Capitulo 3
Capitulo 3
Los Cibercriminales están llevando el malware a niveles de sofisticación e impacto sin precedentes. Se
están volviendo más expertos en el uso de técnicas de sigilo y evasión para ocultar su actividad. Por
último, los cibercriminales están explotando brechas indefensas en la seguridad.
Mantener una red segura garantiza la seguridad de los usuarios de la red y protege los intereses
comerciales. Las organizaciones necesitan personas que puedan reconocer la velocidad y la escala a la
que los adversarios están acumulando y refinando su armamento cibernético. Todos los usuarios deben
conocer los términos de seguridad en la tabla.
Leyenda de la tabla
Términos de
Descripción
Seguridad
Un activo es cualquier cosa de valor para la organización. Incluye personas,
Activos
equipos, recursos y datos.
Una vulnerabilidad es una debilidad en un sistema, o su diseño, que podría ser
Vulnerabilidad
explotado por una amenaza.
Una amenaza es un peligro potencial para los activos, los datos o la red de una
Amenaza
empresa funcionalidad de enrutamiento.
Explotar Una explotación es un mecanismo para tomar ventaja de una vulnerabilidad.
La mitigación es la contra-medida que reduce la probabilidad o gravedad de una
Mitigación posible amenaza o riesgo. La seguridad de la red implica técnicas de mitigación
múltiple.
El riesgo es la probabilidad de que una amenaza explote la vulnerabilidad de un
Riesgo activo, con el objetivo de afectar negativamente a una organización. Riesgo es
medido utilizando la probabilidad de ocurrencia de un evento y sus consecuencias.
Los activos deben ser identificados y protegidos. Las vulnerabilidades deben abordarse antes de que se
conviertan en una amenaza y sean explotadas. Se requieren técnicas de mitigación antes, durante y
después de un ataque.
3.1.2
Una red con un servidor y varios hosts detrás de un firewall; un host en la red ha sido comprometido;
los registros muestran que podría haber sido una amenaza externa de Internet a través del firewall o una
amenaza interna de otro host en la red
Nota: Un ataque DoS ocurre cuando un dispositivo o aplicación de red está incapacitado y ya no es
capaz de admitir solicitudes de usuarios legítimos.
Un usuario interno, como un empleado o un consultor, puede de manera accidental o intencional:
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas porque
los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura. Los
empleados también tienen conocimiento de la red corporativa, sus recursos y sus datos confidenciales,
así como diferentes niveles de usuario o privilegios administrativos.
Los profesionales de seguridad de red deben implementar herramientas y aplicar técnicas para mitigar
las amenazas externas e internas.
3.1.3
Pérdida de datos
Es probable que los datos sean el activo más valioso de una organización. Los datos de la organización
pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos humanos, asuntos
legales, empleados, contratistas y clientes.
Pérdida o filtración de datos son los términos utilizados para describir cuándo los datos se pierden con
o sin intención, son robados o se filtran fuera de la organización. La pérdida de datos puede generar:
Leyenda de la tabla
Vectores de pérdida de
Descripción
datos
El correo electrónico o los mensajes de mensajería instantánea
Correo electrónico /
interceptados podrían capturarse y descifrar el contenido Información
Redes sociales
confidencial:
Vectores de pérdida de
Descripción
datos
Dispositivos no Si los datos no se almacenan utilizando un algoritmo de cifrado, entonces
encriptados el ladrón puede recuperar valiosos datos confidenciales.
Dispositivos de
Los datos confidenciales se pueden perder si el acceso a la nube se ve
almacenamiento en la
comprometido debido a configuraciones de seguridad débiles.
nube
Un riesgo es que un empleado pueda realizar una transferencia no
Medios Extraíbles autorizada de datos a una unidad USB. Otro riesgo es que una unidad USB
que contenga podrían perderse datos corporativos valiosos.
Respaldo físico Los datos confidenciales deben triturarse cuando ya no sean necesarios.
Las contraseñas o contraseñas débiles que se hayan visto comprometidas
Control de acceso
pueden proporcionar al actor de amenazas con fácil acceso a datos
incorrecto
corporativos.
Los profesionales de seguridad de red deben proteger los datos de la organización. Se deben
implementar varios controles de prevención de pérdida de datos (DLP) que combinen medidas
estratégicas, operativas y tácticas.
Cuestionario respuestas corregidas
Agentes de Amenazas
3.2.1
El pirata informático
En el tema anterior, obtuvo una visión de alto nivel del panorama actual de la ciberseguridad, incluidos
los tipos de amenazas y vulnerabilidades que afectan a todos los administradores y arquitectos de la red
En este tema, aprenderá más detalles sobre tipos particulares de actores de amenazas.
Como sabemos, “hacker” es un término común usado para describir a un agente de amenaza. Como se
muestra en la figura, se suelen usar los términos hacker de sombrero blanco, hacker de sombrero negro
y hacker de sombrero gris para describir a los hackers.
Leyenda de la tabla
Tipo de
Descripción
Hacker
Son hackers éticos que utilizan sus habilidades de programación para fines buenos,
éticos y legales. Los hackers de sombrero blanco pueden realizar en la red pruebas de
Hackers de
penetración en un intento de comprometer redes y sistemas por utilizando su
Sombrero
conocimiento de los sistemas de seguridad informática para descubrir la red
Blanco
vulnerabilidades. Las vulnerabilidades de seguridad se informan a los desarrolladores
para que lo arreglen antes de que las vulnerabilidades puedan ser explotadas.
Estas son personas que cometen crímenes y que posiblemente sean poco éticas cosas,
Hackers de
pero no para beneficio personal o para causar daños. Hackers de Sombrero Gris puede
Sombrero
revelar una vulnerabilidad a la organización afectada después de haber comprometió su
Gris
red.
Hackers de
Estos son delincuentes poco éticos que comprometen la computadora y la red.
Sombrero
seguridad para beneficio personal o por razones maliciosas, como atacar redes.
Negro
Nota: En este curso, no utilizaremos el término hacker fuera de este módulo. Usaremos el término actor
de amenaza. El término actor de amenaza incluye hackers. Pero el actor de amenaza también incluye
cualquier dispositivo, persona, grupo o estado nacional que sea, intencionalmente o no, la fuente de un
ataque.
3.2.2
A mediados de los ochenta, se usaban módems de acceso telefónico para conectar las computadoras a
las redes. Los hackers escribieron programas de "marcado de guerra" que marcaban cada número de
teléfono en un área determinada en busca de computadoras. Cuando se encontraba un número de
teléfono, se utilizaban programas que descifren contraseñas para obtener acceso.
La figura muestra los términos de pirateria moderna y una breve descripción de cada una.
Leyenda de la tabla
Término de
Descripción
Piratería
Estos son adolescentes o piratas informáticos sin experiencia que ejecutan scripts
Script kiddies existentes, herramientas y hazañas para causar daño, pero generalmente sin fines
de lucro.
Por lo general, son hackers de sombrero gris que intentan descubrir debilidades
Agentes de
Descubren ataques y los reportan a proveedores, a veces por premios o
Vulnerabilidad
recompensas.
Estos son hackers de sombrero gris que protestan públicamente contra
Hacktivistas organizaciones o gobiernos mediante la publicación de artículos, videos, fugas
sensibles información y realizar ataques a la red.
Delincuentes Estos son hackers de sombrero negro que trabajan por cuenta propia o trabajan
cibernéticos para grandes organizaciones de cibercriminales.
Estos son hackers de sombrero blanco o de sombrero negro que roban al gobierno
Patrocinados por secretos, recopilar inteligencia y sabotear redes. Sus objetivos son los gobiernos,
el estado los grupos terroristas y las corporaciones extranjeras. La mayoría de los países del
mundo participan en algún tipo de hacking patrocinado por el estado hackear.
3.2.3
Delincuentes Cibernéticos
Se calcula que, en todo el mundo, los cibercriminales roban miles de millones de dólares de los
consumidores y las empresas cada año. Los cibercriminales operan en una economía clandestina donde
compran, venden e intercambian grupos de herramientas de ataque, código de explotación de día cero,
servicios de botnet, troyanos bancarios, registradores de teclas y mucho más. También compran y
venden la información privada y la propiedad intelectual que roban de sus víctimas. Los
cibercriminales apuntan a pequeñas empresas y consumidores, así como a grandes empresas e
industrias.
3.2.4
Hacktivistas
Dos ejemplos de grupos activistas hackers son Anónimo y el Ejército Electrónico Sirio. Aunque la
mayoría de los grupos activistas hackers no están bien organizados, pueden causar problemas
importantes para los gobiernos y las empresas. Los activistas hackers tienden a confiar en herramientas
bastante básicas y de libre acceso.
