Insights > Blog

 

 

Mapas de ataque y ciberseguridad: más de lo que parece

 

¿Qué es la ubicación? En el mundo real, es donde están tus dos pies. En Internet, ubicación significa su dirección IP en su mayor parte. Ciertos comportamientos, además de IP, pueden revelar su ubicación en línea. Iniciar sesión en un sitio web o iniciar sesión en su navegador puede revelar su ubicación si se conocen sus datos de ubicación.
La dirección IP es la forma más directa de indicar la ubicación en Internet. Los proveedores de servicios de Internet (ISP) asignan direcciones IP públicas y las cambian periódicamente. Esta publicación cubrirá brevemente cómo funcionan las direcciones IP, cómo las IP pueden revelar la ubicación y por qué las direcciones IP no siempre son indicadores confiables para la ubicación física.

Cómo funcionan las direcciones IP

Las direcciones IP que enrutan en Internet se denominan direcciones IP públicas. Es asignado por su proveedor de servicios de Internet. Si una persona navega por Internet, es probable que tenga una dirección IP dinámica o estática que se encuentre dentro de un cierto rango de su ISP. Los sitios web suelen tener direcciones IP estáticas que no cambian.

Un paquete IPv6 se visualiza arriba. La dirección de origen contiene la dirección IP del paquete que se envía.

Mapas de visualización de ataques

A la gente le gusta gráficos y mapas dinámicos. Leer líneas de texto y montañas de información de fondo no es muy emocionante. Ahí es donde entran los mapas de visualización de ataque.

 

Diferentes empresas han producido estas visualizaciones. No se discutirá el método exacto para determinar la ubicación. Estos mapas sin duda llaman la atención y son útiles para visualizar los ataques que ocurren en todo el mundo

Razones por las cuales las ubicaciones pueden ser inciertas

Cubriremos varias formas en que las ubicaciones pueden ocultarse, ya sea con fines inocuos o nefastos. También se abordarán otras formas en que los datos de ubicación pueden ser cuestionables.

Virtual Private Networks (VPN)

Una VPN se utiliza por razones de seguridad y privacidad en todo el mundo. La VPN coloca su tráfico en otra red y cifra la información enviada. Esta nueva red tiene una dirección IP diferente. Si se usa una VPN para lanzar ataques, la dirección IP y la ubicación relacionada no son confiables.

Proxies

Un proxy también cambia su dirección IP. Un servidor proxy toma el tráfico de una IP y lo ejecuta a través de un filtro. Las escuelas y las empresas a menudo usan servidores proxy para bloquear contenido inapropiado. Podría haber otros usos para proxies que faciliten ataques maliciosos. El navegador Infamus Tor fue diseñado para brindar a los usuarios más privacidad cuando navegan por Internet. El concepto detrás de Tor utiliza proxy.

Falsificación dirección IP

La suplantación de direcciones IP es una técnica en la que se cambia una dirección IP en un paquete que se envía. A diferencia de simplemente tener una IP diferente a su ubicación, la nueva IP es específicamente. La razón por la que una persona falsifica una IP es para engañar a un sistema que filtra las direcciones IP o utiliza listas negras para verificar las IP. Los ataques de suplantación a menudo se usan en ataques DDoS para ocultar la fuente y dificultar la defensa.

Cambio de ubicación

Como hemos cubierto, su dirección IP pública está vinculada al ISP que está utilizando para acceder a la información. Un método de baja tecnología para disfrazar la ubicación de sus actividades es subirse al automóvil y visitar una cafetería a unas horas de distancia. O tomar un vuelo en avión para realmente tirar el mapa.

Botnets

Aunque este no es un método para que una persona oculte la ubicación, esta técnica también hace que los datos de ubicación sean cuestionables. Si un dispositivo es víctima de una botnet, su IP también lo hace. La ubicación de un dispositivo no proporciona evidencia de que el ataque se origina en esa ubicación. Simplemente significa que la IP que está utilizando el dispositivo pirateado es parte de una botnet.

Mejores formas de entender los ataques

Los mapas de ataque dan una visión cuantitativa de dónde podrían provenir los atacantes; sin embargo, pueden no representar la verdadera ubicación de los ciberataques. Para obtener una mejor comprensión de las amenazas a su organización, se recomienda centrarse en desarrollar una capacidad de inteligencia cibernética o asociarse con un proveedor confiable que pueda brindar servicios de inteligencia cibernética.

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECIBE NUESTRAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Más información

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics