Skip to main content

Topic outline

    • 4 - Seguridad de Terminales


      • Prueba de mi conocimiento

      • Módulo 1: Amenazas, vulnerabilidades y ataques a la ciberseguridad

        1.0.1 ¿Por qué debería realizar este curso?

        Bienvenido a este módulo, cuyo objetivo es explorar la gama de riesgos y amenazas de ciberseguridad que están siempre presentes en nuestro mundo actual.
        Los ciberdelincuentes encuentran constantemente nuevas formas de aprovechar vulnerabilidades en sistemas y redes, a menudo con la intención de robar información confidencial y / o dinero.
        Como profesional de la ciberseguridad, debe poder considerar la posibilidad de un ataque cibernético (una amenaza), reconocer qué hace que un objetivo sea susceptible a un ataque (una vulnerabilidad) y comprender los diferentes tipos de ataques cibernéticos y sus efectos.




        1.0.2 ¿Qué aprenderé en este módulo?


        Este módulo contiene lo siguiente:
        • 4 vídeos
        • 1 laboratorio
        • 1 Actividad de Packet Tracer
        • 1 Prueba del Módulo
        Título del módulo: Amenazas, vulnerabilidades y ataques a la ciberseguridad
        Objetivo del módulo: explicar cómo los agentes de amenazas ejecutan algunos de los tipos más comunes de ataques cibernéticos.
        Título del tema Objetivo del tema
        Amenazas comunes

        Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios.

        Engaño Identificar los diferentes métodos de engaño utilizados por los atacantes para engañar a sus víctimas.
        Ataques ciberneticos Describir algunos tipos comunes de ataques a la red.
        Ataques a dispositivos inalámbricos y móviles Describir los tipos comunes de ataques a dispositivos inalámbricos y móviles.
        Ataques de aplicaciones Describir los tipos de ataques a aplicaciones.


        • 1.1. Amenazas comunes

          1.1.1 Dominios de amenazas


          Dado que las organizaciones enfrentan un número cada vez mayor de amenazas cibernéticas, es fundamental que cuenten con soluciones de seguridad sólidas. Pero para protegerse, las organizaciones primero deben saber qué vulnerabilidades existen dentro de sus dominios de amenazas. Se considera que un “dominio de amenazas” es un área de control, autoridad o protección que los atacantes pueden aprovechar para obtener acceso a un sistema.
          Los atacantes pueden descubrir muchas vulnerabilidades y aprovechar los sistemas de un dominio de muchas maneras.






          1.1.2 Tipos de amenazas cibernéticas


          Las ciberamenazas se pueden clasificar en diferentes categorías. Esto permite a las organizaciones evaluar la probabilidad de que se produzca una amenaza y comprender el impacto monetario de una amenaza para que puedan priorizar sus esfuerzos de seguridad.










          1.1.3 Avatar

          Recuerde que el repertorio de los ciberdelincuentes es vasto y está en constante evolución. A veces, pueden combinar dos o más de las tácticas anteriores para aumentar sus posibilidades.
          Depende de los profesionales de ciberseguridad crear conciencia y educar a otras personas en una organización sobre estas tácticas para evitar que sean víctimas de tales ataques.
          Un personaje sentado en una pose de yoga con las piernas cruzadas






          1.1.4 Amenazas Internas vs Externas



          Las amenazas pueden originarse tanto dentro como fuera de una organización, con atacantes que buscan acceso a información confidencial valiosa, como registros de personal, propiedad intelectual y datos financieros.
          Las amenazas internas generalmente son llevadas a cabo por empleados actuales o anteriores y otros socios contractuales que manipulan accidental o intencionalmente datos confidenciales o amenazan las operaciones de servidores o dispositivos de infraestructura de red conectando medios infectados o accediendo a correos electrónicos o sitios web maliciosos.
          Las amenazas externas de los aficionados o de los atacantes expertos pueden explotar las vulnerabilidades en los dispositivos conectados a la red o pueden utilizar la ingeniería social, como trucos, para obtener acceso.
          Amenazas externas e internas que se extienden desde los ciberdelincuentes.










          Un personaje en una pose con las piernas cruzadas

          1.1.5 Avatar


          ¿Sabía que las amenazas internas tienen el potencial de causar un daño mayor que las amenazas externas? Esto se debe a que los empleados o partners que trabajan en una organización tienen acceso directo a sus instalaciones y dispositivos de infraestructura. También tendrán un conocimiento interno de la red, los recursos y los datos confidenciales de la organización, así como las medidas de seguridad implementadas.





          1.1.6 Conocer la diferencia


          Le preocupan algunas amenazas potenciales que se informaron recientemente en @Apollo. Pero antes de poder abordarlas, debe comprender si las amenazas provienen de una fuente interna o externa.










          Un personaje en una pose con las piernas cruzadas

          1.1.7 Avatar


          Las ciberamenazas pueden propagarse de varias maneras, como a través de los propios usuarios, dispositivos conectados a la red o servicios alojados en una nube pública o privada. Y no olvide la amenaza de un ataque físico si no se aplican las medidas de seguridad adecuadas.
          Observemos esto con mayor profundidad.






          1.1.8 Vulnerabilidades y amenazas comunes a los usuarios


          Un dominio de usuario incluye cualquier persona con acceso al sistema de información de una organización, incluidos empleados, clientes y partners contractuales. Los usuarios generalmente son el eslabón más débil en los sistemas de seguridad informática y representan una amenaza importante para la confidencialidad, la integridad y la disponibilidad de los datos de la organización.







          1.1.9 Amenazas a los dispositivos

          • Cualquier dispositivo que quede encendido y desatendido representa el riesgo de que alguien obtenga acceso no autorizado a los recursos de la red.
          • La descarga de archivos, fotos, música o vídeos de fuentes poco confiables podría generar la ejecución de código malicioso en los dispositivos.
          • Los ciberdelincuentes a menudo aprovechan las vulnerabilidades de seguridad dentro del software instalado en los dispositivos de una organización para lanzar un ataque.
          • Los equipos de seguridad de la información de una organización deben intentar mantenerse al día con el descubrimiento diario de nuevos virus, gusanos y otro malware que representa una amenaza para sus dispositivos.
          Un bocadillo rojo con una calavera saliendo de la pantalla de un portátil.
          Dispositivo USB


          • Los usuarios que insertan unidades USB, CD o DVD no autorizados corren el riesgo de introducir malware o comprometer los datos almacenados en sus dispositivos.
          • Las políticas existen para proteger la infraestructura de TI de la organización. Un usuario puede enfrentar serias consecuencias por violar intencionalmente dichas políticas.
          • El uso de hardware o software desactualizado hace que los sistemas y los datos de una organización sean más vulnerables a los ataques.





          1.1.10 Amenazas a la red de área local


          La red de área local (LAN) es un conjunto de dispositivos, generalmente en la misma área geográfica, conectados por cables (cableados) o ondas (inalámbricas). Debido a que los usuarios pueden acceder a los sistemas, aplicaciones y datos de una organización desde el dominio LAN, es fundamental que tenga una seguridad sólida y controles de acceso estrictos.


          Entre los ejemplos de amenazas a la LAN se incluyen:

          • Acceso no autorizado a los sistemas, los datos, las salas de computadoras y los armarios de cableado.
          • Vulnerabilidades de software debido a sistemas operativos o servicios de red anticuados.
          • Ataques a los datos en tránsito.
          • Tener servidores LAN con hardware o sistemas operativos diferentes hace que administrarlos y solucionarlos sea más difícil.
          • Escaneo del puerto y sondeo de redes no autorizados.
          Amenazas a la red de área local






          1.1.11 Amenazas a la nube privada

          El dominio de nube privada incluye servidores, recursos e infraestructura de TI privados disponibles para los miembros de la organización a través de Internet. Si bien muchas organizaciones consideran que sus datos están más seguros en una nube privada, este dominio aún presenta amenazas de seguridad significativas, que incluyen:
          • Escaneo de puertos y sondeo de redes no autorizados
          • Acceso no autorizado a los recursos
          • Vulnerabilidad del software del sistema operativo de los dispositivos de red, firewall o router
          • Error de configuración del router, firewall o dispositivo de red
          • Usuarios remotos que acceden a la infraestructura de la organización y descargan datos confidenciales.
          Una nube en el centro de cuatro iconos: un escritorio, un router con señal inalámbrica, un servidor y una computadora portátil





          1.1.12 Amenazas a la nube pública


          Cuando un dominio de nube privada aloja recursos de computación para una sola organización, el dominio de nube pública es la totalidad de los servicios de computación alojados por una nube, un servicio o un proveedor de Internet que están disponibles para el público y se comparten entre las organizaciones.
          Hay tres modelos de servicios de nube pública que las organizaciones pueden optar por utilizar.








          1.1.13 Avatar

          Si bien los proveedores de servicios de nube pública implementan controles de seguridad para proteger el entorno de la nube, las organizaciones son responsables de proteger sus propios recursos en la nube. Por lo tanto, algunas de las amenazas más comunes al dominio de nube pública incluyen:
          • Violaciones de datos
          • Pérdida o robo de propiedad intelectual
          • Credenciales comprometidas o secuestro de cuenta.
          • Ataques de ingeniería social
          • Violación del cumplimiento.
          Carácter en una pose con las piernas cruzadas



          1.1.14 ¿Qué piensa?


          Las amenazas físicas a menudo se pasan por alto al considerar la ciberseguridad, pero la seguridad física es, de hecho, fundamental cuando queremos evitar que una organización sea víctima de un delito cibernético.
          Con esto en mente, tómese unos minutos para pensar en posibles amenazas físicas a las oficinas de @Apollo.
          Escriba algunos ejemplos en el cuadro a continuación, luego seleccione Enviar. Luego seleccione Mostrar respuesta para revelar algunos ejemplos comunes de amenazas al dominio de las instalaciones físicas de una organización y comparar su respuesta.









          1.1.15 Amenazas a las Aplicaciones


          El dominio de aplicación incluye todos los sistemas críticos, las aplicaciones y los datos. Las organizaciones están moviendo aplicaciones, como el correo electrónico, el monitoreo de la seguridad y la administración de la base de datos a la nube pública.
          Amenazas comunes a las aplicaciones
          • Acceso no autorizado a los centros de datos, las salas de computadoras y los armarios de cableado
          • Tiempo de inactividad del servidor durante los períodos de mantenimiento.
          • Vulnerabilidades de software del sistema operativo de la red.
          • Pérdida de datos
          • Vulnerabilidades de desarrollo de aplicaciones web o de cliente/servidor.






          1.1.16 Complejidad de las amenazas


          Las vulnerabilidades de software actualmente tienen como base los errores de programación, las vulnerabilidades de protocolo o las configuraciones erróneas del sistema. Los ciberdelincuentes buscan aprovechar dichas vulnerabilidades y se están volviendo cada vez más sofisticados en sus métodos de ataque.
          Desplace hacia abajo para obtener más información.

          Un icono de hacker con un triángulo amarillo y un signo de exclamación a la izquierda y un error a la derecha



          Una amenaza persistente avanzada (APT) es un ataque continuo que utiliza tácticas de espionaje elaboradas que involucran a múltiples actores y/o malware sofisticado para obtener acceso a la red de un objetivo y analizarla. Los atacantes operan bajo el radar y permanecen sin ser detectados durante un largo período de tiempo, con consecuencias potencialmente devastadoras. Las APT generalmente apuntan a gobiernos y organizaciones de alto nivel y generalmente están bien organizadas y bien financiadas.



          Como su nombre indica, los ataques de algoritmos aprovechan los algoritmos de un software legítimo para generar comportamientos no deseados. Por ejemplo, los algoritmos utilizados para rastrear e informar cuánta energía consume una computadora se pueden utilizar para seleccionar objetivos o activar alertas falsas. Los ataques algorítmicos también pueden desactivar una computadora forzándola a usar memoria o a trabajar demasiado su unidad de procesamiento central.
          Un icono con un proceso cibernético que muestra ataques algorítmicos






          Un personaje en una pose con las piernas cruzadas

          1.1.17 Avatar

          Muchas organizaciones confían en los datos de inteligencia de amenazas para comprender su riesgo general, a fin de poder formular y aplicar medidas preventivas y de respuesta eficaces.
          Algunos de estos datos son de código cerrado y requieren una suscripción paga para acceder. Otros datos se consideran inteligencia de código abierto (OSINT) y se puede acceder desde fuentes de información disponibles al público. De hecho, compartir datos de inteligencia de amenazas es cada vez más popular, con gobiernos, universidades, organizaciones del sector de la salud y empresas privadas trabajando juntos para mejorar la seguridad de todos.