3.2.5
3.3.2
Los hackers de sombrero negro también han creado muchas herramientas de piratería. Estas
herramientas están escritas explícitamente con motivos maliciosos. Los hackers de sombrero blanco
también deben saber cómo usar estas herramientas al realizar pruebas de penetración de red.
La tabla destaca categorías de herramientas comunes de prueba de penetración. Observe cómo algunas
herramientas son utilizadas por hackers de sombrero blanco y de sombrero negro. Tenga en cuenta que
esta lista no es definitiva, ya que se desarrollan nuevas herramientas constantemente.
Leyenda de la tabla
Herramientas de
Pruebas de Descripción
Penetración
Las herramientas para descifrar contraseñas a menudo se denominan
herramientas de recuperación de contraseñas y se puede usar para descifrar o
recuperar una contraseña. Esto se logra ya sea eliminando la contraseña original,
Decodificadores de después de omitir los datos cifrado, o por descubrimiento directo de la
Contraseñas contraseña. Decodificadores de contraseñas hacer conjeturas repetidamente para
descifrar la contraseña. Ejemplos de las herramientas para descifrar contraseñas
incluyen a John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack
y Medusa.
Las herramientas de piratería inalámbrica se utilizan para piratear
Herramientas de intencionalmente red para detectar vulnerabilidades de seguridad. Ejemplos de
Hacking Inalámbrico piratería inalámbrica las herramientas incluyen Aircrack-ng, Kismet, InSSIDer,
KisMAC, Firesheep y NetStumbler.
Escaneo de redes y Las herramientas de análisis de red se utilizan para sondear dispositivos de red,
Herramientas de servidores y hosts para puertos TCP o UDP abiertos. Ejemplos de herramientas
Hacking de escaneo incluyen Nmap, SuperScan, Angry IP Scanner y NetScanTools
Herramientas para Estas herramientas se utilizan para sondear y probar la robustez de un
Elaborar Paquetes de cortafuegos’ utilizando paquetes forjados especialmente diseñados. Los
Prueba ejemplos incluyen Hping, Scapy, Socat, Yersinia, Netcat, Nping y Nemesis.
Analizadores de Estas herramientas se utilizan para capturar y analizar paquetes dentro de redes
protocolos de tradicionales Ethernet LANs y WLANs. Las herramientas incluyen Wireshark,
paquetes Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy, y SSLstrip.
Este es un verificador de integridad de directorios y archivos utilizado por los
Detectores de
sombreros blancos para detectar grupos de raíz instalados. Las herramientas de
Rootkits
ejemplo incluyen AIDE, Netfilter, y PF: OpenBSD Packet Filter.
Fuzzers para Buscar Los fuzzers son herramientas utilizadas por los actores de amenazas para
Herramientas de
Pruebas de Descripción
Penetración
descubrir una computadora y#x2019;s aspectos vulnerables de la seguridad
Vulnerabilidades
Algunos ejemplos de fuzzers: Skipfish, Wapiti y W3af.
Los hackers de sombrero blanco utilizan estas herramientas para detectar
Herramientas de
cualquier rastro de evidencia existente en una computadora. Ejemplos de
Informática Forense
herramientas incluyen un equipo de Sleuth, Helix, Maltego, y Encase.
Los hackers de sombrero negro utilizan estas herramientas para aplicar
ingeniería inversa en archivos binarios cuando escriben debilidades. También las
Depuradores utilizan los sombreros blancos cuando analizan malware. Algunas herramientas
de depuración son las siguientes: GDB, WinDbg, IDA Pro e Immunity
Debugger. Depuradores
Estos son sistemas operativos especialmente diseñados precargados con
Sistemas Operativos herramientas optimizado para hackear. Ejemplos de operaciones de piratería
para Hacking especialmente diseñadas Los sistemas incluyen Kali Linux, Knoppix, BackBox
Linux.
Las herramientas de cifrado utilizan esquemas de algoritmos para codificar los
Herramientas de datos para evitar acceso no autorizado a los datos encriptados. Ejemplos de estas
Cifrado herramientas incluyen VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor,
OpenVPN y Stunnel.
Estas herramientas identifican si un host remoto es vulnerable a un ataque de
Herramientas para
seguridad ataque. Ejemplos de herramientas de explotación de vulnerabilidades
Atacar
incluyen Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit y
Vulnerabilidades
Netsparker.
Estas herramientas analizan una red o un sistema para identificar puertos
abiertos. Ellos pueden también usar para escanear vulnerabilidades conocidas y
Escáneres de
escanear máquinas virtuales, BYOD dispositivos y bases de datos de clientes.
Vulnerabilidades
Ejemplos de herramientas incluyen Nipper, Secunia Nipper, Secuna PSI, Core
Impact, Nessus v6, SAINT u Open VAS.
Nota: Muchas de estas herramientas están basadas en UNIX o Linux; por lo tanto, un profesional de
seguridad debe tener una sólida formación en UNIX y Linux.
3.3.4
Tipo de Ataque
Los agentes de amenaza pueden utilizar las herramientas mencionadas anteriormente o una
combinación de herramientas para crear distintos ataques. En la figura, se ven los tipos de ataques
comunes. Sin embargo, la lista de ataques no es exhaustiva ya que constantemente se descubren nuevas
vulnerabilidades de ataque.
Leyenda de la tabla
Tipo de ataque Descripción
Ataque de intercepción Esto es cuando un actor de amenaza captura “escucha” a tráfico de red. Este
pasiva (eavesdropping) ataque también se conoce como sniffing o snooping.
Ataque de Si los actores de la amenaza han capturado el tráfico empresarial, pueden
Modificación de Datos alterar los datos en el paquete sin el conocimiento del remitente o receptor.
Ataque de suplantación Un actor de amenaza construye un paquete IP que parece originarse de un
de dirección IP dirección válida dentro de la intranet corporativa.
Si los actores de amenazas descubren una cuenta de usuario válida, los actores
de amenazas tienen los mismos derechos que el usuario real. Los actores de
Ataques Basados en
amenazas podrían usar como válida la cuenta para obtener listas de otros
Contraseñas
usuarios, información de red, cambio de configuraciones de servidores y
redes, y modificar, redireccionar o eliminar datos.
Un ataque de DoS impide el uso normal de una computadora o red por parte
de usuarios válidos usuarios. Un ataque DoS puede inundar una computadora
Ataque por Denegación
o toda la red con tráfico hasta que se produzca un apagado debido a la
de Servicio
sobrecarga. Ataque de DoS también puede bloquear el tráfico, lo que resulta
en una pérdida de acceso a la red recursos por usuarios autorizados.
Este ataque ocurre cuando los actores de amenaza se han posicionado entre el
Ataque man-in-the-
origen y destino. Ahora pueden monitorear, capturar y controlar la
middle
comunicación de forma transparente.
Si un actor de amenaza obtiene una clave secreta, esa clave se conoce como
Ataque de Claves clave en riesgo. Se puede usar una clave comprometida para obtener acceso a
Comprometidas un comunicación segura sin que el remitente o el receptor sean conscientes
del ataque.
Un detector es una aplicación o dispositivo que puede leer, monitorear y
Ataque de analizador de capturar intercambios de datos de red y leer paquetes de red. Si los paquetes
protocolos no están cifrados, un analizador de protocolos permite ver por completo los
datos que están dentro del paquete.
Cuestionario
3.4.2
Virus y Troyanos
El primer tipo de malware informático y el más común son los virus. Los virus requieren una acción
humana para propagarse e infectar otros equipos. Por ejemplo, un virus puede infectar un equipo
cuando la víctima abre un adjunto de correo electrónico, abre un archivo de una unidad USB o descarga
un archivo.
Se ocultan mediante su unión a código informático, al software o a los documentos del equipo. Cuando
se abre, el virus se ejecuta e infecta el equipo.
• Modificar, dañar, eliminar archivos o borrar discos duros completos en una PC.
• Causar problemas de arranque del equipo, dañar aplicaciones.
• Capturar y enviar información confidencial a los atacantes.
• Acceder a cuentas de correo electrónico y utilizarlas para propagarse.
• Permanecer inactivo hasta que el atacante lo requiera.
Los virus modernos se desarrollan con intenciones muy específicas, como las indicadas en la figura 2.
Leyenda de la tabla
Tipos de virus Descripción
Virus en el sector de El virus ataca el sector de arranque, la tabla de particiones de archivos o el
arranque sistema de archivos.
