024.2 Lección 1
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
024 Seguridad de redes y servicios |
Objetivo: |
024.2 Seguridad de redes e Internet |
Lección: |
1 de 1 |
Introducción
En el mundo interconectado de hoy, comprender los aspectos fundamentales de la seguridad de la red es esencial para salvaguardar los datos y mantener la integridad de las comunicaciones. Un área crucial a considerar son las implicaciones del acceso a la capa de enlace, que puede exponer vulnerabilidades en la capa más baja de la red, lo que potencialmente permite a los atacantes interceptar o manipular el tráfico. De manera similar, los riesgos y el uso seguro de las redes Wi-Fi son cada vez más importantes a medida que la conectividad inalámbrica se vuelve omnipresente, y las redes mal configuradas o desprotegidas presentan oportunidades para el acceso no autorizado.
Otra área crítica de atención es la interceptación de tráfico, donde los atacantes espían o alteran el tráfico de la red, lo que plantea riesgos significativos para la confidencialidad e integridad de los datos. Por último, comprender las amenazas de seguridad comunes en Internet, como los ataques de denegación de servicio, los ataques de intermediario y las redes de bots, junto con las estrategias de mitigación adecuadas, es vital para que los profesionales de TI protejan los sistemas de las amenazas cibernéticas en evolución. En conjunto, estos temas forman la columna vertebral de la seguridad de la red, lo que ayuda a prevenir el acceso no autorizado y garantizar una comunicación segura en los entornos digitales.
Acceso a la capa de enlace
La capa de enlace es la segunda capa del modelo OSI de redes. Se encarga de los aspectos físicos y de enlace de datos de la comunicación en red. Esta capa es responsable de la forma en que se transmiten los datos a través de un segmento de red local, y gestiona aspectos como la transmisión de tramas, la detección de errores y el control de flujo. Los dispositivos de una red se comunican a través de la capa de enlace mediante protocolos como Ethernet o Wi-Fi. El acceso a esta capa es fundamental para controlar la forma en que se transmiten los datos entre dispositivos de la misma red local.
Sin embargo, el acceso no autorizado a la capa de enlace puede suponer importantes riesgos de seguridad. Un atacante que obtenga acceso a esta capa podría interceptar, manipular o inyectar tráfico en la red. Esto podría permitirle realizar una variedad de ataques, como el sniffing de paquetes, en el que el atacante captura y analiza paquetes de datos, o un ataque de intermediario, en el que intercepta y posiblemente altera las comunicaciones entre dos dispositivos sin que las partes se den cuenta. Estos ataques pueden provocar filtraciones de datos, acceso no autorizado a información confidencial o incluso la interrupción de los servicios de red.
Para mitigar los riesgos asociados con el acceso a la capa de enlace es necesario proteger la infraestructura de red física, implementar mecanismos de autenticación sólidos y utilizar cifrado. Por ejemplo, se puede habilitar la seguridad de puertos en los conmutadores para limitar el acceso a los dispositivos autorizados y se puede emplear la segmentación de red para limitar el alcance de posibles ataques.
Todavía existe un riesgo inherente en la capa de datos, que es el envenenamiento del protocolo de resolución de direcciones (ARP). El ARP se utiliza para asignar direcciones IP a direcciones MAC en una red local, y un atacante puede aprovechar esto enviando mensajes ARP falsificados para asociar su dirección MAC con la dirección IP de otro dispositivo. Esto le permite al atacante interceptar o alterar el tráfico destinado a ese dispositivo.
En las redes Wi-Fi, los desafíos de proteger la capa de datos y de enlace son aún mayores debido a la física de la comunicación inalámbrica, donde los datos se transmiten a través de ondas de radio abiertas.
Redes Wi-Fi
Las redes Wi-Fi ofrecen comodidad y flexibilidad, ya que permiten que los dispositivos se conecten a Internet de forma inalámbrica. Sin embargo, también presentan riesgos de seguridad importantes, especialmente cuando no están protegidas adecuadamente. Una de las principales preocupaciones surge con las redes Wi-Fi públicas y sin cifrar, que suelen encontrarse en espacios públicos como cafeterías, aeropuertos y hoteles. Estas redes suelen proporcionar acceso abierto a cualquier persona que se encuentre dentro del alcance y, como carecen de cifrado, los datos que se transmiten a través de ellas son vulnerables a la interceptación. Los atacantes pueden supervisar fácilmente el tráfico de la red y capturar información confidencial, como credenciales de inicio de sesión, datos personales o detalles financieros, utilizando técnicas como el rastreo de paquetes. Las redes Wi-Fi públicas son un objetivo principal para los ciberdelincuentes que buscan explotar estas vulnerabilidades.
