Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataques de correo que amenazan las redes e inundan las bandejas

6/8

La defensa contra el ataque man-in-the-middle garantiza la comunicación

Fuente:  id-work/iStock
Editor Visual: Sarah Evans

Un ataque man-in-the-middle ocurre cuando un intruso convence a partes legítimas involucradas en una comunicación por correo que se están comunicando entre sí.

Un atacante de correo se posiciona entre el remitente y el (los) destinatario (s) y roba cualquier información compartida entre ellos, como datos no cifrados. El atacante intercepta el tráfico entrante, recopila la información y la envía al destinatario original sin notificar al remitente que hay un receptor desconocido tratando de recuperar o modificar el mensaje antes de volver a enviarlo al receptor.

La defensa contra el ataque man-in-the-middle es difícil porque el interceptor utiliza una cuenta legítima de formas que no serían identificadas por los sistemas automatizados.

El objetivo debe identificar que algo es potencialmente sospechoso y tomar medidas, tales como ponerse en contacto con TI para investigar o ponerse en contacto con el emisor a través de un método fuera de banda, si el remitente especificado llega a enviar el mensaje de correo. Los administradores de TI deben consultar la dirección IP de origen para revisar la conexión de Simple Mail Transfer Protocol o dónde se conectó el emisor. A continuación, determine si la dirección IP de origen estaba potencialmente comprometida por el atacante.

La defensa contra el ataque man-in-the-middle incluye la implementación de una fuerte encriptación entre el emisor y el servidor, y solo conectarse a routers WiFi seguros. Los complementos del navegador también forman una conexión segura y proporcionan una fuerte defensa contra un ataque man-in-the-middle.

Intensifique su defensa man-in-the-middle y luego aprenda a detener ataques de denegación de servicio.

Texto de Nick Lewis (CISSP), administrador de programas para Confianza e Identidad en Internet2.

Vea todas las foto historias

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close