Virus de firmware El virus ataca el firmware del dispositivo.
Virus de Macros El virus utiliza la función de macros de MS Office con fines maliciosos.
Virus del Programa El virus se introduce en otro programa ejecutable.
Virus de Script El virus ataca al intérprete del SO que se utiliza para ejecutar los scripts.
Los actores de amenazas usan caballos de Troya para comprometer a los hosts. Un troyano es un
programa que parece útil pero también transporta código malicioso. Los troyanos a menudo se
proporcionan con programas gratuitos en línea, como los juegos de equipo. Los usuarios desprevenidos
descargan e instalan el juego, junto con el caballo de Troya.
Leyenda de la tabla
Tipo de caballo de
Descripción
Troya
Acceso remoto El troyano permite el acceso remoto no autorizado.
Tipo de caballo de
Descripción
Troya
Caballo de Troya de envío de datos: le proporciona al actor de amenaza datos
Envío de datos
confidenciales, como las contraseñas.
Destructivo El Troyano daña o elimina archivos.
El caballo de Troya usará la computadora de la víctima como dispositivo
Proxy
fuente lanzar ataques y realizar otras actividades ilegales.
Caballo de Troya habilita servicios no autorizados de transferencia de archivos
FTP
en dispositivos finales.
Desactivador de El caballo de Troya detiene el funcionamiento de los programas antivirus o
software de seguridad contrafuego.
Denegación de
Caballo de Troya de DoS: retarda o detiene la actividad de red.
Servicio (DoS)
El caballo de Troya intenta activamente robar información confidencial, como
Registrador de teclas números de tarjeta de crédito, registrando pulsaciones de teclas ingresadas en
un web formulario.
Los Virus y los caballos Troyanos son solo dos tipos de malware que utilizan los delincuentes. Existen
muchos otros tipos de malware diseñados con fines específicos.
3.4.3
Leyenda de la tabla
Malware Descripción
• El adware se suele distribuir en las descargas de software.
• El adware puede mostrar publicidad no solicitada utilizando un navegador web
emergente ventanas, nuevas barras de herramientas o redireccionar
Adware inesperadamente una página web a un sitio web diferente.
• Las ventanas emergentes pueden ser difíciles de controlar, ya que pueden
aparecer ventanas nuevas más rápido de lo que el usuario puede cerrarlos.
Rootkit • Los rootkits son utilizados por actores de amenazas para obtener un
Malware Descripción
administrador acceso a nivel de cuenta a una computadora.
• Son muy difíciles de detectar porque pueden alterar el cortafuego, protección
antivirus, archivos del sistema e incluso comandos del sistema operativo para
ocultar su presencia.
• Pueden proporcionar una puerta trasera a los actores de amenazas dándoles
acceso a la PC y les permite cargar archivos e instalar nuevo software para ser
utilizado en un ataque DDoS.
• Deben usarse herramientas especiales de eliminación de rootkit para eliminarlos,
o se puede requerir la reinstalación completa del sistema operativo.
Cuando se entrega e instala, la carga útil puede utilizarse para causar una variedad de ataques
relacionados con la red desde el interior.
Para mitigar los ataques, es útil comprender los tipos de ataques. Al hacerlo, es posible abordar los
ataques por tipo, en lugar de cada ataque individualmente.
• Ataques de Reconocimiento
• Ataques de Acceso
• Ataques de DoS
3.5.3
Ataques de Reconocimiento
El reconocimiento se conoce como recopilación de información. Equivale a un ladrón que sondea un
barrio de puerta a puerta simulando vender algo. Lo que realmente está haciendo el ladrón es buscar
casas vulnerables para robar, como viviendas desocupadas, residencias con puertas o ventanas fáciles
de abrir, y los hogares sin sistemas de seguridad o cámaras de seguridad.
Los agentes de amenaza utilizan ataques de reconocimiento para realizar la detección y el análisis no
autorizado de sistemas, servicios o vulnerabilidades. Los ataques de reconocimiento preceden a los
ataques de acceso o ataques DoS.
En la tabla se describen algunas de las técnicas utilizadas por los actores de amenazas maliciosas para
realizar ataques de reconocimiento.
Leyenda de la tabla
Técnica Descripción
Realice una consulta de El actor de la amenaza está buscando información inicial sobre un
Técnica Descripción
información de un objetivo. Se pueden usar varias herramientas, incluida la búsqueda de
objetivo Google, organizaciones sitio web, whois y más.
La consulta de información generalmente revela las direcciones de red del
Inicie un barrido de ping
objetivo direcciones. El actor de amenaza ahora puede iniciar un barrido
de la red de destino
de ping para determinar qué direcciones IP están activas.
Inicie un análisis de Esto se utiliza para determinar qué puertos o servicios están disponibles.
puertos de las direcciones Ejemplos de escáneres de puertos incluyen Nmap, SuperScan, Angry IP
IP activas Scanner y Herramientas de NetScan
Esto es para consultar los puertos identificados para determinar el tipo y
Ejecute escáneres de la versión de la aplicación y el sistema operativo que se ejecuta en el host.
vulnerabilidades Algunos ejemplos de herramientas son Nipper, Secunia PSI, Core Impact,
Nessus v6, SAINT, y Open VAS.
El actor de la amenaza ahora intenta descubrir servicios vulnerables que
Ejecute Herramientas de pueden ser explotado. Existe una variedad de herramientas de explotación
Ataque de vulnerabilidades incluyen Metasploit, Core Impact, Sqlmap, Social
Engineer Toolkit y Netsparker.
3.5.5
Ataques de Acceso
Los ataques de acceso aprovechan vulnerabilidades conocidas en servicios de autenticación, servicios
FTP y servicios web. El propósito de este tipo de ataques es obtener acceso a cuentas web, bases de
datos confidenciales y otra información confidencial.
Los actores de amenazas usan ataques de acceso en dispositivos de red y computadoras para recuperar
datos, obtener acceso o escalar privilegios de acceso al estado de administrador.
Ataques de Contraseña
En un ataque de contraseña, el actor de la amenaza intenta descubrir contraseñas críticas del sistema
utilizando varios métodos. Los ataques de contraseña son muy comunes y pueden iniciarse utilizando
una variedad de herramientas para descifrar contraseñas.
En los ataques de falsificación, el dispositivo del actor de amenaza intenta hacerse pasar por otro
dispositivo falsificando datos. Los ataques comunes de suplantación de identidad incluyen suplantación
de IP, suplantación de MAC y suplantación de DHCP. Estos ataques de suplantación se analizarán con
más detalle más adelante en este módulo
• Redireccionamiento de puertos
• Ataques de intermediario
En un ataque hombre en el medio, el atacante se coloca entre dos entidades legítimas para leer o
modificar los datos que se transmiten entre las dos partes. En la figura 3, se ve un ejemplo de un ataque
de hombre en el medio.
• Ataques de desbordamiento a la memoria intermedia
En un ataque de desbordamiento de bufer, el atacante ataca a la memoria del búfer y la sobrecarga con
valores inesperados. Esto generalmente hace que el sistema no funcione, creando un ataque DoS. La
figura muestra que el atacante está enviando muchos paquetes a la víctima en un intento de desbordar
el búfer de la víctima.
3.5.6
Los ingenieros sociales, a menudo, confían en la predisposición a ayudar que tienen las personas.
También se aprovechan de las debilidades de los demás. Por ejemplo, un agente de amenaza puede
llamar a un empleado autorizado por un problema urgente que requiere acceso inmediato a la red. El
agente de amenaza puede halagar al empleado, simular autoridad usando técnicas de intimidación por
nombres, o apelar a la codicia del empleado.
Leyenda de la tabla
Ataques de
Descripción
Ingeniería Social
Un actor de amenazas finge necesitar datos personales o financieros para
Pretexto
confirmar la identidad del destinatario.
Un actor de amenazas envía correos electrónicos fraudulentos que se disfrazan de
Suplantación de
fuente legítima y confiable para engañar al destinatario para que instale malware
identidad (phishing)
en su dispositivo, o para compartir información personal o financiera.
Suplantación de Un actor de amenaza crea un ataque de phishing dirigido a un individuo u
identidad focalizada organización específica.
También conocido como correo basura, este es un correo electrónico no
Correo electrónico
solicitado que a menudo contiene enlaces dañinos, malware o contenido
no deseado
engañoso.
A veces llamado “Quid pro quo”, esto es cuando una amenaza el actor solicita
Algo por algo
información personal de una parte a cambio de algo como un regalo.
Un actor de amenaza deja una unidad flash infectada con malware en una
Carnada ubicación pública ubicación. Una víctima encuentra el disco y lo inserta
desprevenido en su computadora portátil, instalando involuntariamente malware.