Para mitigar estos riesgos, se debe implementar la seguridad y el cifrado de Wi-Fi para garantizar que los datos transmitidos entre los dispositivos y la red estén protegidos. El cifrado codifica los datos de modo que, incluso si son interceptados, no se pueden leer ni entender sin la clave de descifrado correcta. Con el tiempo, se han desarrollado varios estándares de cifrado para mejorar la seguridad de las redes Wi-Fi. Uno de los primeros fue Wired Equivalent Privacy (WEP), pero rápidamente se descubrió que no era seguro debido a fallas que permitían a los atacantes vulnerar su cifrado fácilmente. Como resultado, WEP ahora se considera obsoleto y no se debe utilizar.
La introducción del Acceso Protegido Wi-Fi (WPA) mejoró la seguridad al abordar muchas de las debilidades de WEP. WPA utilizaba el Protocolo de Integridad de Clave Temporal (TKIP) para cambiar dinámicamente la clave de cifrado con cada paquete, lo que dificultaba su descifrado por los atacantes. Sin embargo, WPA aún tenía vulnerabilidades, lo que llevó al desarrollo de WPA2, el estándar de cifrado más utilizado en la actualidad. WPA2 utiliza el Estándar de cifrado avanzado (AES), que ofrece un nivel de cifrado mucho más fuerte que sus predecesores y sigue siendo el estándar de la industria para la seguridad Wi-Fi.
A pesar de la solidez de WPA2, no es totalmente inmune a los ataques y, con el aumento de amenazas cibernéticas más sofisticadas, se han introducido estándares más nuevos como WPA3. WPA3 proporciona un cifrado aún más fuerte y una mejor protección contra ataques de fuerza bruta. En entornos seguros, el uso del último estándar de cifrado y contraseñas seguras es crucial para garantizar la confidencialidad e integridad de los datos transmitidos a través de redes Wi-Fi. Actualizar periódicamente los enrutadores y el equipo de red para que admitan los protocolos de seguridad más recientes también ayuda a protegerse contra amenazas emergentes, lo que garantiza que las redes inalámbricas permanezcan seguras frente al acceso no autorizado.
Intercepción de tráfico
La interceptación de tráfico se produce cuando un usuario no autorizado, conocido como atacante, se introduce entre los puntos de comunicación de los nodos de una red. Esto también se puede denominar ataque de intermediario. Las formas de interceptación de tráfico pueden ser un ataque pasivo o activo contra los hosts de la red.
Intercepción pasiva del tráfico
Un ataque pasivo o intercepción pasiva de tráfico ocurre cuando un atacante escucha a escondidas las transacciones de red entre los hosts de una red. Es probable que el atacante pase desapercibido porque la información entre los hosts parece intacta, pero está siendo monitoreada y analizada por un intermediario.
Los motivos de un interceptor pasivo de tráfico pueden variar, incluido el robo de información para ventas o el intento de empresas rivales de obtener una ventaja competitiva en Internet. La interceptación pasiva de tráfico es relativamente difícil de detectar porque no altera los datos transmitidos a través de la red y la información se envía y recibe normalmente. Una posible solución es no detectar, sino prevenir este tipo de ataque cifrando la información que viaja a través de los puntos de la red. Sin embargo, conocer los patrones de comunicación y el tipo de comunicación que se está transmitiendo puede proporcionar información valiosa a un atacante en algunas situaciones.
Tip
|
Los comandos |
Intercepción de tráfico activo
Se puede decir que una interceptación de tráfico es un ataque activo si implica la modificación de datos en tránsito a través de una red. En esencia, la interceptación no es solo una escucha clandestina, como en el caso de los ataques pasivos, sino que también puede implicar ataques como una suplantación de ARP en una conexión LAN o la reproducción de datos de autenticación válidos capturados mediante secuencias de comandos entre sitios (principalmente para actuar como otro usuario en la red y, por lo tanto, usurpar los privilegios autorizados de dicho usuario).
La interceptación activa de tráfico es un ataque activo que también podría implicar la modificación, redirección o retraso de mensajes en tránsito entre los hosts emisores y receptores de una red. Un ejemplo es cuando se envía un mensaje que dice “Permitir a Jane Smith editar la cuenta del perfil”, pero lo que se recibe es “Permitir a John Doe editar la cuenta del perfil”, alterando así la integridad de la información. La idea principal es que el atacante modifique el mensaje para adaptarlo a sus propias intenciones, que podrían ser intentos sutiles de obtener mayores privilegios.