          1.1.18 Puertas traseras y rootkits

          Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para llevar a cabo sus actividades.








          1.1.19 Inteligencia contra amenazas y fuentes de investigación


          El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) y el Departamento de Seguridad Nacional de los Estados Unidos patrocinan un diccionario de vulnerabilidades y exposiciones comunes (CVE).
          Cada entrada de CVE contiene un número de identificador estándar, una breve descripción de la vulnerabilidad de seguridad y referencias importantes a informes de vulnerabilidad relacionados. The Mitre Corporation mantiene una lista de CVE y su sitio web público.




        • 1.2. Engaño

          1.2.1 Ingeniería social


          La ingeniería social es un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial.
          En lugar de vulnerabilidades de software o hardware, la ingeniería social aprovecha la naturaleza humana, aprovechando la disposición de las personas a ayudar o aprovechando sus debilidades, como la avaricia o la vanidad.







          1.2.2 Tácticas de ingeniería social






          1.2.2 Tácticas de ingeniería social



          Recuerde que el repertorio de los ciberdelincuentes es vasto y está en constante evolución. A veces, pueden combinar dos o más de las tácticas anteriores para aumentar sus posibilidades.
          Depende de los profesionales de ciberseguridad crear conciencia y educar a otras personas en una organización sobre estas tácticas para evitar que sean víctimas de tales ataques.

          Un personaje en una pose con las piernas cruzadas


          1.2.4 ¡Cuidado!


          Usted está investigando un correo electrónico sospechoso que se envió hoy a los trabajadores remotos de @Apolo. Parece que el correo electrónico ha sido enviado por Guru, pidiéndole a los empleados que hagan clic en un enlace para descargar una red privada virtual que protegerá su conexión Wi-Fi mientras trabajan en su casa. Aunque el correo electrónico parece legítimo, al hacer clic en el enlace se instala el malware en el dispositivo del empleado.










          Un personaje en una pose de yoga con las piernas cruzadas

          1.2.5 Avatar


          La mayoría de los ataques cibernéticos implican algún tipo de engaño. Echemos un vistazo a algunos de los tipos más comunes.







          1.2.6 Shoulder Surfing y Dumpster Diving

          La navegación de hombro

          Es un ataque simple que implica observar o literalmente mirar por encima del hombro de un objetivo para obtener información valiosa, como PIN, códigos de acceso o detalles de tarjetas de crédito. Los delincuentes no siempre tienen que estar cerca de la víctima para navegar por el hombro; pueden usar binoculares o cámaras de seguridad para obtener esta información. Este es un motivo por el que una persona solo puede leer una pantalla de ATM en determinados ángulos. Estos tipos de medidas de seguridad hacen la técnica de espiar por encima del hombro mucho más difícil.

          Una computadora portátil con una tabla de surfear que sale de la pantalla
          Un gran contenedor lleno de dinero y gemas


          Dumpster Diving

          Es posible que haya oído hablar de la frase "la basura de un hombre es el tesoro de otro". En ninguna parte es esto más cierto que en el mundo del buceo en basureros: el proceso de revisar la basura de un objetivo para ver qué información se ha tirado. Esta es la razón por la cual los documentos que contienen información confidencial deben triturarse o almacenarse en bolsas para quemar hasta que el fuego los destruya después de un cierto período de tiempo.






          1.2.7 Suplantación de identidad y engaños

          Los ciberdelincuentes tienen muchas otras técnicas de engaño para ayudarlos a tener éxito.






          1.2.8 Piggybacking y Tailgating


          Piggybacking o tailgating ocurren cuando un delincuente sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida. Los delincuentes pueden lograr esto:
          • Dando la apariencia de ser escoltado a las instalaciones por una persona autorizada.
          • Uniéndose y fingiendo ser parte de una gran multitud que ingresa a las instalacione.
          • Apuntándose a una persona autorizada que descuida las reglas de la instalación.
          Una forma de evitar esto es usar dos conjuntos de puertas. Esto a veces se denomina mantrap y significa que las personas ingresan por una puerta exterior, que debe cerrarse antes de que puedan acceder a través de una puerta interior.






          1.2.9 Otros métodos de engaño

          Tenga en cuenta que los atacantes tienen muchos más trucos bajo la manga para engañar a sus víctimas.







          1.2.10 Defensa contra el engaño

          Las organizaciones deben promover el conocimiento de tácticas de ingeniería social y formar correctamente a los empleados en relación con las medidas de prevención, como las siguientes: Estos son algunos consejos importantes.
          • Nunca proporcione información confidencial o credenciales por correo electrónico, sesiones de chat, en persona o por teléfono a desconocidos.
          • Resista el impulso de hacer clic en correos electrónicos y enlaces de sitio web atractivos.
          • Tenga cuidado con las descargas no iniciadas o automáticas.
          • Establecer y educar a los empleados sobre las políticas de seguridad clave.
          • Aliente a los empleados a asumir la responsabilidad de los problemas de seguridad.
          • No se sienta presionado por personas desconocidas.
          Aparecen cuatro candados abiertos y se forman líneas punteadas a su alrededor en hexágonos; luego, los candados se cierran




          1.2.11 Explorar técnicas de ingeniería social



        • 1.3. Ataques cibernéticos

          1.3.1 ¿Cuál es la diferencia?


          Los ciberdelincuentes utilizan muchos tipos diferentes de software malicioso, o malware, para llevar a cabo sus actividades. El malware es cualquier código que se puede utilizar para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema.






          1.3.2 Bombas lógicas

          Una bomba lógica es un programa malicioso que espera un activador, como una fecha específica o una entrada en la base de datos, para activar el código malicioso. La bomba lógica permanece inactiva hasta que se produce el evento activador.
          Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o aplicaciones.
          Los especialistas en ciberseguridad han descubierto recientemente bombas lógicas que atacan y destruyen los componentes de hardware de un dispositivo o servidor, incluidos los ventiladores de refrigeración, la unidad central de procesamiento (CPU), la memoria, los discos duros y las fuentes de alimentación. La bomba lógica abruma estos dispositivos hasta que se sobrecalientan o fallan.
          Una bomba encendida





          1.3.3 Ransomware
          El malware está diseñado para mantener cautivo un sistema computacional o los datos que contiene hasta que se realice un pago.
          El ransomware generalmente funciona cifrando sus datos para que no pueda acceder a ellos. Según las afirmaciones de ransomware, una vez que se paga el rescate a través de un sistema de pago imposible de rastrear, el ciberdelincuente proporcionará un programa que descifra los archivos o envía un código de desbloqueo, pero en realidad, muchas víctimas no obtienen acceso a sus datos incluso después de haber pagado.
          Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware a menudo se propaga a través de correos electrónicos de phishing que lo alientan a descargar un archivo adjunto malicioso o a través de una vulnerabilidad.
          Un saco con un signo de dólar en el frente, asegurado con un candado



          1.3.4 Ataques por denegación de servicio


          Los ataques de denegación de servicio (DoS) son un tipo de ataque de red que es relativamente sencillo de llevar a cabo, incluso por parte de un atacante no cualificado. Son un riesgo importante, ya que generalmente provocan algún tipo de interrupción de los servicios de red, lo que genera una importante pérdida de tiempo y dinero. Incluso las tecnologías operativas, el hardware o el software que controlan los dispositivos físicos o los procesos en edificios, fábricas o proveedores de servicios públicos son vulnerables a los ataques de DoS, que pueden causar un cierre, en circunstancias extremas.









          Un personaje en una pose con las piernas cruzadas

          1.3.5 Avatar

          Los ataques de denegación de servicio distribuido (DDoS) son similares, pero se originan en varias fuentes coordinadas. Así es como sucede esto:
          1. Un atacante crea una red (botnet) de hosts infectados llamados zombies, que son controlados por sistemas de manejo.
          2. Las computadoras zombis constantemente analizan e infectan más hosts, creando más y más zombis.
          3. Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque de DDoS.





          1.3.6 Sistema de nombres de dominio


          Hay muchos servicios técnicos esenciales necesarios para que una red funcione, como el routing, el direccionamiento y los nombres de dominio. Estos son los objetivos principales para el ataque.






          1.3.7 Ataques de capa 2


          La capa 2 se refiere a la capa de enlace de datos en el modelo de comunicación de datos de interconexión de sistemas abiertos (OSI).
          Esta capa se utiliza para mover datos a través de una red física vinculada. Las direcciones IP se asignan a cada dirección de dispositivo físico (también conocida como dirección de control de acceso a medios (MAC)) en la red, mediante un procedimiento denominado protocolo de resolución de direcciones (ARP). 
          En sus términos más simples, la dirección MAC identifica el receptor previsto de una dirección IP enviada a través de la red, y ARP resuelve las direcciones IP en direcciones MAC para transmitir datos. 
          Los atacantes a menudo aprovechan las vulnerabilidades en esta seguridad de capa 2.

          Suplantación de identidad (spoofing)

          La falsificación de identidad es un ataque que aprovecha una relación de confianza entre dos sistemas.
          • La suplantación de direcciones MAC se produce cuando un atacante oculta su dispositivo como válido en la red y, por lo tanto, puede omitir el proceso de autenticación.
          • La falsificación de ARP envía mensajes ARP falsificados a través de una LAN. Esto vincula la dirección MAC de un atacante con la dirección IP de un dispositivo autorizado en la red.
          • La falsificación de direcciones IP envía paquetes IP de una dirección de origen falsificada para disfrazarse.
          Diagrama de spoofing
          Diagrama de saturación de direcciones MAC

          Saturación de direcciones MAC


          Los dispositivos en una red se conectan a través de un switch de red mediante la conmutación de paquetes para recibir y reenviar datos al dispositivo de destino. La inundación de MAC compromete los datos transmitidos a un dispositivo. Un atacante inunda la red con direcciones MAC falsas, comprometiendo la seguridad del switch de red.




          1.3.8 Detecte el ataque


          Varios empleados de @Apollo han informado problemas de rendimiento en sus computadoras, con aplicaciones que ejecutan anuncios emergentes lentos y notables. Gurú le ha pedido que investigue. Consulte una herramienta de monitoreo de red, que también revela tráfico anormal en la red.






          1.3.9 Ataques de Man-in-the-Middle y Man-in-the-Mobile

          Los atacantes en ruta interceptan o modifican las comunicaciones entre dos dispositivos, como un navegador web y 






          Un personaje en una pose con las piernas cruzadas

          1.3.10 Avatar


          Un ataque de repetición ocurre cuando un atacante captura la comunicación entre dos hosts y luego retransmite el mensaje al destinatario, para engañar al destinatario para que haga lo que el atacante desea evitar, comprometiendo así cualquier mecanismo de autenticación.







          1.3.11 Ataques de día cero
          Un ataque de día cero o una amenaza de día cero aprovechan las vulnerabilidades de software antes de que se conozcan o antes de que el proveedor de software las divulgue.
          Una red es extremadamente vulnerable a los ataques entre el momento en que se detecta un ataque (cero horas) y el tiempo que le lleva al proveedor de software desarrollar y lanzar un parche que corrige este ataque.
          La defensa contra ataques tan rápidos requiere que los profesionales de seguridad de redes adopten una visión más sofisticada y holística de cualquier arquitectura de red.
          Una línea de tiempo que comienza en el día 0. El día 16, se implementa un parche.





          1.3.12 Registro de teclado


          Como su nombre indica, el registro de teclado o de teclas se refiere a la grabación o el registro de cada tecla presionada en el teclado de una computadora.
          Los ciberdelincuentes registran las pulsaciones de teclas mediante el software instalado en un sistema informático o mediante dispositivos de hardware conectados físicamente a una computadora, y configuran el software del registrador de teclas para enviar el archivo de registro al delincuente. Debido a que ha registrado todas las pulsaciones de teclas, este archivo de registro puede revelar nombres de usuario, contraseñas, sitios web visitados y otra información confidencial.
          Muchas aplicaciones antispyware pueden detectar y eliminar registros de clave no autorizados.
          Una computadora portátil con un icono de ojo en la pantalla






          1.3.13 Avatar




          Es importante tener en cuenta que el software de registro de teclas puede ser legítimo. Muchos padres la utilizan para controlar el comportamiento de sus hijos en Internet.
          Un personaje en una pose con las piernas cruzadas




          1.3.14 Confirme sus datos


          Acaba de recibir un correo electrónico del departamento de RR. HH. De @ Apollo que le solicita que agregue los detalles de su cuenta bancaria a su archivo haciendo clic en un enlace del correo electrónico. Hace hincapié en que esto debe completarse al final del día para que usted pueda ser incluido en la nómina de este mes.
          Aunque el correo electrónico parece haber sido enviado internamente, una inspección más detallada revela una ligera variación en el dominio de correo electrónico de la dirección del remitente. 