Simulación de Este tipo de ataque es donde un actor de amenaza finge ser alguien a quien no son
identidad para ganar la confianza de una víctima.
Infiltración Aquí es donde un actor de amenaza rápidamente sigue a una persona autorizada a
(tailgating) un ubicación segura para acceder a un área segura.
Espiar por encima Aquí es donde un actor de amenaza mira discretamente a alguien’s hombro para
del hombro robar sus contraseñas u otra información.
Inspección de Aquí es donde un actor de amenaza hurga en los contenedores de basura para
basura descubrir documentos confidenciales
El Kit de herramientas de ingeniería social (SET, Social Engineering Toolkit) fue diseñado por
TrustedSec para ayudar a los hackers de sombrero blanco y a otros profesionales de seguridad de la red
a crear ataques de ingeniería social para poner a prueba sus propias redes.
Las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería social, y
desarrollar estrategias para validar las identidades por teléfono, por correo electrónico o en persona.
En la figura, se presentan las prácticas recomendadas que deben seguir todos los usuarios.
Se muestran las siguientes 8 prácticas para protegerse contra los ataques de ingeniería social: Nunca
proporcionar nuestras credenciales de nombre de usuario / contraseña a nadie; Destruir siempre la
información confidencial de acuerdo con la política de la organización; Reportar siempre a personas
sospechosas; Siempre bloquear o cerrar la sesión de la computadora cuando no la vayamos a usar;
Nunca reutilizar las contraseñas relacionadas con el trabajo; Nunca publicar información relacionada
con el trabajo en las redes sociales; Nunca abrir correos electrónicos de fuentes no confiables; Nunca
dejar nuestras credenciales de nombre de usuario / contraseña donde puedan encontrarse fácilmente.
• Sobrecarga de tráfico: El atacante envía una inmensa cantidad de datos a una velocidad que la
red, el host o la aplicación no puede manejar. Esto hace que los tiempos de transmisión y
respuesta disminuyan. También puede detener un dispositivo o servicio.
• Paquetes Maliciosos Formateados: Esto sucede cuando se envía un paquete malicioso
formateado a un host o una aplicación y el receptor no puede manejarlo. Esto hace que el
dispositivo receptor se ejecute muy lentamente o se detenga.
Ataques DoS
Los ataques DoS son un riesgo importante, porque pueden interrumpir fácilmente la comunicación y
causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de
ejecutar, incluso si lo hace un atacante inexperto.
Ataques DdoS
Un ataque de DoS Distribuida (DDoS) es similar a un ataque de DoS pero proviene de múltiples
fuentes coordinadas. Por ejemplo, un actor de amenazas crea una red de hosts infectados, conocidos
como zombies. El actor de amenaza utiliza un sistema de comando y control (CnC) para enviar
mensajes de control a los zombies. Los zombies escanean e infectan constantemente más hosts con
malware de bot. El malware de bot está diseñado para infectar a un host, convirtiéndolo en un zombie
que puede comunicarse con el sistema CnC. La colección de zombies se llama botnet. Cuando está
listo, el pirata informático proporciona instrucciones a los sistemas manipuladores para que los botnet
de zombis lleven a cabo un ataque de DDoS.
Cuestionario
3.6.2
IPv4 e IPv6
El protocolo IP no hace ningún esfuerzo para validar si la dirección IP de origen que figura en un
paquete realmente proviene de ese origen. Por eso, los agentes de amenaza pueden enviar paquetes con
una dirección IP de origen falsa. Además, los agentes de amenaza pueden alterar los demás campos del
encabezado de IP para llevar a cabo sus ataques. Los analistas de seguridad deben comprender los
diferentes campos en los encabezados IPv4 e IPv6.
Leyenda de la tabla
Técnicas de Ataque IP Descripción
Ataques de ICMP: los agentes de amenaza utilizan paquetes de eco (pings)
del protocolo de mensajería de control de Internet (ICMP) para detectar
Ataques ICMP
subredes y hosts en una red protegida y, luego, generar ataques de saturación
de DoS y modificar las tablas de routing de los hosts.
Ataques de reflejo y Ataques de DoS: los agentes de amenaza intentan impedir que usuarios
amplificación legítimos tengan acceso a información o servicios.
Técnicas de Ataque IP Descripción
Ataques de
Los agentes de amenaza suplantan la dirección IP de origen en un paquete
suplantación de
de IP para realizar suplantación blind o non-blind.
direcciones
Los agentes de amenaza se posicionan entre un origen y un destino para
Ataques man-in-the- monitorear, obtener y controlar la comunicación de manera transparente.
middle (MITM) Simplemente pueden escuchar en silencio mediante la inspección de
paquetes capturados o modificar paquetes y reenviarlos a su destino original.
Los agentes de amenaza obtienen acceso a la red física y, luego, usan un
Secuestros de sesiones
ataque de MITM para secuestrar una sesión.
3.6.3
Ataques ICMP
Los agentes de amenaza utilizan el ICMP para los ataques de reconocimiento y análisis. Esto les
permite iniciar ataques de recopilación de información para conocer la disposición de una topología de
red, detectar qué hosts están activos (dentro del alcance), identificar el sistema operativo del host
(identificación del SO) y determinar el estado de un firewall. Los actores de amenazas también usan
ICMP para ataques DoS.
Nota: ICMP para IPv4 (ICMPv4) e ICMP para IPv6 (ICMPv6) son susceptibles a ataques similares.
Las redes deben tener filtros estrictos de lista de control de acceso (ACL) en el perímetro de la red para
evitar sondeos de ICMP desde Internet. Los analistas de seguridad deben ser capaces de detectar
ataques relacionados con ICMP observando el tráfico capturado y los archivos de registro. En el caso
de redes grandes, los dispositivos de seguridad (como firewalls y sistemas de detección de intrusiones o
IDS) deben detectar este tipo de ataques y generar alertas para los analistas de seguridad.
Los mensajes comunes de ICMP de interés para los actores de amenazas se enumeran en la tabla.
Leyenda de la tabla
Mensajes ICMP utilizados por
Descripción
Hackers
Solicitud de echo ICMP y Esto se utiliza para realizar la verificación del host y los ataques
respuesta de echo DoS.
Esto se utiliza para realizar ataques de reconocimiento y análisis de
ICMP inalcanzable
la red.
Respuesta de máscara ICMP Esto se utiliza para conocer la disposición de una red de IP interna.
Esto se utiliza para lograr que un host de destino envíe todo el
Redireccionamientos ICMP tráfico a través de un dispositivo atacado y crear un ataque de
MITM.
Descubrimiento de enrutador Esto se utiliza para inyectar rutas falsas en la tabla de routing de un
ICMP host de destino.
3.6.5
Nota: Ahora se utilizan nuevas formas de ataques de amplificación y reflejo, como ataques de
amplificación y reflejo con base en DNS y ataques de amplificación de NTP.
Los actores de amenazas también usan ataques de agotamiento de recursos. Estos ataques consumen los
recursos de un host objetivo para bloquearlo o consumir los recursos de una red.
3.6.6
• Suplantación non-blind (non-blind spoofing): el agente de amenaza puede ver el tráfico que
se envía entre el host y el destino. El agente de amenaza usa este tipo de suplantación para
inspeccionar el paquete de respuesta de la víctima. La suplantación de identidad no ciega
determina el estado de un contrafuego y la predicción del número de secuencia. También puede
secuestrar una sesión autorizada.
• Suplantación blind (blind spoofing): el agente de amenaza no puede ver el tráfico que se
envía entre el host y el destino. Este tipo de suplantación se utiliza en ataques de DoS.
Los ataques de suplantación de dirección MAC se utilizan cuando los agentes de amenaza tienen
acceso a la red interna. Los agentes de amenaza cambian la dirección MAC de su host para que
coincida con otra dirección MAC conocida de un host de destino, como se ve en la Figura 1. Luego, el
host atacante envía una trama a través de la red con la dirección MAC recién configurada. Cuando el
switch recibe la trama, examina la dirección MAC de origen.
Un servidor y un atacante están conectados al mismo switch. El servidor tiene la dirección MAC:
AABBCC y está conectado al puerto 1. El atacante está conectado al puerto 2 y tiene una dirección
MAC suplantada: AABBCC. Un globo del atacante dice: He cambiado la dirección MAC en mi
computadora para que coincida con el servidor. Un diagrama encima del switch indica que ha asignado
AABBCC al puerto 1. El puerto 2 no tiene una asignación.
