Ciberseguridad
Unidad 5 - Sesión 1
Amenazas y Vulnerabilidades en Redes
Agenda
Tipos de ataques en redes (Man-in-the-Middle, DoS/DDoS).
Reconocimiento de vulnerabilidades.
Introducción a herramientas de análisis de vulnerabilidades.
Objetivos de Aprendizaje
1. Comprender los principales tipos de ataques en redes.
2. Identificar vulnerabilidades comunes en redes.
3. Introducir herramientas básicas para análisis de vulnerabilidades.
4. Desarrollar habilidades prácticas con ejemplos sencillos.
Tipos de Ataques en Redes
"Las redes son como autopistas digitales: conectan dispositivos para compartir información. Sin embargo, al igual que en la vida real, hay atacantes
que buscan aprovecharse de estas autopistas. Algunos de los ataques más comunes incluyen:
1. Man-in-the-Middle (MITM):
○ Imagina que alguien intercepta tus mensajes mientras hablas con un amigo y modifica o escucha todo sin que te des cuenta.
○ En redes, esto sucede cuando un atacante se posiciona entre dos dispositivos para capturar o alterar datos.
○ Ejemplo: Robo de credenciales al conectarse a una red Wi-Fi pública falsa.
2. DoS (Denial of Service):
○ Un ataque DoS ocurre cuando un atacante sobrecarga un servidor con tantas solicitudes que no puede responder a usuarios
legítimos.
○ Es como si cien personas llamaran a un restaurante al mismo tiempo, bloqueando las líneas telefónicas.
3. DDoS (Distributed Denial of Service):
○ Similar al DoS, pero con múltiples dispositivos atacando a la vez. Esto hace que sea más difícil de detener porque parece venir de
varias fuentes.
○ Los atacantes usan redes de bots (Botnets) para coordinar estos ataques."
Ejercicio Práctico
Simulación de MITM:
Usar una herramienta como Wireshark para observar paquetes en una red simulada. Explica cómo el
tráfico puede ser capturado y analizado (sin ejecutar actividades maliciosas reales).
Ejemplo: Mostrar cómo una contraseña no cifrada puede ser interceptada.
Reconocimiento de Vulnerabilidades
"Antes de que un atacante realice un ataque, suele buscar vulnerabilidades en redes o sistemas. Esto se llama reconocimiento o
'recon'.
● Vulnerabilidades Comunes:
○ Puertos Abiertos: Un puerto abierto puede ser una puerta para atacantes.
○ Protocolos Sin Cifrado: Datos enviados en texto plano son fáciles de interceptar.
○ Configuraciones Débiles: Por ejemplo, usar contraseñas predeterminadas.
● Ciclo de Vida de un Ataque:
○ Reconocimiento: El atacante recopila información sobre la red.
○ Escaneo: Usa herramientas para buscar fallos específicos.
○ Explotación: Realiza el ataque."
Introducción a Herramientas de Análisis de Vulnerabilidades
Las herramientas de análisis de vulnerabilidades son como un médico para redes: buscan problemas y
recomiendan soluciones. Algunas de las más utilizadas incluyen:
Nmap: Escanea redes para encontrar dispositivos y puertos abiertos.
Wireshark: Captura y analiza tráfico en una red.
Nessus: Busca vulnerabilidades conocidas en sistemas y redes.
Ejercicio Práctico: Uso de Nmap
Objetivo: Identificar dispositivos en una red simulada y puertos abiertos.
1. Configura una red local virtual con una herramienta como VirtualBox o una
máquina virtual en la PC.
2. Usa el comando: nmap -sP 192.168.1.0/24 para identificar dispositivos
conectados.
3. Escanea un dispositivo específico: nmap -sV <IP> para ver qué servicios están
corriendo.
Ejercicio Práctico 2: Uso de Wireshark
Ejercicio Práctico: Uso de Nmap
Objetivo: Capturar tráfico de red y observar patrones básicos.
Objetivo: Identificar dispositivos en una red simulada y puertos abiertos.
1. Inicia Wireshark y selecciona la red activa para capturar tráfico.
1. Configura una red local virtual con una herramienta como VirtualBox o una máquina
2. Filtros básicos:
virtual en la PC.
○ http para observar tráfico web.
2. Usa el comando: nmap -sP 192.168.1.0/24 para identificar dispositivos conectados.
○ tcp para conexiones basadas en TCP.
3.3. Explica
Escaneacómo un dispositivo
se puede identificar específico: nmap
si los datos están -sVo no.
cifrados <IP> para ver qué servicios están
corriendo.
ciberataques en telecomunicaciones
Explicación de Man-in-the-Middle y DoS/DDoS
Lecturas
Investigación sobre un ataque cibernético famoso
https://www.sdxcentral.com/security/definitions/what-is-ransomware/case-study-wannacry-
ransomware/
Vulnerability Scanning Tools
https://owasp.org/www-community/Vulnerability_Scanning_Tools
Artículo sobre las mejores prácticas para proteger redes de ataques cibernéticos.
Cybersecurity Best Practices
https://www.cisa.gov/topics/cybersecurity-best-practices
Recursos
Hacking Ético: Metodología y Herramientas
Una guía completa que cubre los conceptos fundamentales de la seguridad informática, incluyendo metodologías de identificación de vulnerabilidades y técnicas de análisis
de redes.
Autor
Pablo González Pérez, Germán Sánchez Garcés
OWASP Top 10:2021
Documento esencial que describe las diez vulnerabilidades más críticas en aplicaciones web, con ejemplos y métodos de mitigación.
Autor
Open Web Application Security Project
Manual de Kali Linux
Documentación oficial sobre el uso de herramientas de pruebas de penetración en Kali Linux, incluyendo Metasploit, Nmap y Wireshark.
Autor
Rapid7
Nmap Network Scanning: The Official Nmap Project Guide
Guía completa sobre el uso de Nmap para el escaneo y análisis de redes, escrita por el creador de la herramienta.
Autor
Gordon Fyodor Lyon
Recursos
Análisis de Malware: Técnicas y Metodologías
Recurso fundamental para comprender las técnicas de análisis de malware y las herramientas utilizadas en el proceso.
Autor
Michael Sikorski, Andrew Honig
Guía de Seguridad de Redes
Documento comprensivo sobre seguridad en redes, vulnerabilidades comunes y mejores prácticas de protección.
Autor
Instituto Nacional de Ciberseguridad (INCIBE)
guia-de-seguridad-en-redes-wifi.pdf
Análisis Forense de Redes
Libro que cubre técnicas y herramientas para el análisis forense de redes, investigación de incidentes y respuesta a ataques.
Autor
Sherri Davidoff, Jonathan Ham
PREGUNTAS?