          1.3.15 Defensa contra ataques

          Una organización puede realizar varios pasos para defenderse de diversos ataques. Estos incluyen los siguientes:
          • Configure firewalls para descartar cualquier paquete fuera de la red que tenga direcciones que indican que se originaron dentro de la red.
          • Asegúrese de que los parches y las actualizaciones estén actualizados.
          • Distribuya la carga de trabajo entre los sistemas de servidor.
          • Los dispositivos de red utilizan paquetes de protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de error y control, como si un dispositivo puede comunicarse con otro en la red. Para evitar ataques DoS y DDoS, las organizaciones pueden bloquear paquetes ICMP externos con sus firewalls.
          Un escudo azul

        • 1.4. Ataques a dispositivos inalámbricos y móviles

          1.4.1 Uso generalizado de Internet y riesgos de ciberseguridad




          El uso generalizado de Internet y los dispositivos móviles significa que ahora, más que nunca, podemos comunicarnos y trabajar sobre la marcha, sin la necesidad de cables. Pero esto también genera más oportunidades para que los ciberdelincuentes accedan a la información confidencial que buscan.
          Desplácese hacia abajo para obtener más información sobre cómo lo hacen.
          Carácter en una pose de yoga con las piernas cruzadas






          1.4.2 Grayware y SMiShing

          Grayware incluye aplicaciones que se comportan de manera molesta o no deseada. Aunque estas aplicaciones no contienen un malware claramente identificado, aún pueden representar un riesgo para el usuario, como el seguimiento de su ubicación o la entrega de publicidad no deseada.
          Los creadores de grayware se mantienen generalmente en el lado de la legitimidad al incluir sus capacidades en la letra pequeña del contrato de licencia. Muchos usuarios de smartphones, sin prestar atención a esta letra pequeña, instalan aplicaciones que podrían comprometer su privacidad.
          SMiShing (suplantación de identidad de servicio de mensajes cortos) es una táctica donde los atacantes envían mensajes de texto falsos para engañar al usuario. Estos mensajes pueden solicitar visitar un sitio web malicioso o llamar a un número de teléfono fraudulento, llevando a la descarga de malware o al intercambio de información personal.
          Una mano que sostiene un teléfono inteligente que muestra una llamada entrante de alguien representado por un icono de máscara de teatro.





          1.4.3 Puntos de Acceso No Autorizados

          Un punto de acceso dudoso es un punto de acceso inalámbrico instalado en una red segura sin autorización explícita. Aunque podría ser configurado por un empleado bien intencionado que busca una mejor conexión inalámbrica, también ofrece una oportunidad para los atacantes que buscan obtener acceso a la red de una organización.








          1.4.4 Bloqueo de Radiofrecuencia

          Las señales inalámbricas son susceptibles a la interferencia electromagnética (EMI), a la interferencia de radiofrecuencia (RFI) e incluso pueden ser vulnerables a los rayos o ruidos de luces fluorescentes.
          Los atacantes pueden aprovechar esta vulnerabilidad bloqueando deliberadamente la transmisión de una estación de radio o satélite para evitar que una señal inalámbrica llegue a la estación receptora.
          Para bloquear con éxito la señal, la frecuencia, la modulación y la potencia del bloqueador de RF deben ser iguales a las del dispositivo que el atacante busca interrumpir.
          Una señal inalámbrica en un círculo rojo con una línea a través de ella




          Un personaje en una pose con las piernas cruzadas

          1.4.5 Avatar

          Probablemente haya oído hablar de las Bluetooth, pero ¿sabe exactamente qué es y cómo funciona?

          Bluetooth es un protocolo de corto alcance y baja potencia que transmite datos en una red de área personal (PAN) y utiliza el emparejamiento para establecer una relación entre dispositivos como móviles, computadoras portátiles e impresoras. Los ciberdelincuentes han descubierto formas de aprovechar las vulnerabilidades entre estas conexiones.

          Desplace hacia abajo para obtener más información.







          1.4.6 Bluejacking y Bluesnarfing


          Debido al alcance limitado de Bluetooth, un atacante debe estar dentro del alcance de su objetivo. Estas son algunas formas en que pueden aprovechar el dispositivo de un objetivo sin su conocimiento.








          1.4.7 Ataques contra protocolos de Wi-Fi

          Privacidad por Cable Equivalente (WEP) y Acceso Protegido a Wi-Fi (WPA)
          La privacidad por cable equivalente (WEP) y el acceso protegido a Wi-Fi (WPA) son protocolos de seguridad diseñados para proteger las redes inalámbricas vulnerables a los ataques.
          WEP se desarrolló para proporcionar datos transmitidos a través de una red de área local inalámbrica (WLAN) con un nivel de protección comparable al que generalmente se espera de una red cableada tradicional. Agregó seguridad a las redes inalámbricas cifrando los datos.
          El protocolo WEP utiliza una clave para la encriptación. El problema, sin embargo, era que WEP no tenía ninguna disposición para la administración de claves, lo que facilitó que delincuentes accedieran a los datos de tráfico.
          Para abordar esto y reemplazar WEP, WPA y luego WPA2 se desarrollaron como protocolos de seguridad mejorados. A diferencia de WEP, WPA2 es más seguro, aunque aún podría ser vulnerable a ataques si los paquetes de red son interceptados.
          Tres trofeos en un podio, WPA2 en primera posición, WPA en segunda y WEP en tercera






          1.4.8 Negocios riesgosos


          Usted está disfrutando de un café en la cafetería local y decide ponerse al día con sus correos electrónicos mientras espera que llegue su amigo. Intenta iniciar sesión en el wifi de la cafetería, pero la conexión parece muy débil. Afortunadamente, hay un segundo wifi con un nombre similar, por lo que debe iniciar sesión.
          Sin embargo, sin que usted lo sepa, un atacante se encuentra cerca, después de haber creado un punto de acceso Wi-Fi en su dispositivo móvil, que han emparejado con su computadora portátil. Están monitoreando la actividad en línea de todos los que se conectan a esta red Wi-Fi, incluido usted. ¡Después de todo, esa no era la red Wi-Fi de la cafetería!







          1.4.9 Wi-Fi y Defensa Móvil

          Existen varios pasos a seguir para defenderse de los ataques a los dispositivos móviles e inalámbricos. Estos incluyen los siguientes:
          • Aproveche las características básicas de seguridad inalámbrica, como la autenticación y la encriptación, al cambiar los ajustes de configuración predeterminada.
          • Restrinja la ubicación de puntos de acceso colocando estos dispositivos fuera del firewall o dentro de una zona desmilitarizada, una red perimetral que protege la LAN de una organización contra dispositivos no confiables.
          • Utilice herramientas de WLAN como NetStumbler para descubrir puntos de acceso dudosos o estaciones de trabajo no autorizadas.
          • Desarrolle una política para el acceso de usuarios temporales a la red Wi-Fi de una organización.
          • Los empleados de una organización deben usar una VPN de acceso remoto para el acceso a la WLAN.
          Un blindaje azul con una señal inalámbrica
        • 1.5. Ataques a las aplicaciones

          1.5.1 Avatar


          Los ataques a través de aplicaciones web son cada vez más comunes. Implican a los ciberdelincuentes que aprovechan las vulnerabilidades en la codificación de una aplicación web para obtener acceso a bases de datos o servidores. Veamos algunos ejemplos:
          • Inyección SQL: los atacantes insertan comandos SQL maliciosos en una entrada de usuario para manipular la base de datos subyacente.
          • Cross-Site Scripting (XSS): inyectar scripts maliciosos en páginas web que son visualizadas por otros usuarios, comprometiendo su información.
          • Cross-Site Request Forgery (CSRF): engañar a un usuario para que realice acciones no deseadas mientras está autenticado.
          Un personaje en una pose con las piernas cruzadas





          1.5.2  Secuencias de Comandos entre Sitios (XSS)

          El XSS es una vulnerabilidad que permite a los ciberdelincuentes inyectar scripts maliciosos en páginas web, afectando a los usuarios que visitan dichas páginas.
          1. Los atacantes aprovechan la vulnerabilidad para inyectar scripts maliciosos en una página web.
          2. La víctima accede a la página web, y el navegador ejecuta el script sin saberlo.
          3. El script puede acceder a información sensible del usuario, como cookies o tokens de sesión.
          4. Con esta información, el atacante puede suplantar al usuario.
          Un atacante envía un correo electrónico a una víctima que accede a un sitio web comprometido




          1.5.3 Inyección de código


          La mayoría de los sitios web modernos utilizan una base de datos, como un lenguaje de consulta estructurado (SQL) o una base de datos de lenguaje de marcado extensible (XML), para almacenar y administrar datos. Los ataques de inyección buscan aprovechar las debilidades en estas bases de datos.






          1.5.4 Desbordamiento de Búfer


          Un desbordamiento de búfer ocurre cuando los datos exceden los límites de una área de memoria asignada a una aplicación.
          Esto puede provocar que la aplicación acceda a la memoria asignada a otros procesos, llevando a un bloqueo del sistema, comprometiendo los datos o permitiendo el escalamiento de privilegios.
          Los atacantes pueden aprovechar estas fallas para obtener control total del dispositivo, instalando malware o accediendo a la red interna desde el dispositivo afectado.
          Una pila de barras cayendo, simbolizando el desbordamiento




          Desbordamiento de Búfer



          Un estudio de la Universidad Carnegie Mellon estima que casi la mitad de todas las vulnerabilidades de los programas informáticos se derivan de algún tipo de desbordamiento del búfer.
          Un personaje en una pose de yoga de pie






          1.5.6 Ejecuciones remotas de código


          Ejecuciones remotas de códigos: vulnerabilidades que permiten que los delincuentes cibernéticos ejecuten códigos maliciosos y tomen el control de un sistema con los privilegios del usuario que ejecuta la aplicación.
          El escalamiento de privilegios aprovecha un error, un defecto de diseño o una configuración incorrecta en un sistema operativo o una aplicación de software para obtener acceso a recursos que normalmente están restringidos.
               

          El proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y ayuda en las pruebas de penetración. Entre las herramientas que han desarrollado se encuentra Metasploit Framework, que puede utilizarse para desarrollar y ejecutar código de ataque contra un objetivo remoto.
          Meterpreter, en particular, es una carga útil dentro de Metasploit que permite a los usuarios tomar el control del dispositivo de destino escribiendo sus propias extensiones y cargando estos archivos en un proceso en ejecución en el dispositivo. Estos archivos se cargan y ejecutan desde la memoria, por lo que nunca afectan al disco duro. Esto también significa que estos archivos se desplazan bajo el radar de la detección antivirus
          Meterpreter tiene un módulo para controlar la cámara web de un sistema remoto. Una vez que Meterpreter está instalado en un dispositivo de destino, el usuario de Metasploit puede ver y capturar imágenes de la cámara web del objetivo.






          1.5.7 Otros ataques a aplicaciones


          Cada pieza de información que recibe un atacante sobre un sistema o una aplicación objetivo puede utilizarse como arma valiosa para lanzar un ataque peligroso.






          1.5.8 ¿Qué opina?


          Gurú ha pedido su opinión. Parece que un atacante ha atacado una vulnerabilidad en el servicio de mensajería en línea de @Apollo, que se utiliza para facilitar las comunicaciones entre los empleados que trabajan en diferentes sitios. Cuando un empleado realiza una llamada de voz, inunda la memoria de la aplicación, lo que le otorga al atacante el control del dispositivo del empleado. 