Un servidor y un atacante están conectados al mismo switch. El servidor tiene una dirección MAC:
AABBCC y está conectado al puerto 1. El atacante está conectado al puerto 2 y tiene una dirección
MAC suplantada: AABBCC. Se lee una llamada debajo del switch: el dispositivo con la dirección
MAC AABBCC se ha movido al Puerto 2. Debo ajustar mi tabla de direcciones MAC en consecuencia.
Un diagrama sobre el switch indica que ha asignado AABBCC al puerto 2. El puerto 1 no tiene una
asignación.
La información de segmento de TCP aparece inmediatamente después del encabezado de IP. Los
campos del segmento de TCP y los marcadores del campo Bits de control aparecen en la Figura 1.
3.7.2
Servicios TCP
El TCP ofrece los siguientes servicios:
• Entrega confiable El TCP incorpora acuses de recibo para garantizar la entrega, en lugar de
confiar en los protocolos de capa superior para detectar y resolver errores. Si no se recibe un
acuse de recibo oportuno, el emisor retransmite los datos, Requerir acuses de recibo de los datos
recibidos puede causar retrasos sustanciales. Algunos ejemplos de los protocolos de capa de
aplicación que hacen uso de la confiabilidad de TCP incluyen HTTP, SSL/TLS, FTP y
transferencias de zona DNS.
• Control de flujo - el TCP implementa el control de flujo para abordar este problema. En lugar
de acusar recibo de un segmento a la vez, es posible hacerlo con varios segmentos acusando
recibo de un único segmento individual.
• Comunicación con estado -la comunicación con estado del TCP entre dos partes ocurre gracias
a la comunicación tridireccional del TCP. Antes de que sea posible transferir datos utilizando el
TCP, una comunicación tridireccional abre la conexión TCP, tal como se ve en la Figura 2. Si
ambas partes aceptan la conexión TCP, pueden enviar y recibir datos utilizando TCP.
El gráfico es una ilustración del intercambio de mensajes entre dos hosts durante el intercambio de
señales de tres vías de TCP. Comienza cuando el cliente envía un mensaje con el conjunto de bits de
control SYN (SEQ = 100 CTL = SYN). El servidor lo recibe y responde enviando un mensaje con los
bits de control SYN y ACK establecidos (SEQ = 300 ACK = 101 CTL = SYN, ACK). El cliente recibe
SYN-ACK y responde enviando un mensaje con el bit de control ACK establecido (SEQ = 101 ACK =
301 CTL = ACK) y se establece la sesión.
Ataques TCP
Las aplicaciones de red utilizan puertos TCP o UDP. Los agentes de amenaza llevan a cabo análisis de
puertos de los dispositivos objetivo para detectar qué servicios ofrecen.
El ataque de saturación de SYN de TCP ataca la comunicación tridireccional de TCP. Como se ilustra
en la Figura 1, el agente de amenaza envía constantemente a un objetivo paquetes de solicitud de sesión
SYN de TCP con una dirección IP de origen falsificada de manera aleatoria. El dispositivo de destino
responde con un paquete SYN-ACK de TCP a la dirección IP falsificada y espera un paquete ACK de
TCP. Las respuestas nunca llegan. Finalmente, el host de destino se ve abrumado por las conexiones
TCP medio abiertas, y los servicios TCP se niegan a los usuarios legítimos.
Un ataque de restablecimiento de TCP puede utilizarse para finalizar las comunicaciones de TCP entre
dos hosts. En la Figura 2, se ve cómo el TCP utiliza un intercambio de cuatro vías para cerrar la
conexión TCP con un par de segmentos FIN y ACK desde cada terminal de TCP. Una conexión TCP
termina cuando recibe un bit RST. Esta es una manera abrupta de eliminar la conexión TCP e informar
al host de recepción que deje de usar la conexión TCP de inmediato. Un agente de amenaza podría
efectuar un ataque de restablecimiento de TCP y enviar un paquete falso con un RST de TCP a uno
o ambos terminales.
Otra vulnerabilidad es el secuestro de sesiones de TCP. Aunque es difícil de realizar, permite que un
agente de amenaza tome el control de un host ya autenticado mientras se comunica con el destino. El
agente de amenaza tendría que suplantar la dirección IP de un host, predecir el siguiente número de
secuencia y enviar un ACK al otro host. Si tiene éxito, el agente de amenaza puede enviar datos desde
el dispositivo de destino, aunque no puede recibirlos.
3.7.4
Aunque UPD normalmente se llama poco confiable, en contraste con la confiabilidad de TCP, esto no
significa que las aplicaciones que usan UDP no siempre sean confiables, ni significa que UDP es un
protocolo inferior. Significa que estas funciones no las proporciona el protocolo de la capa de
transporte, y se deben implementar aparte si es necesario.
La baja sobrecarga del UDP es muy deseable para los protocolos que realizan transacciones simples de
solicitud y respuesta. Por ejemplo, usar TCP para DHCP introduciría una cantidad innecesaria de
tráfico de red. Si no se recibe respuesta, el dispositivo reenvía la solicitud.
3.7.5
Ataques de UDP
UDP no está protegido por ningún tipo de encriptación. Puede agregar cifrado a UDP, pero no está
disponible de forma predeterminada. La falta de encriptación permite que cualquiera vea el tráfico, lo
modifique y lo envíe a su destino. Si se cambian los datos en el tráfico, se modifica la suma de
comprobación de 16 bits, pero dicha suma es opcional y no siempre se usa. Cuando se utiliza la suma
de comprobación, el atacante puede crear una nueva suma basada en la nueva carga útil de los datos, y
registrarla en el encabezado como una nueva suma de comprobación. El dispositivo de destino
verificará que la suma de comprobación coincide con los datos sin saber que los datos se modificaron.
Este tipo de ataque no es el más utilizado.
Es más probable que vea un ataque de inundación UDP. En un ataque de inundación UDP, se
consumen todos los recursos en una red. El actor de la amenaza debe usar una herramienta como UDP
Unicorn o Low Orbit Ion Cannon. Estas herramientas envían una avalancha de paquetes UDP, a
menudo desde un host falsificado, a un servidor en la subred. El programa analiza todos los puertos
conocidos intentando encontrar puertos cerrados. Esto hace que el servidor responda con un mensaje de
puerto ICMP inaccesible. Debido a que hay muchos puertos cerrados en el servidor, esto crea mucho
tráfico en el segmento, que utiliza la mayor parte del ancho de banda. El resultado es muy similar al de
un ataque de DoS.
Cuestionario
Servicios IP
3.8.1
Vulnerabilidades de ARP
Anteriormente en este módulo aprendió sobre vulnerabilidades con IP, TCP y UDP. El conjunto de
protocolos TCP / IP nunca se creó para la seguridad. Por lo tanto, los servicios que utiliza IP para
direccionar funciones como ARP, DNS y DHCP tampoco son seguros, como aprenderá en este tema.
Los hosts transmiten una solicitud de ARP a otros hosts del segmento para determinar la dirección
MAC de un host con una dirección IP específica. Todos los hosts de la subred reciben y procesan la
solicitud de ARP. El host con la dirección IP que coincide con la de la solicitud de ARP envía una
respuesta de ARP.
Cualquier cliente puede enviar una respuesta de ARP no solicitada llamada “ARP gratuito”. Esto suele
hacerse cuando un dispositivo se inicia por primera vez para informar a todos los demás dispositivos de
la red local sobre la nueva dirección MAC del dispositivo. Cuando un host envía un ARP gratuito,
otros hosts en la subred almacenan en sus tablas de ARP la dirección MAC y la dirección IP que
contiene dicho ARP.
Esta característica de ARP también significa que cualquier host puede reclamar ser el propietario de
cualquier IP o MAC. Un agente de amenaza puede envenenar la caché de ARP de los dispositivos en la
red local y crear un ataque de MITM para redireccionar el tráfico. El objetivo es atacar un host y
cambiar su gateway predeterminado por el del dispositivo del agente de amenaza. Esto posiciona al
agente de amenaza entre la víctima y todos los demás sistemas fuera de la subred local.
3.8.2
Solicitud de ARP:
Nota: Hay muchas herramientas disponibles en Internet para crear ataques de MITM de ARP, como
dsniff, Cain & Abel, ettercap y Yersinia.
Respuesta de ARP:
En está figura, R1 actualiza su caché ARP con las direcciones IP y MAC de la PC-A y envía una
respuesta de ARP a PC-A, la cual a su vez, actualiza su caché ARP con las direcciones IP y MAC del
R1.