Los ataques de interceptación de tráfico pasivos y activos requieren, en cierta medida, protecciones opuestas. Si bien los administradores y los usuarios deben prevenir el ataque pasivo en lugar de detectarlo, deben detectar un ataque activo y tomar medidas lo antes posible para remediar la situación y evitar más daños en la red.
Tip
|
Los comandos |
Ataques DoS y DDoS
La denegación de servicio (DoS) es una forma de ataque activo que se produce cuando se niega a los usuarios autorizados el acceso a un sistema informático, una red o información específica. Esto se debe a un ataque a la red o a un sistema en particular. Para llevar a cabo este ataque, un atacante puede explotar una vulnerabilidad conocida en una aplicación específica del sistema o en el sistema operativo que se ejecuta en el host. La explotación suele adoptar la forma de que el atacante inunde el sistema con tantas solicitudes que la máquina se sobrecarga y bloquea el sistema, lo que lo deja fuera de línea o lo deja inutilizable para los usuarios autorizados.
Cuando se lanza un ataque de denegación de servicio en un host específico, el objetivo podría ser impedir el acceso al host o, cuando se combina con otras acciones, comprometer el sistema informático. También podría usarse para obtener acceso no autorizado al sistema informático o a la red. Algunos ejemplos de ataques DoS incluyen la inundación SYN (SYN flooding) y el Ping de la muerte (Ping of Death).
En el caso de la inundación SYN, un ataque aprovecha el protocolo TCP/IP utilizado para la comunicación entre dos hosts. Básicamente, el ataque consiste en inundar el host con solicitudes para que no tenga tiempo de descartar las solicitudes no respondidas en la secuencia de comunicación SYN, SYN/ACK y ACK. La solicitud ACK completa el protocolo de enlace de tres vías, pero como la conexión inicial proviene de una dirección IP falsa, el host no emite una respuesta ACK y continúa esperando. Pronto, se acumulan más solicitudes hasta que el host ya no puede manejar más solicitudes, lo que impide que se procesen en ese host las solicitudes genuinas de los usuarios autorizados.
Ping of Death es otro ataque DoS que envía paquetes ICMP (Internet Control Message Protocol) de gran tamaño a un host objetivo. Los paquetes de datos normalmente deberían tener menos de 65.536 bytes (o 64 kilobytes), pero cuando el tamaño del paquete es mayor que esto y se envía a un host que no puede manejar un tamaño de paquete tan grande, el sistema se congelará o bloqueará y no estará disponible para los usuarios autorizados.
Los ataques DoS suelen ejecutarse por un único sistema atacante. Sin embargo, cuando se han empleado varios sistemas para atacar al objetivo, se habla de denegación de servicio distribuida (DDoS). En los ataques DDoS, el atacante infecta varios sistemas y hace que realicen funciones nefastas en su nombre. Esto puede ocurrir cuando los usuarios han sido engañados para que instalen software en su ordenador que permanece inactivo durante un tiempo sin que se den cuenta. El ataque también puede aprovecharse de sistemas que no han sido parcheados o actualizados contra las últimas vulnerabilidades conocidas. En cuanto se han infectado suficientes hosts, se lanza el ataque. Este ataque podría ser una inundación SYN, en la que varios hosts infectados envían solicitudes de comunicación falsas a un servidor objetivo hasta que este se desgasta.
Una de las formas de prevenir un ataque DoS de inundación SYN es modificar el tiempo que un host espera antes de descartar solicitudes no utilizadas. También es una buena práctica asegurarse de que los sistemas estén parcheados con las últimas actualizaciones de seguridad. Existen herramientas que pueden detectar y deshacerse del software “zombi” inactivo, como algunos paquetes anti-spyware o antivirus. Si bien bloquear el protocolo ICMP podría ayudar a prevenir el Ping of Death, también podría ser un obstáculo para herramientas legítimas y útiles de resolución de problemas.
Bots y botnets
Un bot es un software que ejecuta tareas bajo el control de otro programa. Un grupo de bots que se operan y controlan a través de la red se denomina botnet. Una botnet se puede utilizar para realizar acciones legítimas y requeridas a través de la red, por ejemplo, al distribuir cargas de trabajo informáticas. Sin embargo, una botnet también se puede utilizar para acciones maliciosas y dañinas en la red, como los ataques DDoS analizados en la sección anterior. Las botnets también se pueden utilizar como software espía para robar información mediante registradores de pulsaciones de teclas a través de la red. Las botnets se pueden utilizar para enviar correos electrónicos no deseados, es decir, enviar mensajes no solicitados a un objetivo.
