This HTML5 document contains 12 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
category-eshttp://es.dbpedia.org/resource/Categoría:
dcthttp://purl.org/dc/terms/
wikipedia-eshttp://es.wikipedia.org/wiki/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n9http://es.wikipedia.org/wiki/Ataque_de_abrevadero?oldid=129376958&ns=
rdfshttp://www.w3.org/2000/01/rdf-schema#
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
Subject Item
dbpedia-es:Ataque_de_abrevadero
rdfs:label
Ataque de abrevadero
rdfs:comment
El término Ataque de abrevadero, en inglés watering hole attack, es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuario de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados. El ataque es altamente efectivo ya que con la infección de un solo sitio, se puede lograr que miles de víctimas descarguen la amenaza. El éxito se incrementa si se usa vulnerabilidades 0-Day, no conocidas aún públicamente y que no han sido solucionadas por el fabricante.​ Por ejemplo una estrategia habitual es infectar medios de comunicación digitales. A veces, para hacer el ataque de forma más sigilosa, el malware solo es descargado cuando se detecta que el usuario per
dct:subject
category-es:Warez category-es:Hacking
foaf:isPrimaryTopicOf
wikipedia-es:Ataque_de_abrevadero
dbo:wikiPageID
9305768
dbo:wikiPageRevisionID
129376958
dbo:wikiPageLength
4408
prov:wasDerivedFrom
n9:0
dbo:abstract
El término Ataque de abrevadero, en inglés watering hole attack, es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuario de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados. El ataque es altamente efectivo ya que con la infección de un solo sitio, se puede lograr que miles de víctimas descarguen la amenaza. El éxito se incrementa si se usa vulnerabilidades 0-Day, no conocidas aún públicamente y que no han sido solucionadas por el fabricante.​ Por ejemplo una estrategia habitual es infectar medios de comunicación digitales. A veces, para hacer el ataque de forma más sigilosa, el malware solo es descargado cuando se detecta que el usuario pertenece a la organización objetivo, por ejemplo detecte la procedencia del visitante y comparando con la IP del proxy de la organización objetivo, infectando sólo páginas de ciertas temática o en ciertos idiomas.​​​ Es una técnica muy utilizada en amenazas persistentes avanzadas en las que los sistemas de la organización objetivo están muy protegidas y es mucho más fácil analizar las costumbres de los usuarios y realizar este tipo de ataque en sitios web vulnerables muy utilizados aprovechando así la relación de confianza existente entre el empleado y la web. Al mismo tiempo es mucho más difícil poder trazar el origen de la intrusión en caso de que se detecte la actividad anómala del malware ya que el tráfico de infección puede ocultarse dentro del tráfico habitual.​ Su nombre proviene de la forma en que algunos depredadores del mundo animal esperan su oportunidad para atacar a su presa cerca de los pozos de agua que sirven de abrevadero.​
Subject Item
dbpedia-es:Watering_hole_attack
dbo:wikiPageRedirects
dbpedia-es:Ataque_de_abrevadero
Subject Item
wikipedia-es:Ataque_de_abrevadero
foaf:primaryTopic
dbpedia-es:Ataque_de_abrevadero