Respuestas ARP gratuitas falsificadas:
En la figura 3, el atacante envía dos respuestas de ARP gratuitas falsas usando su propia dirección
MAC para las direcciones IP de destino indicadas. La PC-A actualiza su caché ARP con su Puerta de
enlace por defecto, la cual ahora apunta hacia la MAC del host del atacante. El R1 también actualiza su
caché ARP con la dirección IP de la PC-A y comienza a apuntar a la dirección MAC del atacante.
El anfitrión del atacante está ejecutando un ataque de envenenamiento ARP. El envenenamiento ARP
puede ser pasivo o activo: Pasivo: Los atacantes roban información confidencial. Activo: Los atacantes
modifican datos en tránsito o inyectan datos maliciosos.
3.8.4
Ataques DNS
El protocolo de Servicio de Nombres de Dominio (DNS) define un servicio automatizado que coincide
con los nombres de recursos, como www.cisco.com, con la dirección de red numérica necesaria, como
la dirección IPv4 o IPv6. Incluye el formato para las consultas, respuestas y datos, y usa registros de
recursos (RR) para identificar el tipo de respuesta de DNS.
La protección de DNS suele pasarse por alto. Sin embargo, es fundamental para el funcionamiento de
una red y debe protegerse correctamente.
Leyenda de la tabla
Vulnerabilidades de
Descripción
Resolución de DNS
Los actores de amenazas envían información de recursos de registro (RR)
falsificados a un solucionador de DNS para redirigir a los usuarios de sitios
Los ataques de
legítimos a sitios maliciosos. Los ataques de envenenamiento de caché DNS
envenenamiento de
se pueden usar para informar al DNS resolver para utilizar un servidor de
caché DNS
nombres malicioso que está proporcionando RR información para actividades
maliciosas.
Los actores de amenazas usan ataques DoS o DDoS en servidores de
resolución abiertos DNS para aumentar el volumen de ataques y ocultar la
Amplificación de DNS verdadera fuente de un ataque. Los actores de amenazas envían mensajes
y ataques de reflexión DNS a los solucionadores abiertos la dirección IP de un host de destino. Estos
ataques son posibles porque la resolución abierta responde las consultas de
cualquiera que pregunte.
Un ataque DoS que consume los recursos de los solucionadores abiertos de
DNS. Este ataque DoS consume todos los recursos disponibles para afectan a
Ataques de recursos
las operaciones del solucionador abierto DNS. El impacto de este DoS ataque
disponibles de DNS
puede requerir que el solucionador abierto DE DNS se reinicie o los servicios
para ser detenido y reiniciado.
Para ocultar su identidad, los agentes de amenaza también utilizan las siguientes técnicas de DNS
sigilosas para llevar a cabo sus ataques:
Leyenda de la tabla
Técnicas de
Descripción
Sigilo DNS
Los actores de amenazas utilizan esta técnica para ocultar su phishing y malware
sitios de entrega detrás de una red de DNS comprometido que cambia rápidamente
Flujo Rápido hosts. Las direcciones IP de DNS cambian constantemente en apenas minutos. Las
botnets a menudo emplean técnicas Fast Flux para esconderse efectivamente
servidores maliciosos de ser detectados.
Los actores de amenazas utilizan esta técnica para cambiar rápidamente el nombre
Flujo IP Doble de host a IP asignaciones de direcciones y también para cambiar el servidor de
nombres autorizado. Esto aumenta la dificultad para identificar el origen del ataque.
Algoritmos de Los actores de amenazas usan esta técnica en malware para generar aleatoriamente
Técnicas de
Descripción
Sigilo DNS
Generación de nombres de dominio que luego pueden usarse como puntos de encuentro para su
Dominio servidores de comando y control (C&C)
El sombreado de dominio implica que el actor de la amenaza reúne credenciales de cuenta de dominio
para crear silenciosamente múltiples subdominios para usar durante los ataques. Estos subdominios
generalmente apuntan a servidores maliciosos sin alertar al propietario real del dominio principal.
3.8.5
Tunelización de DNS
Los agentes de amenaza que utilizan la tunelización de DNS colocan tráfico que no es DNS en tráfico
DNS. Este método a menudo evita las soluciones de seguridad cuando un actor de amenazas desea
comunicarse con bots dentro de una red protegida, o extraer datos de la organización, como una base de
datos de contraseñas. Cuando el actor de la amenaza utiliza el túnel DNS, se alteran los diferentes tipos
de registros DNS. Así es como funciona el túnel DNS para los comandos CnC enviados a una botnet:
Para detener el túnel DNS, el administrador de la red debe usar un filtro que inspeccione el tráfico
DNS. Preste especial atención a las consultas de DNS que son más largas de lo normal, o las que tienen
un nombre de dominio sospechoso. Además, las soluciones de DNS, como Cisco OpenDNS, bloquean
gran parte del tráfico de la tunelización de DNS identificando dominios sospechosos.
3.8.6
DHCP
Los servidores DHCP proporcionan dinámicamente información de configuración de IP a los clientes.
La figura muestra la secuencia típica de un intercambio de mensajes DHCP entre el cliente y el
servidor.
El gráfico muestra el intercambio de mensajes entre un cliente y un servidor DHCP durante las
operaciones normales de DHCP. Primero, el cliente envía un mensaje broadcast DHCPDISCOVER al
servidor con el mensaje: Me gustaría solicitar una dirección. El servidor responde con un mensaje de
unicast DHCPOFFER que dice: Soy DHCPsvr1. Aquí hay una dirección que puedo ofrecer. La
información que contiene este mensaje es: dirección IP 192.168.10.15, máscara de subred
255.255.255.0, Puerta de enlace por defecto 192.168.10.1 y tiempo de arrendamiento de 3 días. El
cliente responde con un mensaje de broadcast DHCPREQUEST que dice: Acepto la oferta de dirección
IP. El servidor responde con un mensaje de unicast DHCPACK que dice: Su aceptación está
confirmada.
Funcionamiento normal de DHCP
3.8.7
Ataques de DHCP
Ataque de Suplantación de DHCP
Un ataque de suplantación de DHCP se produce cuando un servidor DHCP dudoso se conecta a la red y
brinda parámetros de configuración IP falsos a los clientes legítimos. Un servidor dudoso puede
proporcionar una variedad de información engañosa:
Supongamos que un agente de amenaza conecta con éxito un servidor DHCP dudoso a un puerto de
switch en la misma subred que los clientes de destino. El objetivo del servidor dudoso es
proporcionarles a los clientes información de configuración de IP falsa.
En la figura, un cliente legítimo se conecta a la red y requiere parámetros de configuración de IP. Por lo
tanto, el cliente transmite una solicitud de DHCP Discover en busca de una respuesta de un servidor
DHCP. Ambos servidores recibirán el mensaje.
2. Servidoes DHCP responden con ofertas
En la figura, se ejemplifica cómo el servidor DHCP malicioso y el legítimo responden ambos con
parámetros de configuración IP válidos. El cliente responde a la primera oferta recibida.
En esta situación, el cliente recibió primero la oferta del servidor malicioso, y transmite una solicitud
de DHCP aceptando los parámetros del servidor malicioso, como se muestra en la Figura. El servidor
legítimo y el malicioso reciben la solicitud.
3. Servidor DHCP malicioso hace acuse de recibo de la solicitud
Sin embargo, solamente el servidor malicioso emite una respuesta unicast al cliente para acusar recibo
de su solicitud, como se muestra en la figura. El servidor legítimo deja de comunicarse con el cliente
porque la solicitud ya ha sido confirmada.
Mejores Prácticas en Seguridad de Redes
3.9.1
La seguridad de la red consiste en proteger la información y los sistemas de información del acceso,
uso, divulgación, interrupción, modificación o destrucción no autorizados.
CIA Triad
3.9.2
El diagrama es una topología de red del área del campus y su enfoque de defensa en profundidad. En la
parte superior izquierda está la nube de Internet con una conexión debajo de ella a un enrutador VPN
en el borde de la red del campus. Esto está conectado a la derecha a un firewall ASA que tiene una
conexión debajo de un conmutador de capa 2. Conectado a este conmutador hay un servidor DHCP, un
servidor de correo electrónico, un servidor web y un ESA / WSA. También conectado al cortafuegos a
la derecha hay un IPS que se conecta a un interruptor de capa 3 a la derecha. Conectado a este
conmutador hay un servidor AAA, otro conmutador de Capa 3 y dos conmutadores de Capa 2. Debajo
de los switches de la capa 2 hay varios hosts.
Todos los dispositivos de red, incluidos el enrutador y los conmutadores, están reforzados, lo que
significa que se han protegido para evitar que los actores de amenazas obtengan acceso y alteren los
dispositivos.