          Defensa contra ataques de aplicaciones


          Hay varias medidas que puedes tomar para defenderte de un ataque a aplicaciones. Algunas incluyen:
          • Escribir un código sólido como primera línea de defensa.
          • Tratar y validar todas las entradas desde fuera de una función como si fueran hostiles.
          • Mantener todo el software actualizado, incluidos los sistemas operativos y las aplicaciones.
          Un protector amarillo con una computadora portátil y un teléfono inteligente en el frente







          El correo electrónico como vulnerabilidad



          El correo electrónico es utilizado por miles de millones de personas en todo el mundo, y debido a su amplio uso, se ha convertido en una importante vulnerabilidad tanto para los usuarios como para las organizaciones.
          Un personaje en una pose con las piernas cruzadas





          1.5.11 Spam


          El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado es un método publicitario. Sin embargo, una gran cantidad de correo electrónico no deseado es enviado a granel por computadoras infectadas por virus o gusanos, y a menudo contiene enlaces maliciosos, malware o contenido engañoso que tiene como objetivo engañar a los destinatarios para que divulguen información confidencial, como un número de seguridad social o información de cuenta bancaria.
          Casi todos los proveedores de correo electrónico filtran el correo electrónico no deseado, pero aún así consumen ancho de banda. Incluso con la implementación de estas características de seguridad, algunos correos no deseados aún pueden llegar a la bandeja de entrada. Esté atento a los siguientes indicadores de correo electrónico no deseado:
          • El correo electrónico no tiene asunto.
          • El correo electrónico le solicita que actualice los detalles de su cuenta.
          • El texto del correo electrónico tiene palabras mal escritas o puntuación extraña.
          • Los enlaces del correo electrónico son largos o crípticos.
          • El correo electrónico parece correspondencia de una empresa legítima, pero hay pequeñas diferencias o contiene información que no le parece relevante.
          • El correo electrónico le solicita que abra un archivo adjunto, a menudo con urgencia.
          Si un usuario recibe un correo electrónico que contiene uno o más de estos indicadores, este no debe abrir el correo electrónico ni los archivos adjuntos. Muchas organizaciones tienen una política de correo electrónico que requiere que los empleados informen la recepción de este tipo de correo electrónico a su equipo de ciberseguridad para una mayor investigación. En caso de duda, informe siempre. 





          1.5.12 Suplantación de identidad (Phishing)







          1.5.13 Vishing, Pharming y Whalingy


          Los delincuentes utilizan una amplia gama de técnicas para intentar obtener acceso a su información personal.








          1.5.14 Defensa contra ataques de correo electrónico y navegador


          Hay muchas medidas que puede tomar para defenderse de los ataques de correo electrónico y navegador. Algunos de los más importantes se describen aquí.
          • Es difícil detener el correo electrónico no deseado, pero existen maneras de reducir sus efectos.
          • La mayoría de los proveedores de servicios de Internet (ISP) filtran el correo electrónico no deseado antes de que llegue a la bandeja de entrada del usuario.
          • Muchos programas antivirus y de software de correo electrónico detectan y eliminan automáticamente el correo electrónico no deseado peligroso de una bandeja de entrada de correo electrónico.
          • Las organizaciones deben educar a los empleados sobre los peligros de los correos electrónicos no solicitados y hacerlos conscientes de los peligros de abrir archivos adjuntos. 
          • No suponga que los archivos adjuntos de correo electrónico son seguros, aun cuando provengan de un contacto de confianza. Siempre examine los archivos adjuntos de correo electrónico antes de abrirlos.
          • Conviértase en miembro del Anti-Phishing Working Group (APWG). Es una asociación internacional de empresas centradas en eliminar el robo de identidad y el fraude como resultado de la suplantación de identidad y suplantación de identidad por correo electrónico.
          • Todo el software debe mantenerse actualizado, con los últimos parches de seguridad aplicados para proteger contra cualquier vulnerabilidad de seguridad conocida. 







          1.5.15 Avatar



          ¡Uf! Eso es mucho que aprender. Los ciberdelincuentes pueden emplear una variedad de tácticas para obtener la información que desean. ¡Y aún no hemos terminado!
          Carácter en una pose de yoga con las piernas cruzadas





          1.5.16 Hay más ...



        • 1.6. Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad

          1.6.1 ¿Qué Aprendí en este Módulo?




      • Módulo 2: Protección de redes

        2.0.1 ¿Por qué debería tomar este módulo?

        ¡Las redes están bajo ataque! En este módulo aprenderá sobre el estado actual del panorama de seguridad de la red y también sobre los diferentes tipos de redes que requieren protección.



        2.0.2 ¿Qué aprenderé en este módulo?

        Este módulo contiene lo siguiente:
        • 2 Vídeos
        • 1 Actividad de Packet Tracer
        • 1 Actividades de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Pruebas de Seguridad de la Red
        Objetivo del módulo: explicar los principios de seguridad de la red.
        Título del tema Objetivo del tema
        Estado actual de las cosas Explicar las amenazas, vulnerabilidades y ataques que ocurren en los distintos dominios.
        ¿Quién se está conectando a nuestra red? Explicar cómo han evolucionado las amenazas de red.


        • Módulo 2: Protección de redes

          2.1.1 Vídeo - Anatomía de un ataque





          2.1.2 Las redes son objetivos

          Las redes sistemáticamente sufren ataques. Es común leer en las noticias que otra red que se ha comprometido. Una búsqueda rápida en Internet de ataques a la red arrojará muchos artículos sobre ataques a la red, incluidas noticias sobre organizaciones que han sido comprometidas, las últimas amenazas a la seguridad de la red, herramientas para mitigar ataques y mucho más.
          Para ayudarlo a comprender la gravedad de la situación, Kapersky mantiene la visualización interactiva de Cyberthreat Real-Time Map de los ataques a la red actuales. Los datos del ataque se envían desde los productos de seguridad de red de Kapersky que se implementan en todo el mundo. La figura muestra una captura de pantalla de muestra de esta herramienta web, que muestra estos ataques en tiempo real. Muchas herramientas similares están disponibles en Internet y se pueden encontrar buscando mapas de amenazas cibernéticas.


             




          2.1.3 Razones para la seguridad de la red


          La seguridad de la red se relaciona directamente con la continuidad del negocio de una organización. Las transgresiones de seguridad en la red pueden interrumpir el comercio electrónico, causar la pérdida de datos comerciales, amenazar la privacidad de las personas y comprometer la integridad de la información. Estas transgresiones pueden dar como resultado la pérdida de ingresos para las corporaciones, el robo de propiedad intelectual, demandas judiciales e incluso pueden amenazar la seguridad pública.
          Mantener una red segura garantiza la seguridad de los usuarios de la red y protege los intereses comerciales. Mantener una red segura requiere vigilancia por parte de los profesionales de seguridad de la red de una organización. Deben estar constantemente al tanto de las amenazas y los ataques a las redes nuevos y en evolución, y de las vulnerabilidades de los dispositivos y las aplicaciones.
          Muchas herramientas están disponibles para ayudar a los administradores de red a adaptar, desarrollar e implementar técnicas de mitigación de amenazas. Por ejemplo, el sitio web de Cisco Talos Intelligence Group, que se muestra en la figura, proporciona seguridad integral e inteligencia de amenazas para defender a los clientes y proteger sus activos.



          Otro grupo, llamado Cisco Product Security Incident Response Team (PSIRT), es responsable de investigar y mitigar las posibles vulnerabilidades en los productos Cisco. La figura muestra una página de muestra de Cisco Security Advisories que enumera estas vulnerabilidades en tiempo real y proporciona a los administradores de red información para mitigarlas.






          2.1.4 Vectores de Ataques de Red


          Un vector de ataque es una ruta por la cual un atacante puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
          Amenazas internas y externas


                                

          Nota: Un ataque DoS ocurre cuando un dispositivo o aplicación de red está incapacitado y ya no es capaz de admitir solicitudes de usuarios legítimos.
          Un usuario interno, como un empleado o un consultor, puede de manera accidental o intencional:
          • Robar y copiar datos confidenciales a dispositivos de almacenaje, correos electrónicos, software de mensajería y otros medios.
          • Comprometer servidores internos o dispositivos de infraestructura de red.
          • Desconectar una conexión de red crítica y provoquar una interrupción de la red.
          • Conecte una unidad USB infectada a un sistema informático corporativo.
          Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura. Los empleados también tienen conocimiento de la red corporativa, sus recursos y sus datos confidenciales, así como diferentes niveles de usuario o privilegios administrativos.
          Los profesionales de seguridad de red deben implementar herramientas y aplicar técnicas para mitigar las amenazas externas e internas.





          2.1.5 Pérdida de datos


          Es probable que los datos sean el activo más valioso de una organización. Los datos de la organización pueden tener que ver con investigación y desarrollo, ventas, finanzas, recursos humanos, asuntos legales, empleados, contratistas y clientes.
          Pérdida o filtración de datos son los términos utilizados para describir cuándo los datos se pierden con o sin intención, son robados o se filtran fuera de la organización. La pérdida de datos puede generar:
          • Daño de la marca/pérdida de la reputación
          • Pérdida de la ventaja competitiva
          • Pérdida de clientes
          • Pérdida de ingresos
          • Acciones legales que generen multas y sanciones civiles
          • Costo y esfuerzo significativos para notificar a las partes afectadas y recuperarse de la transgresión
          Los profesionales de seguridad de red deben proteger los datos de la organización. Se deben implementar varios controles de prevención de pérdida de datos (DLP) que combinen medidas estratégicas, operativas y tácticas.
          Los vectores de pérdida de datos comunes se muestran en la tabla.






          2.1.6 Vídeo de PT - investigar un panorama de amenazas


        • 2.2. ¿Quién está atacando nuestra red?

          2.2.1 Amenaza, vulnerabilidad y riesgo




          Estamos bajo ataque, y los atacantes quieren tener acceso a nuestros activos. Los activos son cualquier elemento de valor para una organización, tales como datos, cualquier tipo de propiedad intelectual, servidores, computadoras, teléfonos inteligentes, tabletas, y más.
          Imagen de ciberataques

          Para entender mejor cualquier debate sobre seguridad de la red, es importante conocer los siguientes términos:
          • Amenaza: El peligro potencial de un recurso, como los datos o la propia red.
          • Vulnerabilidad: Una debilidad en un sistema o en su diseño que podría ser aprovechada por una amenaza.
          • Superficie de ataque: Una superficie de ataque es la suma total de las vulnerabilidades presentes en un determinado sistema las cuales son accesibles para un atacante. La superficie de ataque detalla los diferentes puntos donde un atacante podría entrar en un sistema y donde podría obtener datos del sistema. Por ejemplo, su sistema operativo y navegador web podrían ambos necesitar parches de seguridad. Cada uno de ellos es vulnerable a los ataques y están expuestos en la red o en Internet. Juntos, ellos crean una superficie de ataque que un atacante podría aprovechar.
          • Ataque: Un ataque (exploit) es un mecanismo que es utilizado para aprovechar una vulnerabilidad y así poner en riesgo un activo. Los ataques pueden ser locales o remotos. Un ataque remoto es uno que tiene lugar en la red sin acceso previo al sistema de destino. El atacante no necesita una cuenta en el sistema final para aprovechar la vulnerabilidad. En un ataque local, el agente de amenaza tiene algún tipo de acceso de usuario o administrador al sistema final. Un ataque local no significa, necesariamente, que el atacante tenga acceso físico al sistema final.
          • Riesgo:Es la probabilidad de que una amenaza específica aproveche una vulnerabilidad específica de un activo y provoque un resultado indeseable como consecuencia.


          La gestión de riesgos es el proceso que equilibra los costos operacionales de proporcionar medidas de protección con los beneficios que brinda la protección de los activos. Existen cuatro maneras comunes de gestionar el riesgo:


          • Aceptación de riesgos:  Esto sucede cuando el costo de las opciones de gestión del riesgo sobrepasa el costo del riesgo mismo. El riesgo es aceptado (o sea, es ignorado) y no se toma ninguna medida
          • Evasión de riesgos: Esto significa evitar cualquier exposición al riesgo eliminando la actividad o el dispositivo que presenta el riesgo. Al eliminar una actividad para evitar riesgos, también se pierden los beneficios posibles de la actividad.
          • Reducción de riesgos:  Esto reduce la exposición al riesgo o reduce el impacto del riesgo mediante la adopción de medidas para disminuir el riesgo. Es la estrategia de mitigación de riesgos más comúnmente utilizada. Esta estrategia requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo.
          • Transferencia de riesgos: Algunos o todos los riesgos son transferidos a un tercero que acepte hacerse cargo, como una compañia de seguros.


          Otros términos comúnmente utilizados en la seguridad de la red son los siguientes:
          • Contramedida - las acciones que se toman para proteger los activos mitigando una amenaza o reduciendo el riesgo.
          • Impacto - El daño potencial que sufre la organización que es causada debido a la amenaza.
          Nota: Un ataque local requiere el acceso interno a la red, por ejemplo, un usuario con una cuenta en la red. Un ataque remoto no requiere una cuenta en la red para aprovechar su vulnerabilidad.




