Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataques de correo que amenazan las redes e inundan las bandejas

6/8

La defensa contra el ataque man-in-the-middle garantiza la comunicación

Fuente:  id-work/iStock
Editor Visual: Sarah Evans

Un ataque man-in-the-middle ocurre cuando un intruso convence a partes legítimas involucradas en una comunicación por correo que se están comunicando entre sí.

Un atacante de correo se posiciona entre el remitente y el (los) destinatario (s) y roba cualquier información compartida entre ellos, como datos no cifrados. El atacante intercepta el tráfico entrante, recopila la información y la envía al destinatario original sin notificar al remitente que hay un receptor desconocido tratando de recuperar o modificar el mensaje antes de volver a enviarlo al receptor.

La defensa contra el ataque man-in-the-middle es difícil porque el interceptor utiliza una cuenta legítima de formas que no serían identificadas por los sistemas automatizados.

El objetivo debe identificar que algo es potencialmente sospechoso y tomar medidas, tales como ponerse en contacto con TI para investigar o ponerse en contacto con el emisor a través de un método fuera de banda, si el remitente especificado llega a enviar el mensaje de correo. Los administradores de TI deben consultar la dirección IP de origen para revisar la conexión de Simple Mail Transfer Protocol o dónde se conectó el emisor. A continuación, determine si la dirección IP de origen estaba potencialmente comprometida por el atacante.

La defensa contra el ataque man-in-the-middle incluye la implementación de una fuerte encriptación entre el emisor y el servidor, y solo conectarse a routers WiFi seguros. Los complementos del navegador también forman una conexión segura y proporcionan una fuerte defensa contra un ataque man-in-the-middle.

Intensifique su defensa man-in-the-middle y luego aprenda a detener ataques de denegación de servicio.

Texto de Nick Lewis (CISSP), administrador de programas para Confianza e Identidad en Internet2.

Vea todas las foto historias

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close