Luego, debe proteger los datos a medida que viajan a través de varios enlaces. Esto puede incluir el
tráfico interno, pero la mayor preocupación es proteger los datos que viajan fuera de la organización a
sitios de sucursales, teletrabajadores y partners.
3.9.3
Firewalls
Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.
• Un firewall mal configurado puede tener graves consecuencias para la red, por ejemplo,
convertirse en un punto único de falla.
• Los datos de muchas aplicaciones no se pueden transmitir con seguridad mediante firewalls.
• Los usuarios pueden buscar maneras de esquivar el firewall para recibir material bloqueado, lo
que expone a la red a posibles ataques.
• Puede reducirse la velocidad de la red.
• El tráfico no autorizado se puede tunelizar u ocultar como tráfico legítimo a través del firewall.
3.9.4
IPS
Para defenderse contra ataques rápidos y en evolución, es posible que necesite sistemas de detección y
prevención rentables, como los sistemas de detección de intrusos (IDS) o los sistemas de prevención de
intrusos (IPS) más escalables. La arquitectura de red integra estas soluciones en los puntos de entrada y
salida de la red.
Las tecnologías IDS e IPS comparten varias características, como se ve en la figura. Ambas tecnologías
se implementan como sensores. Un sensor IDS o IPS puede adoptar la forma de varios dispositivos
diferentes:
La figura muestra una topología de red con un IPS que está descartando paquetes. Muestra un host de
destino en la parte inferior del diagrama conectado a un enrutador. También conectado a este enrutador
hay un host de consola de administración. Este enrutador está conectado arriba a un sensor habilitado
para IPS que está conectado arriba a otro enrutador. El enrutador superior tiene una conexión a la nube
de Internet. También conectado a la nube es un host actor de amenaza. El actor de la amenaza ha
enviado tráfico que ha pasado a través de la nube y el sensor habilitado para IPS. Luego, el IPS envía el
tráfico a la consola de administración, lo que hace que el IPS descarte los paquetes.
Funcionamiento de IPS
Las tecnologías IDS e IPS utilizan firmas para detectar patrones de tráfico de red. Una firma es un
conjunto de reglas que un IDS o IPS utiliza para detectar actividad maliciosa. Las firmas pueden
utilizarse para detectar infracciones graves de seguridad y ataques de red comunes, y para recopilar
información. Las tecnologías IDS e IPS pueden detectar patrones de firma atómica (paquete individual)
o patrones de firma compuesta (varios paquetes).
3.9.5
Dispositivos de Seguridad de Contenido
Los dispositivos de seguridad de contenido incluyen un control detallado sobre el correo electrónico y
la navegación web para los usuarios de una organización.
Cisco Web Security Appliance (WSA) es una tecnología de mitigación para amenazas basadas en la
web. Ayuda a las organizaciones a abordar los desafíos de asegurar y controlar el tráfico web. Cisco
WSA combina protección avanzada contra malware, visibilidad y control de aplicaciones, controles de
políticas de uso aceptable e informes.
Cisco WSA proporciona un control completo sobre cómo los usuarios acceden a Internet. Ciertas
funciones y aplicaciones, como chat, mensajería, video y audio, pueden permitirse, restringirse con
límites de tiempo y ancho de banda, o bloquearse, de acuerdo con los requisitos de la organización. La
WSA puede realizar listas negras de URL, filtrado de URL, escaneo de malware, categorización de
URL, filtrado de aplicaciones web y cifrado y descifrado del tráfico web.
La criptografía puede usarse casi en cualquier lugar donde haya comunicación de datos. De hecho,
estamos yendo hacia un mundo donde toda la comunicación se encriptará.
3.10.3
Integridad de datos
Las funciones de hash se utilizan para garantizar la integridad de un mensaje. Garantizan que los datos
del mensaje no hayan cambiado accidental o intencionalmente.
La imagen muestra los cálculos hash de un mensaje en el que el hash inicial y el hash final son
diferentes. El mensaje enviado dice, Pay to Alex $100.00. El mensaje recibido dice, Pay to Jeremy
$1000.00. El hash inicial es 4ehlDx67NMop9 y el hash final es 12ehqPx67NMoX.
3.10.4
Función de Hash
Existen tres funciones de hash muy conocidas:
MD5 es una función unidireccional que produce un mensaje hash de 128 bits, como se muestra en la
figura. MD5 es un algoritmo heredado que solo debe usarse cuando no hay mejores alternativas
disponibles. Use SHA-2 en su lugar.
Algoritmo de Hashing de SHA
SHA-1 es muy similar a las funciones hash MD5, como se muestra en la figura. Existen numerosas
versiones. SHA-1 crea un mensaje hash de 160 bits y es un poco más lento que MD5. SHA-1 tiene
defectos conocidos y es un algoritmo obsoleto. Use SHA-2 cuando sea posible.
SHA-2
Esto incluye SHA-224 (224 bit), SHA-256 (256 bit), SHA-384 (384 bit) y SHA-512 (512 bit). SHA-
256, SHA-384 y SHA-512 son algoritmos de última generación y deben utilizarse siempre que sea
posible.
Mientras que el hash se puede utilizar para detectar modificaciones accidentales, no brinda protección
contra cambios deliberados. No existe información de identificación única del emisor en el
procedimiento de hash. Esto significa que cualquier persona puede calcular un hash para los datos,
siempre y cuando tengan la función de hash correcta.
Por ejemplo, cuando un mensaje pasa por la red, un atacante potencial puede interceptarlo, cambiarlo, o
recalcular el hash y añadirlo al mensaje. El dispositivo receptor solo validará el hash que esté añadido.
Por lo tanto, el hash es vulnerable a los ataques man-in-the-middle y no proporciona seguridad a los
datos transmitidos. Para proporcionar integridad y autenticación de origen, se necesita algo más.
3.10.5
Autenticación de Origen
Para agregar autenticación al control de integridad, se usa un código de autenticación de mensajes hash
con clave (HMAC). Los HMAC utilizan una clave secreta adicional como entrada a la función de hash.
Como se muestra en la figura, un HMAC se calcula utilizando cualquier algoritmo criptográfico que
combine una función hash criptográfica con una clave secreta. Las funciones de hash son la base del
mecanismo de protección de HMAC.
Solo el emisor y el receptor conocen la clave secreta y el resultado de la función de hash ahora depende
de los datos de entrada y la clave secreta. Solo las personas que tienen acceso a esa clave secreta
pueden calcular la síntesis de una función de HMAC. Esta característica derrota los ataques man-in-
the-middle y proporciona autenticación del origen de los datos.
Si las dos partes comparten una clave secreta y utilizan funciones HMAC para la autenticación, una
síntesis HMAC construida correctamente de un mensaje que ha recibido un tercero indica que la otra
parte fue la que originó el mensaje. Esto se debe a que la otra parte posee la clave secreta.
Creando un valor HMAC
Como se ve en la figura, el dispositivo emisor introduce datos (como el pago de Terry Smith de $100 y
la clave secreta) en el algoritmo de hash y calcula la síntesis de HMAC de longitud fija. Luego, esta
síntesis autenticada se adjunta al mensaje y se envía al receptor.
Verificando un valor HMAC
En la figura, el dispositivo receptor elimina la síntesis del mensaje y utiliza el mensaje de texto plano
con su clave secreta como valor de entrada para la misma función de hash. Si la síntesis que calcula el
dispositivo receptor es igual a la síntesis que se envió, el mensaje no se modificó. Adicionalmente, el
origen del mensaje se autentifica porque solamente el emisor posee una copia de la clave secreta
compartida. La función de HMAC comprobó la autenticidad del mensaje.
Ejemplo HMAC en Cisoc Router
La figura muestra cómo las HMAC son usadas por los routers Cisco que están configurados para usar
la Ruta Abierta de Acceso mas Corto (Open Shortest Path First OSPF).
R1 esta envíando una Actualización de Estado de Enlace (LSU, siglas en inglés) sobre una ruta hacia la
red 10.2.0.0/16:
Los algoritmos de cifrado simétricos como (DES), 3DES y el Estándar de cifrado avanzado (AES) se
basan en la premisa de que cada parte que se comunica conoce la clave precompartida. La
confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos
Rivest, Shamir y Adleman (RSA) y la infraestructura de clave pública (PKI).
En la figura, se ponen de relieve algunas diferencias entre cada método de algoritmo de encriptación.
3.10.7
Cifrado Simétrico
Los algoritmos simétricos utilizan la misma clave precompartida para encriptar y desencriptar datos.