          2.2.2 Hacker vs actor de amenazas


          Como sabemos, “hacker” es un término comumente usado para describir a un atacante. Sin embargo, el término "hacker" tiene una variedad de significados, como los siguientes:
          • Un programador inteligente capaz de desarrollar nuevos programas y cambios de código en los programas existentes para hacerlos más eficientes.
          • Una red profesional que utiliza habilidades de programación sofisticadas para asegurar que las redes no sean vulnerables a los ataques.
          • Una persona que trata de obtener acceso no autorizado a los dispositivos en Internet.
          • Una persona que ejecuta programas para prevenir o retardar el acceso a la red de un gran número de usuarios, o para dañar o eliminar los datos en los servidores.
          Un vector de ataque es una ruta por la cual un atacante puede obtener acceso a un servidor, host o red. Los vectores de ataque se originan dentro o fuera de la red corporativa, como se muestra en la figura. Por ejemplo, las amenazas pueden apuntar a una red a través de Internet, para interrumpir las operaciones de la red y crear un ataque de denegación de servicio (DoS).
          Amenazas internas y externas


                                               

          Como se muestra en la figura, se suelen usar los términos hacker de sombrero blanco, hacker de sombrero negro y hacker de sombrero gris para describir a los hackers.

          1. Los hackers de sombrero blanco son hackers éticos que utilizan sus habilidades de programación con fines buenos, éticos y legales. Pueden realizar pruebas de penetración de redes con la finalidad de poner en riesgo los sistemas y las redes usando sus conocimientos sobre sistemas de seguridad informática con el fin de detectar las vulnerabilidades de la red. Las vulnerabilidades de seguridad son reportadas a los desarrolladores y al personal de seguridad quienes intentaran arreglar la vulnerabilidad antes que pueda ser explotada. Algunas organizaciones otorgan premios o recompensan a los hackers de sombrero blanco cuando proveen información que ayuda a identificar vulnerabilidades.
          1. Los hackers de sombrero gris son personas que cometen delitos y realizan acciones probablemente poco éticas, pero no para beneficio personal ni para causar daños. Un ejemplo sería alguien que pone en riesgo una red sin permiso y luego divulga la vulnerabilidad públicamente. Un hacker de sombrero gris puede divulgar una vulnerabilidad la organización afectada después de haber puesto en peligro la red. Esto permite que la organización solucione el problema.
          1. Los hackers de sombrero negro son delincuentes poco éticos que violan la seguridad de una computadora y una red para beneficio personal o por motivos maliciosos, como ataques a la red. Los hackers de Sombrero Negro atacan las vulnerabilidades para comprometer la computadora y los sistemas de red.
          Bueno o malo, el hacking es un aspecto importante de la seguridad de la red. En este curso, el término “agente de amenaza” se utiliza cuando se hace referencia a aquellos individuos o grupos que podrían clasificarse como hackers de sombrero gris o negro.




          2.2.3 Evolución de los actores de amenazas


          El hacking comenzó en los sesenta con el “phone freaking” o el “phreaking”, una actividad que hace referencia al uso de diversas frecuencias de audio para manipular los sistemas telefónicos. En aquel momento, los sistemas telefónicos utilizaban varios tonos (o la marcación por tonos) para indicar distintas funciones. Los primeros agentes de amenaza se dieron cuenta de que, imitando un tono con un silbato, podían atacar los sistemas telefónicos y hacer llamadas de larga distancia gratis.
          A mediados de los ochenta, se usaban módems de acceso telefónico para conectar las computadoras a las redes. Los agentes de amenaza desarrollaron programas de “war dialing” que marcaban cada número de teléfono en un área determinada en busca de computadoras, sistemas de tablón de anuncios y máquinas de fax. Cuando se encontraba un número de teléfono, se utilizaban programas que descifren contraseñas para obtener acceso. Desde entonces, los perfiles generales de los agentes de amenaza y sus motivos han cambiado un poco.
          Existen muchos tipos diferentes de atacantes.

          • Script kiddies: El término “script kiddies” surgió en los noventa y se refiere a los atacantes adolescentes o inexpertos que ejecutan scripts, herramientas y exploits existentes para ocasionar daño, generalmente sin buscar obtener ganancias.
          • Vulnerability brokers: Por lo general, los "Vulnerability brokers" son hackers de sombrero gris que intentan descubrir los ataques e informarlos a los proveedores, a veces a cambio de premios o recompensas.
          • Hacktivistas: Hacktivistas es un término que hace referencia a los hackers de sombrero gris que se reúnen y protestan contra diferentes ideas políticas y sociales. Los hacktivistas protestan en público contra las organizaciones o los gobiernos mediante la publicación de artículos, vídeos, la filtración de información confidencial y la ejecución de ataques de denegación de servicio distribuida.
          • Ciberdelincuentes: El término Ciberdelincuente es utilizado para los hackers de sombrero negro que son independientes o trabajan para grandes organizaciones de delito cibernético. Cada año, los delincuentes cibernéticos son responsables de robar miles de millones de dólares de consumidores y empresas.
          • Patrocinados por el estado: Los hackers patrocinados por el estado son agentes de amenaza que roban secretos de gobierno, recogen inteligencia y sabotean las redes de gobiernos extranjeros, grupos terroristas y corporaciones. La mayoría de los países del mundo participan en algún tipo de hacking patrocinado por el estado. Según la perspectiva de cada persona, se trata de hackers de sombrero blanco o de sombrero negro.





          2.2.4 Ciberdelincuentes


          Los ciberdelincuentes son agentes de amenaza cuya motivación es hacer dinero como sea. Aunque los ciberdelincuentes trabajan de manera independiente algunas veces, lo más común es que reciban financiación y patrocinio de organizaciones criminales. Se calcula que, en todo el mundo, los ciberdelincuentes roban miles de millones de dólares de los consumidores y las empresas cada año.
          Los ciberdelincuentes hacen sus negocios en un mercado ilegal donde compran, venden e intercambian ataques y herramientas. Ellos también compran y venden información personal y de propiedad intelectual que roban de sus víctimas. Los ciberdelincuentes apuntan a pequeñas empresas y consumidores, así como a grandes empresas e industrias.








          2.2.5 Tareas de ciberseguridad


          Los agentes de amenaza no discriminan. Atacan terminales vulnerables de usuarios domésticos y pequeñas y medianas empresas, al igual que de organizaciones públicas y privadas importantes.
          Para hacer más seguro el Internet y las redes, todos debemos desarrollar un buen nivel de conocimiento sobre ciberseguridad. La ciberseguridad es una responsabilidad compartida que deben practicar todos los usuarios. Por ejemplo, debemos informar los casos de ciberdelincuencia a las autoridades competentes, ser conscientes de posibles amenazas en la web y en el correo electrónico, y proteger de los robos la información importante.
          Las organizaciones deben tomar medidas y proteger sus activos, usuarios y clientes. Deben desarrollar e implementar tareas de ciberseguridad, como las que aparecen en la figura.


                                      





          2.2.6 Indicadores de amenazas cibernéticas


          Muchos ataques de red pueden ser prevenidos si se comparte la información acerca de los Indicadores de Peligro (IOC). Cada ataque tiene atributos únicos que lo identifican. Los indicadores de compromiso(IOC, por sus siglas en inglés) son la evidencia de que se ha producido un ataque. Los IOC pueden ser características que identifican archivos de malware, direcciones IP de servidores que se utilizan en ataques, nombres de archivos y cambios característicos realizados en el software de un sistema final (end system), entre otros. Los IOC ayudan al personal de ciberseguridad a identificar lo que ha ocurrido en un ataque y a desarrollar defensas contra el ataque. En la figura se muestra un resumen del IOC para un fragmento de malware.



          Por ejemplo, un usuario recibe un correo electrónico en el que lee que ha sido el ganador de un gran premio. Si hace clic en el enlace, el correo electrónico termina siendo un ataque. El IOC puede incluir el hecho de que el usuario no interactuó con el correo, la dirección IP del remitente, la línea del asunto del correo electrónico, el enlace incluido para hacer click o un archivo adjunto para descargar, entre otros.
          Los indicadores de ataque (IOA, por sus siglas en inglés) se centran más en la motivación detrás de un ataque y en los medios potenciales por los que los atacantes han comprometido o comprometerán las vulnerabilidades para acceder a los activos. Los IOA se interesan por las estrategias que utilizan los atacantes. Por esta razón, en lugar de informar la respuesta a una sola amenaza, los IOA pueden ayudar a generar un enfoque de seguridad proactivo. Esto se debe a que las estrategias se pueden reutilizar en múltiples contextos y múltiples ataques. Por lo tanto, defenderse contra una estrategia puede evitar futuros ataques que utilicen la misma estrategia o estrategia similar.





          2.2.7 Intercambio de información sobre amenazas y concientización sobre la ciberseguridad


          En la actualidad, los gobiernos están promoviendo activamente la ciberseguridad. Por ejemplo, la Agencia de Seguridad e Infraestructura de Ciberseguridad de los Estados Unidos (CISA, siglas en inglés) está liderando los esfuerzos para automatizar el intercambio de información de ciberseguridad con organizaciones públicas y privadas sin costo alguno. CISA utiliza un sistema llamado Intercambio Automatizado de Indicadores (AIS, siglas en inglés). AIS permite el intercambio de indicadores de ataque entre el gobierno de los Estados Unidos y el sector privado tan pronto como las amenazas son verificadas. CISA ofrece muchos recursos que ayudan a limitar el tamaño de la superficie de ataque de Los Estados Unidos.
          La CISA y la Alianza Nacional de Ciberseguridad (NCSA) promueven la ciberseguridad para todos los usuarios. Por ejemplo, tienen una campaña anual en octubre que se denomina “Mes de conciencia sobre la ciberseguridad nacional (NCASM, siglas en inglés)”. Esta campaña fue desarrollada para promover y crear conciencia sobre la ciberseguridad.
          El tema de la NCASM para 2019 fue "Tú propio TI" Seguridad de TI. Protección de TI. Esta campaña animó a todos los ciudadanos a ser más seguros y personalmente responsables en el uso de las buenas prácticas de seguridad en línea. La campaña proporciona material sobre una amplia variedad de temas de seguridad, entre ellos:
          • Seguridad en las redes sociales
          • Actualizar la configuración de privacidad
          • Concientización de la seguridad en las aplicaciones
          • Mantener el software actualizado
          • Compras en línea seguras
          • Seguridad Wi-Fi
          • Proteger los datos de los clientes
            
          La Agencia Europea de Seguridad de las Redes y de la Información (ENISA, siglas en inglés) ofrece asesoramiento y soluciones para los desafíos de ciberseguridad de los Estados miembros de la Unión Europea. ENISA cumple un papel en Europa similar al papel de CISA en los Estados Unidos.



        • 2.3. Resumen de seguridad de las redes

          2.3.1 ¿Qué aprendí en este Módulo?





      • Modulo 3: Ataque a los fundamentos

        3.0.1 ¿Por qué debería tomar este módulo?

        Los protocolos son el fundamento de las comunicaciones de datos. Por esta razón, han sido un objetivo de los atacantes desde hace mucho tiempo. Los analistas de ciberseguridad deben comprender cómo los atacantes utilizan las características de los protocolos comunes en los ciberataques.
        Este módulo proporciona una visión general de los campos de paquetes IP de capa 3 y los campos de segmento TCP y UDP de capa 4, y analiza las vulnerabilidades de cada uno.




        3.0.2 ¿Qué aprenderé en este módulo?


        Este módulo contiene lo siguiente:

        • 3 Videos
        • 2 Actividades de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Fundamentos de los ataques
        Objetivo del módulo: Explicar como las vulnerabilidades TCP/IP permiten que se ejecuten ataques a las redes.


        Título del tema Objetivo del tema
        Detalles de IP PDU Explicar la estructura de encabezado de IPv4 e IPv5.
        Vulnerabilidades de IP Explicar cómo las vulnerabilidades de IP permiten ataques de red.
        Vulnerabilidades TCP y UDP Explicar cómo las vulnerabilidades de TCP y UDP permiten los ataques a la red.


        • 3.1. Detalles de la PDU de IP

          3.1.1 IPv4 y IPv6


          IP fue diseñado como un protocolo sin conexión de capa 3. Brinda las funciones necesarias para enviar un paquete de un host de origen a uno de destino mediante un sistema interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Si es necesario, TCP realiza principalmente estas funciones en la capa 4.
          El protocolo IP no hace ningún esfuerzo para validar si la dirección IP de origen que figura en un paquete realmente proviene de ese origen. Por eso, los agentes de amenaza pueden enviar paquetes con una dirección IP de origen falsa. Además, los agentes de amenaza pueden alterar los demás campos del encabezado de IP para llevar a cabo sus ataques. Por lo tanto, es importante que los analistas de seguridad entiendan los diferentes campos de los encabezados de IPv4 e IPv6.