Por lo general, cuando un equipo está infectado por un malware de tipo bot, el usuario no es consciente de ello y puede propagar la infección a otros hosts de la red. Esto puede crear una gran red de bots que luego se utiliza para lanzar un ataque masivo contra un objetivo específico. Los desarrolladores de bots también son capaces de modificar sus bots para evadir las medidas de seguridad, como las listas negras de IP y las medidas de control de acceso, tomando direcciones IP de zonas residenciales y utilizándolas en diferentes ocasiones para evitar ser detectados. Todos los usuarios de Internet deberían instalar un software de seguridad dedicado, como paquetes antispyware y antivirus, y actualizarlos periódicamente. Estas herramientas deberían realizar comprobaciones de rutina para ayudar a prevenir una infección o un ataque. También es una buena práctica de seguridad no hacer clic en enlaces ni abrir mensajes de correo electrónico de fuentes poco claras, desconocidas o que no sean de confianza.
Filtros de paquetes y otras estrategias de mitigación de ataques a la red
Los filtros de paquetes pueden desempeñar un papel crucial en la mitigación de diversos ataques de red, como inundaciones SYN, denegación de servicio (DoS), denegación de servicio distribuida (DDoS), botnets y ataques de intermediarios. Un filtro de paquetes es un mecanismo de firewall que inspecciona los paquetes entrantes y salientes en la capa de red, analizando sus encabezados para determinar si se deben permitir o bloquear según reglas de seguridad predefinidas.
Los filtros de paquetes pueden mitigar los ataques de inundación SYN, en los que un atacante sobrecarga un servidor enviando una cantidad masiva de solicitudes de conexión incompletas, limitando la cantidad de solicitudes SYN entrantes o implementando cookies SYN, que permiten que el servidor gestione más conexiones sin sobrecargar los recursos. Los filtros de paquetes también pueden detectar y bloquear las direcciones IP de atacantes conocidos, lo que impide que su tráfico llegue al servidor.
Para evitar ataques DoS y DDoS, los filtros de paquetes pueden identificar patrones de tráfico anormales (como una cantidad inusualmente alta de solicitudes desde una sola dirección IP o múltiples fuentes en un escenario DDoS) y bloquear o limitar la velocidad de ese tráfico. Esto evita que el servidor se vea sobrecargado por tráfico malicioso, mientras que las solicitudes legítimas continúan siendo procesadas.
En el caso de las botnets, que son redes de dispositivos infectados que se utilizan para lanzar ataques coordinados, los filtros de paquetes pueden detectar el tráfico procedente de direcciones IP de botnets conocidas o bloquear las comunicaciones de dispositivos que se comportan de forma sospechosa. Al bloquear el tráfico de comando y control (C2) que utilizan los operadores de botnets para gestionar los dispositivos infectados, los filtros de paquetes pueden reducir significativamente la eficacia de los ataques de botnets.
Por último, los filtros de paquetes pueden evitar los ataques de intermediario, en los que un atacante intercepta las comunicaciones entre dos dispositivos, al imponer conexiones seguras mediante protocolos como HTTPS o SSL/TLS, que cifran el tráfico. Los filtros también se pueden configurar para descartar paquetes sospechosos que parezcan ser parte de un ataque de intermediario, como aquellos con encabezados alterados o que se originan en fuentes no confiables.
Al configurar correctamente los filtros de paquetes, las organizaciones pueden reducir significativamente el riesgo de diversos tipos de ataques, mejorando la seguridad y la integridad de sus redes.
Ejercicios guiados
-
¿Cuál es la diferencia entre un ataque DoS y un ataque DDoS?
-
¿Cuáles son los riesgos potenciales del acceso no autorizado a la capa de enlace de una red y qué métodos de ataque específicos se pueden utilizar en esta capa?
-
¿Cuál es la diferencia entre los estándares de cifrado WEP, WPA y WPA2 y por qué es importante utilizar los protocolos de cifrado más recientes en las redes Wi-Fi?
-
¿Cómo pueden los filtros de paquetes ayudar a mitigar los ataques DoS y DDoS, y qué técnicas específicas utilizan para prevenir este tipo de ataques?
Ejercicios exploratorios
-
Mientras Henry está trabajando en su computadora, ve una ventana emergente rápida del símbolo del sistema y desaparece, después de lo cual todo lo demás parece estar normal en la computadora. Pero mientras revisa los procesos que se están ejecutando en la computadora, ve que también se está ejecutando un proceso extraño. ¿Qué es probable que sea y qué puede hacer de inmediato?
-
Henry intenta espiar el tráfico de red entre Dave y Carol, aunque su comunicación está cifrada. ¿Es posible?
-
¿Qué tipo de interceptación de tráfico es el ataque descrito en el ejercicio anterior?