Antes de que ocurra cualquier comunicación encriptada, el emisor y el receptor conocen la clave
precompartida, también llamada clave secreta.
Para ayudar a ejemplificar cómo funciona la encriptación simétrica, consideremos un ejemplo en el que
Alice y Bob viven en diferentes lugares y quieren intercambiar mensajes secretos entre sí mediante el
sistema de correo. En este ejemplo, Alice desea enviar un mensaje secreto a Bob.
En la figura, se ve que Alice y Bob tienen claves idénticas para un único candado. Intercambiaron estas
claves antes de enviar cualquier mensaje secreto. Alice escribe un mensaje privado y lo coloca en una
caja pequeña que cierra con el candado y su clave. Le envía la caja a Bob. El mensaje está seguro
dentro de la caja mientras esta recorre el camino del sistema de oficina postal. Cuando Bob recibe la
caja, usa la clave para abrir el candado y recuperar el mensaje. Bob puede utilizar la misma caja y el
mismo candado para enviar una respuesta secreta a Alice.
The figure shows the symmetric encryption analogy described in the text.
Leyenda de la tabla
Algoritmos de
encriptación Descripción
simétrica
Este es un algoritmo de cifrado simétrico heredado. Se puede usar en modo de
Estándar de
cifrado de flujo, pero generalmente opera en modo de bloque cifrando datos en
cifrado de datos
tamaño de bloque de 64 bits. Un cifrado de flujo encripta un byte o un bit a la
(DES)
vez.
Esta es una versión más nueva de DES, pero repite el algoritmo DES procesar
3DES tres veces. El algoritmo básico ha sido bien probado en el campo por más de 35
(Triple DES) años. Se considera muy confiable cuando implementedimplementado usando
vidas clave muy cortas. using very short key lifetimes.
AES es un algoritmo seguro y más eficiente que 3DES. Es un algoritmo de
Estándar de cifrado simétrico popular y recomendado. Esto ofrece nueve combinaciones de
cifrado avanzado clave y longitud de bloque mediante el uso de una variable longitud de la clave
(AES) de 128, 192 o 256 bits para cifrar bloques de datos que son de 128, 192 o 256 bits
de largo.
Algoritmos de
encriptación Descripción
simétrica
Algoritmo de
Cifrado Un algoritmo de cifrado simétrico rápido y alternativo para DES y 3DES 3DES,
Optimizado por y AES. Utiliza una clave de cifrado de 160 bits y tiene un impacto menor en la
Software CPU en comparación con otros algoritmos basados en software.
(SEAL)
Cifrados Rivest Este algoritmo fue desarrollado por Ron Rivest. Varias variaciones tienen
(RC) algoritmos de desarrollado, pero RC4 es el más frecuente en uso. RC4 es una transmisión Es
la serie un cifrado de flujo y se utiliza para proteger el tráfico web de SSL y TLS.
3.10.8
Cifrado Asimétrico
Los algoritmos asimétricos, también llamados algoritmos de claves públicas, están diseñados para que
la clave de encriptación y la de desencriptación sean diferentes, como se ve en la figura 1. En cualquier
plazo razonable, no es posible calcular la clave de desencriptación a partir de la clave de encriptación, y
viceversa.
Los algoritmos asimétricos utilizan una clave pública y una privada. Ambas claves son capaces de
encriptar, pero se requiere la clave complementaria para la desencriptación. El proceso también es
reversible. Los datos encriptados con la clave privada requieren la clave pública para desencriptarse.
Los algoritmos asimétricos logran confidencialidad, autenticación e integridad mediante el uso de este
proceso.
The figure shows an example of asymmetric encryption where the encryption key is different than the
decryption key.
Entre algunos de los ejemplos de protocolos en los que se utilizan algoritmos de claves asimétricos se
incluyen los siguientes:
Los algoritmos asimétricos son sustancialmente más lentos que los simétricos. Su diseño se basa en
problemas informáticos, como la factorización de números demasiado grandes o el cálculo de
logaritmos discretos de números demasiado grandes.
Dado que carecen de velocidad, los algoritmos asimétricos se utilizan típicamente en criptografías de
poco volumen, como las firmas digitales y el intercambio de claves. Sin embargo, la administración de
claves de algoritmos asimétricos tiende a ser más simple que la de algoritmos simétricos porque,
generalmente, es posible hacer pública una de las dos claves de encriptación o desencriptación.
Leyenda de la Tabla
Algoritmo de Longitud de
Descripción
cifrado asimétrico la Clave
El algoritmo Diffie-Hellman permite que dos partes acuerden una
clave que pueden usar para cifrar mensajes que desean enviarse
512, 1024,
Diffie-Hellman entre ellos. La La seguridad de este algoritmo depende de la
2048, 3072,
(DH) suposición de que es fácil elevar un número a una determinada
4096
potencia, pero difícil de calcular específicamente se utilizó el
poder dado el número y el resultado.
Estándar de Firmas
Digitales (DSS) DSS especifica DSA como el algoritmo para firmas digitales. DSA
y es un algoritmo de clave pública basado en el esquema de firmas
512 - 1024
Algoritmo de ElGamal. Firma la velocidad de creación es similar a la RSA, pero
Firmas Digitales es de 10 a 40 veces más lenta para verificación.
(DSA)
Algoritmo de Longitud de
Descripción
cifrado asimétrico la Clave
RSA es para criptografía de clave pública que se basa en el actual
Algoritmos de dificultad de factorizar números muy grandes. Es el primer
cifrado Rivest, Entre 512 y algoritmo se sabe que es adecuado tanto para la firma como para el
Shamir y Adleman 2048 cifrado. Es ampliamente utilizado en protocolos de comercio
(RSA) electrónico y se cree que es seguro dado claves suficientemente
largas y el uso de actualización implementado.
Un algoritmo de cifrado de clave asimétrica para criptografía de
clave pública que se basa en el acuerdo clave de Diffie-Hellman.
Una desventaja de el sistema ElGamal es que el mensaje cifrado se
EIGamal 512 - 1024
vuelve muy grande, aproximadamente el doble del tamaño del
mensaje original y por esta razón es solo se usa para mensajes
pequeños como claves secretas.
La criptografía de curva elíptica se puede utilizar para adaptar
Técnicas de curvas muchas criptografías algoritmos, como Diffie-Hellman o ElGamal.
160
elípticas La principal ventaja de la criptografía de curva elíptica es que las
claves pueden ser mucho más pequeñas.
3.10.9
Diffie-Hellman
Diffie-Hellman (DH) es un algoritmo matemático asimétrico que permite que dos computadoras
generen una clave secreta idéntica compartida sin antes haberse comunicado. El emisor y el receptor
nunca intercambian realmente la nueva clave compartida. Sin embargo, dado que ambos participantes
la conocen, un algoritmo de encriptación puede utilizarla para encriptar el tráfico entre los dos
sistemas.
Estos son tres ejemplos de casos en los que el algoritmo de DH suele utilizarse:
Luego, Alice y Bob seleccionan un color secreto cada uno. Alice eligió rojo y Bob, azul. Nunca
compartirán estos colores secretos con nadie. El color secreto representa la clave privada secreta que
cada participante eligió.
Ahora, Alice y Bob mezclan el color común compartido (amarillo) con su color secreto respectivo para
generar un color privado. Por lo tanto, Alice mezcla el amarillo con el rojo para obtener el anaranjado
como color privado. Bob mezcla el amarillo y el azul para obtener verde como color privado.
Alice envía su color privado (anaranjado) a Bob y Bob le envía el suyo (verde) a Alice.
Alice y Bob mezclan cada uno el color que recibieron con su propio color secreto original (rojo para
Alice y azul para Bob). El resultado es una mezcla final de color marrón que es idéntica a la mezcla
final del otro participante. El color marrón representa la clave secreta que comparten Bob y Alice.
La seguridad de DH utiliza números increíblemente grandes en sus cálculos. Por ejemplo, un número
del algoritmo de DH de 1024 bits es aproximadamente igual a un número decimal de 309 dígitos.
Considerando que mil millones tienen 10 dígitos decimales (1 000 000 000), es posible imaginar
fácilmente la complejidad de trabajar no con uno, sino con varios números decimales de 309 dígitos.
Desafortunadamente, los sistemas de clave asimétrica son extremadamente lentos para cualquier tipo
de encriptación masiva. Por esto, es común encriptar la mayor parte del tráfico utilizando un algoritmo
simétrico (como 3DES o AES) y dejar el algoritmo de DH para crear claves que serán utilizadas por el
algoritmo de encriptación.
Cuestionario