          3.1.2 El encabezado del Packet IPv4

          Los campos acerca del encabezado IPv4 se muestran en la siguiente figura.
          Encabezado de paquetes IPv4


                                                    

          • Versión :

          Contiene un valor binario de 4 bits establecido en "0100" que lo identifica como un paquete de IPv4.

          • Longitud del encabezado de Internet:

          Un campo de 4 bits que contiene la longitud del encabezado IP.
          La longitud mínima de un encabezado IP es de 20 bytes.


          • Servicios diferenciados o DiffServ (DS): 
          Antiguamente conocido como el campo de "Tipo de Servicio" (ToS, siglas en inglés), el campo DS es un campo de 8 bits utilizado para determinar la prioridad de cada paquete.
          Los seis bits más importantes del campo DiffServ se encuentran en el punto de código de servicios diferenciados (DSCP, Differentiated Services Code Point).
          Los dos últimos bits son los bits de notificación de congestión explícita (ECN, Explicit Congestion Notification).

          • Longitud total: 
          Especifica la longitud total del paquete IP incluyendo el encabezado IP y los datos del usuario.
          El campo de longitud total es de 2 bytes, por lo que el tamaño máximo de un paquete IP es de 65 535 bytes.

          • Identificación, Banderas y Desplazamiento de fragmentos:
          A medida que un paquete IP se moviliza, es posible que deba cruzar una ruta que no es capaz de manejar el tamaño total del paquete.
          El paquete se dividirá fragmentará en paquetes más pequeños y se rearmará más adelante.
          Estos campos se utilizan para fragmentar y rearmar los paquetes.

          • Tiempo de Existencia (TTL, siglas en inglés):
          Este campo se utiliza para identificar el protocolo de capa superior.
          Este valor binario de 8 bits indica el tipo de carga de datos que lleva el paquete, lo que permite que la capa de red transmita los datos al protocolo de capa superior apropiado.
          ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.

          • Protocolo: 
          Este campo se utiliza para identificar el protocolo de capa superior. 
          Este valor binario de 8 bits indica el tipo de carga de datos que lleva el paquete, lo que permite que la capa de red transmita los datos al protocolo de capa superior apropiado. 
          ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.
          • Checksum del encabezado:  
          Corresponde a un valor que es calculado basándose en el contenido del encabezado IP del paquete. 
          Se utiliza para determinar si se han introducido errores durante la transmisión.

          • Dirección IPv4 de origen:  
          Contiene un valor binario de 32 bits que representa la dirección IPv4 de origen del paquete.
          La dirección IPv4 de origen siempre es una dirección de Unicast.

          • Dirección IPv4 de destino:  
          Contiene un valor binario de 32 bits que representa la dirección IPv4 de destino del paquete.

          • Opciones y Relleno:   
          Este es un campo que varia la longitud de 0 a un múltiplo de 32 bits
          Si las opciones de valores no son un múltiplo de 32 bits, se agregan o intercalan ceros para garantizar que este campo contenga un múltiplo de 32 bits.


          3.1.3 Video - Ejemplo de encabezados IPv4 en Wireshark







          3.1.4 El encabezado del Packet IPv6

          Existen ocho campos en el encabezado IPv6, tal como se muestra en la figura.
          Encabezado de paquetes IPv6
                                                    
          Versión:
          • Este campo contiene un valor binario de 4 bits establecido en "0110" que lo identifica como un paquete IPv6.

          Clase de tráfico:
          • Este campo de 8 bits es equivalente al campo Differentiated Services (DS) de IPv4

          Etiqueta de flujo:
          • Este campo de 20 bits sugiere que todos los paquetes con la misma etiqueta de flujo sean manejados de la misma manera por los routers

          Longitud de la payload(carga útil):
          • Este campo de 16 bits indica la longitud de la porción de datos o de la payload (carga útil) del paquete IPv6.

          Próximo encabezado:
          • Este campo de 8 bits es equivalente al campo "Protocolo" de IPv4.
          • Es un valor que indica el tipo de payload (carga útil) de datos que contiene el paquete, lo cual permite que la capa de red transmita los datos al protocolo de capa superior apropiado.

          Límite de saltos:
          • Este campo de 8 bits sustituye el campo TTL de IPv4.
          • Cada router que reenvía el paquete reduce este valor en 1.
          • Cuando llega a cero, se descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al host de origen que indica que el paquete no llegó a destino porque excedió el límite de saltos.

          Dirección IPv6 de origen:
          • Este campo de 128 bits identifica la dirección IPv6 de origen del host emisor.

          Dirección IPv6 de destino:
          • Este campo de 128 bits identifica la dirección IPv6 del host receptor.


          Un paquete IPv6 también contiene encabezados de extensión (EH) que proporcionan información opcional de la capa de red. Los encabezados de extensión son opcionales y están ubicados entre el encabezado de IPv6 y la payload (carga útil). Los encabezados de extensión (EH) se utilizan para fragmentar, dar seguridad, soportar movilidad, entre otras.
          A diferencia de IPv4, los routers no fragmentan los paquetes IPv6 enrutados.





          3.1.5 Video - Ejemplo de encabezados IPv6 en Wireshark


        • 3.2. Vulnerabilidades de IP

          3.2.1 Vulnerabilidades de IP


          Ataques de ICMP:
          Los atacantes utilizan paquetes de echo (pings) del Protocolo de Mensajes de Control de Internet (ICMP) para detectar subredes y hosts en una red protegida, y luego generar ataques DoS de saturación y modificar las tablas de enrutamiento de los hosts.


          Ataques de Denegación de Servicios (DoS, siglas en inglés):
          Los atacantes intentan impedir que usuarios legítimos tengan acceso a información o servicios.


          Ataques de Denegación de Servicios Distribuida (DDoS, siglas en inglés):
          Similar a los ataques DoS, pero es llevado a cabo mediante un ataque simultáneo y coordinado desde varias máquinas de origen.


          Ataques de Suplantación de dirección:
          Los atacantes suplantan la dirección IP de origen en un intento por llevar a cabo blind spoofing o non-blind spoofing


          Ataques Man-in-the-middle (MiTM):
          Los atacantes se posicionan entre un origen y un destino para monitorear, capturar y controlar la comunicación en forma transparente. Ellos simplemente pueden monitorear pasivamente (eavesdropping), inspeccionando paquetes capturados o alterarlos y reenviarlos a su destino original.


          Secuestros de sesiones :Los atacantes obtienen acceso a la red física y, luego, usan un ataque de tipo MiTM para secuestrar una sesión.


          3.2.2 Ataques de ICMP


          El ICMP se desarrolló para llevar mensajes de diagnóstico e informar condiciones de error cuando no están disponibles rutas, hosts y puertos. Los mensajes de ICMP son generados por los dispositivos cuando ocurre un error o una interrupción en la red. El comando "ping" es un mensaje de ICMP generado por el usuario, es una "solicitud echo", y es utilizado para verificar la conectividad a un destino.
          Los agentes de amenaza utilizan el ICMP para los ataques de reconocimiento y análisis. Esto les permite iniciar ataques de recopilación de información para conocer la disposición de una topología de red, detectar qué hosts están activos (dentro del alcance), identificar el sistema operativo del host (identificación del SO) y determinar el estado de un firewall.
          Los atacantes también utilizan ICMP para realizar ataques DoS y DDoS, como se muestra en el ataque de saturación de ICMP en la imagen.
          ICMP Flood
                                   
          Nota: ICMP para IPv4 (ICMPv4) e ICMP para IPv6 (ICMPv6) son susceptibles a ataques similares.
          La siguiente tabla menciona algunos mensajes de interés ICMP para los atacantes.





          Las redes deben tener filtros estrictos de Lista de Control de Acceso (ACL, siglas en inglés) de ICMP en el perímetro de la red para evitar sondeos de ICMP desde Internet. Los analistas de seguridad deben ser capaces de detectar ataques relacionados con ICMP observando el tráfico capturado y los archivos de registro. En el caso de redes grandes, los dispositivos de seguridad (como Firewalls e IDS) deben detectar este tipo de ataques y generar alertas para los analistas de seguridad.





          3.2.3 Video - Ataques de Amplificación, Reflexión, y Suplantación (Spoofing)






          3.2.4 Ataques de Reflexión y Amplificación


          Los atacantes suelen usar técnicas de amplificación y reflexión para crear ataques de DoS. La figura muestra como una técnica de amplificación y reflexión llamada "Smurf attack" es utilizada para abrumar o sobrecargar a un objetivo.
                                     

          1. Amplificación - El atacante reenvía mensajes de "echo request" de ICMP a muchos hosts. Estos mensajes contienen la dirección IP de origen de la víctima.
          1. Reflejo - todos estos hosts responden a la dirección IP falsa de la víctima para abrumarla.
          Nota: Actualmente se han estado utilizando nuevas formas de ataques de amplificación y reflexión, como ataques de amplificación y reflexión basados en DNS y ataques de amplificación de Network Time Protocol (NTP).
          Los atacantes también usan ataques de agotamiento de recursos. Estos ataques consumen los recursos de un host objetivo detener su funcionamiento o consumir los recursos de una red.





          3.2.5 Ataques de suplantación (spoofing) de direcciones


          Los ataques de Suplantación de dirección IP se producen cuando un atacante crea paquetes con información suplantada de la dirección IP de origen, ya sea para ocultar la identidad del remitente o hacerse pasar por otro usuario legítimo. Entonces, el atacante puede obtener acceso a datos a los que, de otro modo, no podría acceder, o para eludir configuraciones de seguridad. La Suplantación de dirección IP suele formar parte de otro ataque denominado ataque Smurf.
          Los ataques de Spoofing (suplantación) pueden ser "blind" (a ciegas) o "non-blind" (con visibilidad):
          • Non-blind spoofing: El atacante puede observar el tráfico que está siendo enviado entre el host y el objetivo. El atacante usa este tipo de suplantación para inspeccionar el paquete de respuesta del objetivo. Esta técnica determina el estado de un Firewall y la predicción del número de secuencia. También puede secuestrar una sesión autorizada.
          • Blind spoofing: El atacante no puede ver el tráfico que se envía entre el host y el objetivo. Este tipo de suplantación se utiliza en ataques de DoS.

          Los ataques de suplantación de dirección MAC se utilizan cuando los agentes de amenaza tienen acceso a la red interna. Los atacantes cambian la dirección MAC de su host para que coincida con otra dirección MAC conocida de un host objetivo, como se ve en la Figura 1. Luego, el host atacante envía una trama a través de la red con la dirección MAC recién configurada. Cuando el switch recibe la trama, examina la dirección MAC de origen.
          El atacante falsifica la dirección MAC de un servidor

                           


          El switch sobrescribe la entrada actual en la tabla CAM y asigna la dirección MAC al puerto nuevo, como se ve en la Figura 2. Luego, reenvía las tramas destinadas al host objetivo, hacia el host atacante.

          Un switch actualiza la tabla CAM con una dirección falsa

                       

          La suplantación de aplicaciones o servicios es otro ejemplo de suplantación. Un atacante puede conectar un servidor DHCP malicioso para crear una condición MiTM.


        • 3.3. Vulnerabilidades de TCP y UDP

          3.3.1 Encabezado de Segmento TCP


          Si bien algunos ataques apuntan a IP, este tema trata los ataques que apuntan a TCP y UDP.
          La información de segmento de TCP aparece inmediatamente después del encabezado de IP. En la figura se muestran los campos del segmento TCP y los Flags para el campo de bits de control.
                                
