Tienda
0


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra tecnicas-de-evasion

Última modificación: 2024-06-18

Técnicas de Evasión

Definición: Las técnicas de evasión son estrategias y métodos que emplean los ciberdelincuentes para evitar ser detectados por los sistemas de seguridad y defensa cibernética, como antivirus, firewalls, sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS).

Descripción Detallada: Cuando una persona malintencionada intenta acceder a una red, sistema o dispositivo sin permiso, puede encontrarse con varios mecanismos de seguridad diseñados para detectar y bloquear tales intentos. Para seguir adelante con su objetivo ilícito, el atacante recurre a diversas técnicas de evasión con el fin de "esquivar" o "burlar" esos mecanismos de seguridad.

Algunas de las técnicas de evasión más comunes incluyen:

  1. Ofuscación de Código: Esta técnica consiste en modificar el código malicioso de forma que sea más difícil de detectar por los programas de seguridad. Se pueden cambiar los nombres de las variables, utilizar encriptación o agregar código basura para confundir al sistema.

  2. Fragmentación de Paquetes: El atacante divide la información en pequeños fragmentos para que los sistemas de detección no puedan reconstruirlos fácilmente y, por lo tanto, no detecten el contenido malicioso.

  3. Cifrado de Datos: Utilizar cifrado para esconder el contenido de los datos que se están transmitiendo. De esta forma, aunque los datos sean interceptados, será difícil entender su significado sin las claves de descifrado adecuadas.

  4. Uso de Túneles: El ciberdelincuente encapsula el tráfico malicioso dentro de tráfico legítimo usando túneles como VPNs o protocolos cifrados, evitando así que las herramientas de seguridad lo identifiquen.

  5. Evasión de Firmas: Las herramientas antivirus y de seguridad utilizan firmas (patrones conocidos de malware) para detectar amenazas. Algunos atacantes cambian ligeramente su código cada vez que lo ejecutan para que no coincida con estas firmas y así evadir la detección.

  6. Manipulación de Tiempos: Ejecutar los ataques en momentos específicos o cambiar la frecuencia de los intentos para que pasen desapercibidos. Por ejemplo, lanzar un ataque en un horario nocturno cuando hay menos vigilancia.

Ejemplo Sencillo: Imagina que un ladrón quiere entrar a una casa sin ser descubierto. Los dueños de la casa tienen cámaras y alarmas (como un sistema de seguridad cibernética). Entonces, el ladrón usa disfraces y altera su manera de moverse para que las cámaras no lo reconozcan (ofuscación de código), o intenta entrar a la casa en fragmentos muy pequeños, pasando desapercibido por la vigilancia (fragmentación de paquetes). También podría comunicarse con un cómplice dentro de la casa mediante un lenguaje encriptado que las cámaras no pueden descifrar (cifrado de datos), o usar túneles subterráneos para evitar totalmente ser visto (uso de túneles).

En resumen, las técnicas de evasión son tácticas inteligentes utilizadas por los atacantes para entrar en sistemas protegidos sin que los mecanismos de seguridad se den cuenta de su presencia. Comprender estas técnicas ayuda a mejorar las estrategias de defensa y mantener los sistemas de información seguros.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!