrínsecos, sino que fallan las tecnologías que
implementan, aunque en este punto analizaremos
realmente fallos intrínsecos de los navegadores, como
pueden ser los "Buffer Overflow". Los "Buffer Overflows"
consisten en explotar una debilidad relacionada con los
buffers que la aplicación usa para almacenar las
entradas de usuario. Por ejemplo, cuando el usuario
escribe una dirección en formato URL ésta se guarda en
un buffer para luego procesarla. Si no se realizan las
oportunas operaciones de comprobación, un usuario
podría manipular estas direcciones.
74. ¿Cómo defenderse de estos
ataques?
La mayoría de los ataques mencionados se
basan en fallos de diseño inherentes a Internet
(y sus protocolos) y a los sistemas operativos
utilizados, por lo que no son “solucionables” en
un plazo breve de tiempo. La solución inmediata
en cada caso es mantenerse informado sobre
todos los tipos de ataques existentes y las
actualizaciones que permanentemente lanzan
las empresas desarrolladoras de software,
principalmente de sistemas operativos.
75. Medidas preventivas
1. Mantener las máquinas actualizadas y seguras físicamente
2. Mantener personal especializado en cuestiones de seguridad (o
subcontratarlo).
3. Aunque una máquina no contenga información valiosa, hay que tener en
cuenta que puede resultar útil para un atacante, a la hora de ser empleada
en un DoS coordinado o para ocultar su verdadera dirección.
4. No permitir el tráfico “broadcast” desde fuera de nuestra red. De esta forma
evitamos ser empleados como “multiplicadores” durante un ataque Smurf.
5. Filtrar el tráfico IP Spoof.
6. Auditorias de seguridad y sistemas de detección.
7. Mantenerse informado constantemente sobre cada unas de las
vulnerabilidades encontradas y parches lanzados. Para esto es
recomendable estar suscripto a listas que brinden este servicio de
información.
8. Por último, pero quizás lo más importante, la capacitación continua del
usuario.
77. Este tipo de ataque es cuando
alguien abre los archivos ,uno tras
otro, en nuestra computadora hasta
encontrar algo que le sea de su
interés , puede ser alguien externo o
inclusive alguien que convive todos
los días con nosotros.
Cabe mencionar que muchos de los
ataques registrados a nivel
mundial, se dan internamente dentro
de la organización o empresa.
79. Se da cuando alguien escucha la
conversación y en la cual, él no es un
invitado. Este tipo de ataque, es muy
común en las redes inalámbricas y no se
requiere, como ya lo sabemos, de un
dispositivo físico conectado a algún
cable que entre o salga del edificio.
Basta con estar en un rango donde la
señal de la red inalámbrica llegue, a
bordo de un automóvil o en un edificio
cercano, para que alguien esté espiando
nuestro flujo de información.
80. Muchas gracias…
1A Auditores 1A, S.R.L.
Libérate de las dudas, audita tu empresa!