          Los siguientes son los seis bits de control del segmento TCP:
          • URG - campo indicador urgente importante
          • ACK - campo de reconocimiento significativo
          • PSH - función de empuje
          • RST - restablecer la conexión
          • SYN - sincronizar números de secuencia
          • FIN -no hay más datos del emisor





          3.3.2 Servicios TCP


          El TCP ofrece los siguientes servicios:
          • Entrega confiable - TCP incorpora reconocimientos para garantizar la entrega, en lugar de depender de protocolos de capa superior para detectar y resolver errores. Si no se recibe un acuse de recibo oportuno, el emisor retransmite los datos. Requerir acuses de recibo de los datos recibidos puede causar retardos sustanciales. Algunos ejemplos de los protocolos de capa de aplicación que hacen uso de la confiabilidad de TCP incluyen HTTP, SSL/TLS, FTP y transferencias de zona DNS.
          • Control de flujo - el TCP implementa el control de flujo para abordar este problema. En lugar de acusar recibo de un segmento a la vez, es posible hacerlo con varios segmentos acusando recibo de un único segmento individual.
          • Comunicación con estado - La comunicación TCP con estado entre 2 partes ocurre durante la comunicación de "intercambio de señales de tres vías" de TCP (three-way handshake.) Antes de que sea posible transferir datos utilizando el TCP, una comunicación de "intercambio de señales de tres vías" abre la conexión TCP, tal como se ve en la Figura. Si ambas partes aceptan la conexión TCP, pueden enviar y recibir datos utilizando TCP.
          Intercambio de señales de tres vías de TCP


                        

          Una conexión TCP se establece en tres pasos:
          1. El cliente de origen solicita una sesión de comunicación con el servidor.
          2. El servidor reconoce la sesión de comunicación de cliente a servidor y solicita una sesión de comunicación de servidor a cliente.
          3. El cliente que inicia reconoce la sesión de comunicación de servidor a cliente.





          3.3.3 Ataques TCP


          Las aplicaciones de red utilizan puertos TCP o UDP. Los agentes de amenaza llevan a cabo análisis de puertos de los dispositivos objetivo para detectar qué servicios ofrecen.
          Ataque de saturación SYN a TCP
          El ataque de saturación de SYN de TCP ataca la comunicación de "intercambio de señales de tres vías" de TCP. Como se observa en la Figura 1, el atacante envía constantemente a un objetivo paquetes de solicitud de sesión TCP SYN con una dirección IP de origen falsificada de manera aleatoria. El dispositivo de destino responde con un paquete SYN-ACK de TCP a la dirección IP falsificada y espera un paquete ACK de TCP. Las respuestas nunca llegan. Finalmente, el host objetivo se ve sobrecargado por las conexiones TCP medio abiertas, y los servicios TCP se deniegan a los usuarios legítimos.
          Ataque de saturación SYN a TCP

                                        
          1. El atacante envía múltiples solicitudes SYN a un servidor web.
          2. El servidor web responde con SYN-ACK para cada solicitud SYN y espera para completar el intercambio de señales de tres vías.
          3. Un usuario válido no puede acceder al servidor web porque el servidor tiene demasiadas conexiones TCP medio abiertas

          Ataque de restablecimiento a TCP
          Un ataque de restablecimiento de TCP puede utilizarse para terminar las comunicaciones de TCP entre dos hosts. La figura muestra como TCP utiliza un intercambio de cuatro vías para cerrar la conexión TCP con un par de segmentos FIN y ACK desde cada terminal de TCP. Una conexión TCP termina cuando recibe un bit RST. Esta es una manera abrupta de eliminar la conexión TCP e informar al host de recepción que deje de usar la conexión TCP de inmediato. Un agente de amenaza podría efectuar un ataque de restablecimiento de TCP y enviar un paquete falso con un RST de TCP a uno o ambos terminales.
          Terminar una conexión TCP
                                       
          La finalización de una sesión TCP utiliza el siguiente proceso de intercambio de cuatro vías:
          1. Cuando el cliente no tiene más datos para enviar en la transmisión, envía un segmento con el indicador FIN establecido.
          2. El servidor envía un ACK para acusar recibo del FIN para terminar la sesión del cliente al servidor.
          3. El servidor envía el FIN al cliente para finalizar la sesión de servidor a cliente.
          4. El cliente responde con un ACK para reconocer el FIN del servidor.

          Secuestro de sesiones TCP
          Otra vulnerabilidad es el secuestro de sesiones de TCP. Aunque es difícil de realizar, permite que un atacante tome el control de un host autenticado mientras este se comunica con el objetivo El atacante tendría que suplantar la dirección IP de un host, predecir el siguiente número de secuencia y enviar un ACK al otro host. Si tiene éxito, el atacante puede enviar, pero no recibir, datos desde el dispositivo objetivo.





          3.3.4 Encabezado y Operación del Segmento UDP


          UDP es comúnmente utilizado por DNS, DHCP, TFTP, NFS, y SNMP. También lo utilizan aplicaciones en tiempo real, como la transmisión multimedia o VoIP. UDP es un protocolo de capa de transporte sin conexión Tiene una sobrecarga mucho menor que TCP ya que no está orientado a la conexión y no proporciona los mecanismos sofisticados de retransmisión, secuenciación y control del flujo que ofrecen confiabilidad. La estructura del segmento UDP (el cual se muestra en la imagen) es mucho menor que la estructura del segmento TCP.
          Nota: UDP actualmente divide los datos en datagramas. Sin embargo, el término genérico "segmento" se utiliza comúnmente

                           
          Sin embargo aunque UDP es normalmente llamado "poco confiable", no significa que aplicaciones que utilizan UDP no sean confiables. Significa que estas funciones no las proporciona el protocolo de la capa de transporte, y se deben implementar aparte si es necesario.
          La baja sobrecarga del UDP es muy deseable para los protocolos que realizan transacciones simples de solicitud y respuesta. Por ejemplo, usar TCP para DHCP introduciría una cantidad innecesaria de tráfico de red. Si no se recibe respuesta, el dispositivo reenvía la solicitud.




          3.3.5 -Ataques de UDP


          UDP no está protegido por ningún tipo de encriptación. Podemos agregar encriptación a UDP, pero no está disponible de forma predeterminada. La falta de encriptación permite que cualquiera vea el tráfico, lo modifique y lo envíe a su destino. Si se cambian los datos en el tráfico, se altera la checksum de 16 bits, pero esta es opcional y no siempre se usa. Cuando se utiliza checksum, el atacante puede crear una nueva suma basada en la nueva payload (carga útil) de los datos, y registrarla en el encabezado como una nueva checksum. El dispositivo de destino verificará que la suma de comprobación coincide con los datos sin saber que los datos se modificaron. Este tipo de ataque no es el más utilizado.
          Ataque de saturación de UDP
          Es más probable que veamos un ataque de saturación UDP. En un ataque de saturación UDP, se consumen todos los recursos en una red. El atacante debe usar una herramienta como UDP Unicorn o Low Orbit Ion Cannon. Estas herramientas envían una avalancha de paquetes UDP, a menudo desde un dispositivo suplantado, hacia un servidor en la subred. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto hace que el servidor responda con un mensaje de "puerto ICMP inaccesible". Debido a que hay muchos puertos cerrados en el servidor, esto crea mucho tráfico en el segmento, el cual utiliza la mayor parte del ancho de banda. El resultado es muy similar al de un ataque de DoS.

        • 3.4. Resumen de Ataque a los fundamentos

          3.4.1 ¿Qué aprendí en este módulo?



      • Módulo 4: Atacando lo que hacemos

        4.0.1 ¿Por qué debería tomar este módulo?


        Los fundamentos de la red deben estar protegidos, pero no es suficiente para proteger completamente nuestra red. Los protocolos que se utilizan para llevar a cabo las actividades diarias de la organización, también deben estar protegidos. Además, los protocolos y el software que proporcionan servicios a través de la red también pueden ser el objetivo de los atacantes. Un analista de ciberseguridad debe estar familiarizado con las vulnerabilidades y amenazas a los fundamentos de la comunicación de red.
        En este módulo, aprenderá cómo funcionan los protocolos comúnmente utilizados en la empresa y cómo son vulnerables a ataques y explotaciones.





        4.0.2 ¿Qué aprenderé en este módulo?


        Este módulo contiene lo siguiente:
        • 1 video
        • 5 laboratorios
        • 1 Actividades de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Atacando lo que hacemos
        Objetivo del módulo: Recomendar medidas para mitigar las amenazas.


        Título del tema Objetivo del tema
        Servicios de IP Explicar las vulnerabilidades del servicio IP.
        Servicios empresariales Explicar cómo las vulnerabilidades de las aplicaciones de red permiten los ataques a la red.
        Mitigación de ataques de red comunes Recomendar medidas básicas de mitigación de amenazas.


        • 4.1. Servicios IP

          4.1.1 Vulnerabilidades de ARP


          Los hosts transmiten una solicitud ARP hacia otros hosts del segmento de red para determinar la dirección MAC de un host con una dirección IP específica. Todos los hosts de la subred reciben y procesan la solicitud de ARP. El host con la dirección IP que coincide con la de la solicitud de ARP envía una respuesta de ARP.
          Reproduzca la animación para ver el proceso ARP en funcionamiento.




          Cualquier cliente puede enviar una respuesta de ARP no solicitada llamada “ARP gratuito”. Esto suele hacerse cuando un dispositivo se inicia por primera vez para informar a todos los demás dispositivos de la red local sobre la nueva dirección MAC del dispositivo. Cuando un host envía un ARP gratuito, otros hosts en la subred almacenan en sus tablas de ARP la dirección MAC y la dirección IP que contiene dicho ARP.
          Sin embargo, esta característica de ARP también significa que cualquier host puede afirmar ser el dueño de cualquier IP/MAC que elija. Un atacante puede envenenar la caché ARP de los dispositivos en la red local y crear un ataque MiTM para redireccionar el tráfico. El objetivo es asociar la dirección MAC del atacante con la dirección IP de la Puerta de enlace por defecto en las caché ARP de los hosts del segmento LAN. Esto posiciona al atacante entre la víctima y todos los demás sistemas fuera de la subred local.





          4.1.2 Envenenamiento de caché de ARP


          El envenenamiento de caché ARP se puede usar para lanzar varios ataques Man-in-the-middle.


          Solicitud de ARP
          La figura muestra cómo funciona el envenenamiento de caché ARP. La PC-A requiere la dirección MAC de su Puerta de enlace por defecto (R1); por lo tanto, envía una solicitud ARP para la dirección MAC de 192.168.10.1.


                                         

          Respuesta de ARP

          En está figura, R1 actualiza su caché ARP con las direcciones IP y MAC de la PC-A y envía una respuesta de ARP a PC-A, la cual a su vez, actualiza su caché ARP con las direcciones IP y MAC del R1.
                                   




          Respuestas ARP gratuitas falsificadas

          En la figura 3, el atacante envía dos respuestas de ARP gratuitas falsas usando su propia dirección MAC para las direcciones IP de destino indicadas. La PC-A actualiza su caché ARP con su Puerta de enlace por defecto, la cual ahora apunta hacia la MAC del host del atacante. El R1 también actualiza su caché ARP con la dirección IP de la PC-A y comienza a apuntar a la dirección MAC del atacante.
          El anfitrión del atacante está ejecutando un ataque de envenenamiento ARP. El envenenamiento ARP puede ser pasivo o activo: Pasivo: Los atacantes roban información confidencial. Activo: Los atacantes modifican datos en tránsito o inyectan datos maliciosos.
                                       
          Nota: Hay muchas herramientas disponibles en Internet para crear ataques de MITM de ARP, como dsniff, Cain & Abel, ettercap y Yersinia.





          4.1.3. Ataques DNS


          El protocolo de Sistema de Nombres de Dominio (DNS) define un servicio automatizado que empareja los nombres de recursos, como www.cisco.com, con su respectiva dirección de red numérica, ya sea dirección IPv4 o IPv6. Incluye el formato para las consultas, respuestas y datos, y usa registros de recursos (RR) para identificar el tipo de respuesta de DNS.
          La protección de DNS suele pasarse por alto. Sin embargo, es fundamental para el funcionamiento de una red y debe protegerse correctamente.
          Los ataques DNS incluyen los siguientes:
          • Ataques de resolución abierta de DNS
          • Ataques sigilosos de DNS
          • Ataques de domain shadowing de DNS
          • Ataques de tunelización de DNS
          Ataques de resolución abierta de DNS
          Muchas organizaciones utilizan los servicios de los servidores DNS públicos abiertos, como GoogleDNS (8.8.8.8), para responder las consultas. Este tipo de servidor DNS se denomina resolución abierta. Una resolución de DNS abierta responde las consultas de clientes fuera de su dominio administrativo. Las resoluciones abiertas de DNS son vulnerables a múltiples actividades maliciosas, como las descritas en la tabla.





          Ataques sigilosos de DNS
          Para ocultar su identidad, los atacantes también utilizan las siguientes técnicas de DNS sigilosas para llevar a cabo sus ataques.




          Ataques DNS Domain shadowing
          El uso de Domain shadowing implica que el atacante recolecte credenciales de cuenta de dominio para crear múltiples subdominios para utilizarlos durante los ataques. Estos subdominios generalmente apuntan a servidores maliciosos sin alertar al propietario real del dominio principal.






