NOTICIAS

Man In The Middle en Dispositivos Móviles (MitM)

April 19, 2016

Para prevenir ataques en Dispositivos Móviles y Smartphones, existen dos componentes críticos:

  • La detección de amenazas precisa

  • Rápida eficiencia

Los antivirus y aplicaciones tradicionales de seguridad pueden detectar las amenazas conocidas pero no malware de día-cero y vulnerabilidades en las redes, sistemas operativos y aplicaciones.

 

Toda persona que posee un dispositivo móvil usa redes Wi-Fi®, dispositivo que se encuentran expuestos a amenazas. Los cyber-criminales utilizan sencillos ataques “Man In The Middle” sobre estos dispositivos; para que esto ocurra, un cyber-criminal levanta un hotspot “mal intencionado” para proporcionar Internet; una vez que uno de los usuarios/víctima se conecta a este Hotspot, el cyber-criminal queda en el medio de la comunicación del usuario final y el Internet, con ello el Usuario/víctima le da la capacidad al cyber-criminal de capturar o alterar información en tránsito.

 

Los dos tipos mas comunes  de ataques MitM son el SSL Stripping y el SSL bumping. SSL Stripping provoca una evasión de la redirección automática que aseguran las conexiones HTTPS y SSL Bumping usa falsos certificados SSL para engañar a las aplicaciones y Navegadores Web haciéndoles creer que están usando conexiones Web privadas.

 

La solución que TELAVOG propone para mitigar este tipo de amenazas, es Mobile Threat Prevention, una aplicación que detecta ataques que podrían dejar información sensible desprotegida y abierta a manos de los cyber-criminales. Checkpoint entre otras marcas ha definido políticas y creado este tipo de aplicaciones funcionales para el resguardo de información.

 

Con esta solución TELAVOG brinda a nuestros usuarios la ventaja de conectarse a redes Wi-Fi® validando la integridad de las conexiones SSL y detectando si sus conexiones inalámbricas se encuentran comprometidas, para que esto suceda, este aplicativo revisa la seguridad de la conexión usando una red Honeypot basada en cloud que detecta si alguien está usando un ataque MitM.

 

Si quieres conocer más sobre este tema o estas interesado en implementar/mejorar estas plataformas en tu organización, por favor déjanos un comentario o escríbenos a info@telavog.net.

Share on Facebook
Share on Twitter
Please reload

Publicaciones Desatacadas

Ventajas y Desventajas de las Comunicaciones Unificadas como Servicio (UCaaS)

August 15, 2018

1/5
Please reload

Publicaciones Recientes

September 16, 2016

Please reload