Resumen
En esta lección se analiza la seguridad de la red, comenzando por los riesgos del acceso a la capa de enlace y destacando ataques como el rastreo de paquetes, los ataques de intermediario y el envenenamiento de ARP. Se hace hincapié en la protección de la infraestructura física y el uso de una autenticación sólida.
La lección también aborda los riesgos de seguridad de las redes Wi-Fi públicas sin cifrar y la evolución de los estándares de cifrado de Wi-Fi, desde WEP hasta WPA2 y WPA3. Además, explica la interceptación de tráfico, distinguiendo entre ataques pasivos y activos. Por último, cubre los ataques DoS, DDoS y botnet, y cómo los filtros de paquetes pueden ayudar a mitigar estas amenazas al bloquear el tráfico sospechoso.
Respuestas a los ejercicios guiados
-
¿Cuál es la diferencia entre un ataque DoS y un ataque DDoS?
Mientras que una denegación de servicio utiliza un solo sistema para atacar un objetivo, la denegación de servicio distribuida utiliza varias computadoras para realizar el ataque.
¿Cuáles son los riesgos potenciales del acceso no autorizado a la capa de enlace de una red y qué métodos de ataque específicos se pueden utilizar en esta capa?
+ El acceso no autorizado a la capa de enlace plantea riesgos de seguridad significativos, porque los atacantes pueden interceptar, manipular o inyectar tráfico en la red. Los métodos de ataque específicos incluyen el rastreo de paquetes, donde el atacante captura y analiza los datos transmitidos a través de la red, y los ataques de intermediario, donde el atacante intercepta y posiblemente altera las comunicaciones entre dispositivos. El envenenamiento de ARP es otro ataque común, donde el atacante falsifica los mensajes ARP para asociar su dirección MAC con la dirección IP de otro dispositivo, lo que le permite interceptar o modificar el tráfico destinado a ese dispositivo.
-
¿Cuál es la diferencia entre los estándares de cifrado WEP, WPA y WPA2 y por qué es importante utilizar los protocolos de cifrado más recientes en las redes Wi-Fi?
WEP es el estándar de cifrado Wi-Fi más antiguo y ahora se considera inseguro debido a fallas que permiten descifrar fácilmente su cifrado. WPA mejoró la seguridad al usar TKIP para cambiar dinámicamente las claves de cifrado, pero aún tenía vulnerabilidades. WPA2 es el estándar más utilizado en la actualidad y proporciona una seguridad más sólida al usar cifrado AES. Es importante utilizar los protocolos de cifrado más recientes, como WPA3, porque ofrecen una protección mejorada contra ataques de fuerza bruta y otras amenazas avanzadas, lo que garantiza la confidencialidad e integridad de los datos en las redes Wi-Fi.
-
¿Cómo pueden los filtros de paquetes ayudar a mitigar los ataques DoS y DDoS, y qué técnicas específicas utilizan para prevenir este tipo de ataques?
Los filtros de paquetes mitigan los ataques DoS y DDoS analizando los paquetes entrantes y salientes en la capa de red y bloqueando o limitando el tráfico que coincide con patrones sospechosos, como un gran volumen de solicitudes de una sola dirección IP o de múltiples fuentes. Para mitigar los ataques de inundación SYN, los filtros de paquetes pueden limitar la cantidad de solicitudes SYN o usar cookies SYN para manejar más conexiones sin sobrecargar el servidor. Para lidiar con los ataques DDoS, los filtros de paquetes ayudan identificando patrones de tráfico anormales y limitando la velocidad o bloqueando el tráfico malicioso mientras permiten que pase el tráfico legítimo.
Respuestas a los ejercicios exploratorios
-
Mientras Henry estaba trabajando en su computadora, vio una ventana emergente rápida del símbolo del sistema y desapareció, después de lo cual todo lo demás parecía estar normal en la computadora. Pero mientras revisaba los procesos que se estaban ejecutando en la computadora, vio que también se estaba ejecutando un proceso extraño. ¿Qué es probable que sea y qué puede hacer de inmediato?
Es probable que se trate de un bot. La computadora debe analizarse con un software antivirus.
-
Henry intenta espiar el tráfico de red entre Dave y Carol a pesar de que su comunicación está cifrada. ¿Es posible?
Sí, es posible obtener información del patrón del mensaje, el tipo de protocolo y el tiempo del tráfico a pesar de que el contenido del mensaje está cifrado.
-
¿Qué tipo de interceptación de tráfico es el ataque descrito en el ejercicio anterior?
La escucha clandestina del tráfico de la red es un ataque de interceptación de tráfico pasivo.