          4.1.4 Túnel de DNS


          Las botnets se han convertido en un método popular de ataque de los agentes de amenaza. La mayoría de las veces, las botnets se utilizan para propagar malware o iniciar ataques de DDoS y phishing.
          A veces, el DNS en la empresa no se tiene en cuenta como un protocolo que las botnets pueden utilizar. Debido a esto, cuando se determina que el tráfico DNS es parte de un incidente, el ataque ya finalizó. Es necesario que el analista de ciberseguridad sea capaz de detectar cuándo un intruso utiliza la tunelización DNS para robar los datos, y así evitar y contener el ataque. Para lograr esto, el analista de seguridad debe implementar una solución que puede bloquear las comunicaciones salientes de los hosts infectados.
          Los agentes de amenaza que utilizan la tunelización de DNS colocan tráfico que no es DNS en tráfico DNS. Con frecuencia, este método evita las soluciones de seguridad. Para que el agente de amenaza use la tunelización de DNS, se modifican los diferentes tipos de registros de DNS, como TXT, MX, SRV, NULL, A o CNAME. Por ejemplo, un registro TXT puede almacenar los comandos que son enviados hacia los bots de los host infectados como respuestas DNS. Un ataque de tunelización de DNS mediante TXT funciona así:
          1. Los datos se dividen en varias partes codificadas.
          2. Cada parte se coloca en una etiqueta de nombre de dominio de nivel inferior de la consulta de DNS.
          3. Dado que no hay ninguna respuesta del DNS local o en red para la consulta, la solicitud se envía a los servidores DNS recursivos del ISP.
          4. El servicio de DNS recursivo reenvía la consulta al servidor de nombres autorizado del atacante.
          5. El proceso se repite hasta que se envían todas las consultas que contienen las partes.
          6. Cuando el servidor de nombre autorizado del atacante recibe las consultas de DNS de los dispositivos infectados, envía las respuestas para cada consulta de DNS, las cuales contienen los comandos encapsulados y codificados.
          7. El malware en el host atacado vuelve a combinar las partes y ejecuta los comandos ocultos dentro.
          Para poder detener la tunelización de DNS, debe utilizarse un filtro que inspecciona el tráfico de DNS. Preste especial atención a las consultas de DNS que son más largas de lo normal, o las que tienen un nombre de dominio sospechoso. Además, las soluciones de seguridad DNS, como Cisco Umbrella (Antes conocido como Cisco OpenDNS), bloquean gran parte del tráfico de la tunelización de DNS identificando dominios sospechosos. Los dominios asociados con servicios de DNS Dinámico deben considerarse altamente sospechosos.

                                                   
                  



          4.1.5 DHCP


          Los servidores DHCP proporcionan de manera dinámica, información de configuración de IP a los clientes. La figura muestra la secuencia típica de un intercambio de mensajes DHCP entre el cliente y el servidor.
                                             

          En la figura, un cliente transmite un mensaje de DHCP discover. El servidor DHCP responde con una oferta de unicast que incluye información de direccionamiento que el cliente puede usar. El cliente transmite una solicitud DHCP para decirle al servidor que acepta la oferta. El servidor le responde mediante unicast con un acuse de recibo, aceptando la solicitud.





          4.1.6 Ataques DHCP


          Ataque de suplantación DHCP
          Un ataque de suplantación de DHCP se produce cuando un servidor DHCP dudoso se conecta a la red y brinda parámetros de configuración IP falsos a los clientes legítimos. Un servidor dudoso puede proporcionar una variedad de información engañosa:
          • Gateway predeterminado incorrecto - el agente de amenaza proporciona un gateway no válido o la dirección IP de su host para crear un ataque de MITM. Esto puede pasar totalmente inadvertido, ya que el intruso intercepta el flujo de datos por la red.
          • Servidor DNS incorrecto - El atacante proporciona una dirección del servidor DNS incorrecta que dirige al usuario a un sitio web malicioso.
          • Dirección IP incorrecta -El atacante proporciona una dirección IP no válida, una dirección IP de puerta de enlace por defecto no válida o ambas. Luego, el atacante crea un ataque DoS en el cliente DHCP.
          Supongamos que un agente de amenaza conecta con éxito un servidor DHCP dudoso a un puerto de switch en la misma subred que los clientes de destino. El objetivo del servidor dudoso es proporcionarles a los clientes información de configuración de IP falsa.




        • 4.2. Servicios empresariales

          4.2.1 HTTP y HTTPS


          Casi todo el mundo usa navegadores de Internet. Bloquearlos por completo no es una opción, ya que las empresas necesitan tener acceso a la web sin poner en riesgo la seguridad web.
          Para investigar los ataques basados en la web, los analistas de seguridad deben comprender muy bien cómo funciona un ataque estándar basado en la web. Normalmente, estas son las etapas de un ataque típico de la web:
          1. La víctima, sin saberlo, visita una página web infectada con malware.
          2. La página web infectada redirige al usuario (a menudo, mediante muchos servidores atacados) a un sitio que contiene código malicioso.
          3. El usuario visita este sitio con código malicioso y su computadora se infecta. Esto se conoce como "drive-by download". Cuando el usuario visita el sitio, un kit de ataque analiza el software que se ejecuta en la computadora de la víctima (por ejemplo, el sistema operativo, Java o Flash Player) en busca de una vulnerabilidad de software. El kit de ataque es, a menudo, un script PHP y le proporciona al atacante una consola de administración para gestionar el ataque.
          4. Después de identificar un paquete de software vulnerable ejecutándose en la computadora de la víctima, el kit de ataque se comunica con su servidor para descargar código que pueda aprovechar la vulnerabilidad a fin de ejecutar código malicioso en la computadora de la víctima.
          5. Una vez que se infecta la computadora de la víctima, se conecta al servidor de malware y descarga una carga útil. Esta carga podría ser malware o un servicio de descarga de archivos que descarga otro malware.
          6. El paquete final de malware se ejecuta en la computadora de la víctima.
          Independientemente del tipo de ataque que se utilice, el objetivo principal del atacante es asegurarse que el navegador web de la víctima llegue a su página web, la cual introduce el código malicioso en la computadora de la víctima.
          Algunos sitios maliciosos aprovechan complementos vulnerables o vulnerabilidades del navegador para poner en riesgo el sistema del cliente. Las redes más grandes dependen de IDS para analizar los archivos descargados en busca de malware. Si detectan que los archivos podrían contener malware, los IDS emiten alertas y registran el evento en archivos de registro para su posterior análisis.
          Los registros de conexión del servidor suelen revelar información sobre el tipo de análisis o de ataque. Los diferentes tipos de códigos de estado de conexión se enumeran aquí:
          • Informativo 1xx - Este corresponde a una respuesta provisional, que consiste solamente en la línea de estado y los encabezados opcionales. Finaliza con una línea vacía. No se necesitan encabezados para esta clase de código de estado. Los servidores NO DEBEN enviar una respuesta 1xx a un cliente HTTP/1.0, salvo en condiciones experimentales.
          • Correcto 2xx -La solicitud del cliente fue satisfactoriamente recibida, comprendida, y aceptada.
          • Redirección 3xx -El agente de usuario debe tomar medidas adicionales para completar la solicitud. Un cliente DEBE detectar bucles de redireccionamiento infinito, porque estos bucles generan tráfico de red para cada redireccionamiento.
          • Error de Cliente 4xx -Para casos en los que el cliente parece haber cometido un error. Excepto al responder a una petición de ENCABEZADO, el servidor DEBE incluir una entidad que contenga una explicación de la situación, y si es temporal. Los agentes de un usuario DEBEN mostrar todas las entidades incluidas al usuario.
          • Error de Servidor 5xx - Para casos donde el servidor detecta que se equivocó, o no puede realizar la solicitud. Excepto al responder a una petición de ENCABEZADO, el servidor DEBE incluir una entidad que contenga una explicación de la situación de error, y si es temporal. Los agentes de un usuario DEBEN mostrar todas las entidades incluidas al usuario.
          Para defenderse de los ataques basados en la web, se deben implementar las siguientes medidas:
          • Actualizar siempre el sistema operativo y los navegadores con versiones y parches actuales.
          • Utilizar un proxy web como Cisco Cloud Web Security o Cisco Web Security Appliance para bloquear sitios maliciosos.
          • Utilizar las mejores prácticas de seguridad del proyecto Open Web Application Security Project (OWASP) en el desarrollo de aplicaciones web.
          • Educar a los usuarios finales demostrándoles cómo evitar ataques basados en la web.
          El "Top 10 Web Application Security Risks" (Top 10 principales riesgos de seguridad para las aplicaciones Web de OWASP) está diseñado para ayudar a las organizaciones a crear aplicaciones web seguras. Es una lista útil de vulnerabilidades potenciales que son comúnmente aprovechadas por los atacantes.





          4.2.2 Ataques HTTP comunes






          4.2.3 Correo electrónico


          Durante más de 25 años, el correo electrónico ha evolucionado: pasó de ser una herramienta que usaban principalmente los profesionales técnicos y de investigación a ser el pilar de las comunicaciones corporativas. Todos los días se intercambian más de 100 000 millones de mensajes de correo electrónico corporativos. A medida que aumenta el uso del correo electrónico, la seguridad se torna más importante. La manera en que los usuarios tienen acceso al correo electrónico en la actualidad también aumenta la oportunidad de ataques de malware. En el pasado, los usuarios corporativos accedían a correo electrónico basado en texto desde un servidor corporativo. El servidor corporativo estaba en una estación de trabajo protegida por el firewall de la empresa. Hoy, se tiene acceso a los mensajes de correo electrónico desde muchos dispositivos diferentes que no suelen estar protegidos por el firewall de la empresa. HTML permite más ataques debido al volumen de acceso que, a veces, puede esquivar las distintas capas de seguridad.



          Al igual que cualquier otro servicio que escucha en un puerto en busca de conexiones entrantes, los servidores SMTP también pueden tener vulnerabilidades. Siempre mantenga al día el software de SMTP con parches y actualizaciones de software y seguridad. Para evitar que los agentes de amenaza cumplan su tarea de engañar al usuario final, implemente medidas. Utilice un dispositivo de seguridad específico para correo electrónico, como el Dispositivo de seguridad de correo electrónico Cisco. Esto ayudará a detectar y bloquear muchos tipos conocidos de amenazas, como la suplantación de identidad, el correo electrónico no deseado y el malware. Además, eduque al usuario final. Cuando los ataques superan las medidas de seguridad implementadas (lo harán a veces), el usuario final es la última línea de defensa. Enséñeles a reconocer el correo electrónico no deseado, los intentos de suplantación de identidad, los enlaces y las direcciones URL dudosos, los homógrafos y a nunca abrir archivos adjuntos sospechosos.





          4.2.4 Bases de datos expuestas en la web


          Las aplicaciones web suelen conectarse a una base de datos relacional para tener acceso a los datos. Como las bases de datos relacionales a menudo contienen datos sensibles, son un objetivo frecuente de los ataques.


          Inyección de código: 
          Los atacantes son capaces de ejecutar comandos en el sistema operativo de un servidor web mediante una aplicación web vulnerable. Esto puede ocurrir si la aplicación web proporciona campos de entrada al atacante para ingresar datos maliciosos. Los comandos del atacante son ejecutados mediante la aplicación web y tienen los mismos permisos que dicha aplicación. Este tipo de ataques se usa porque usualmente no hay suficiente validación de las entradas. Un ejemplo es cuando un atacante "inyecta" código PHP en un campo de entrada inseguro en la página del servidor.


          Inyección SQL:

          SQL es el lenguaje que se utiliza para consultar una base de datos relacional. Los agentes de amenaza utilizan las inyecciones SQL para infringir la seguridad de la base de datos relacional, crear consultas SQL maliciosas y obtener datos confidenciales de la base de datos relacional.
          Uno de los ataques de base de datos más común es el ataque de inyección SQL. Este ataque consiste en introducir una consulta SQL usando los datos de entrada desde el cliente hacia la aplicación. Un ataque exitoso de inyección SQL, puede leer los datos confidenciales de la base de datos, modificarlos, ejecutar operaciones de administración de la base de datos y, a veces, emitir comandos al Sistema Operativo.
          A menos que una aplicación utilice validación estricta para los datos de entrada, será vulnerable al ataque de inyección SQL. Si una aplicación acepta y procesa los datos suministrados por el usuario sin ninguna validación de datos de entrada, un agente de amenaza podría presentar una cadena de entrada maliciosa para desencadenar el ataque de inyección SQL.
          Los analistas de seguridad deben ser capaces de reconocer consultas SQL sospechosas para detectar si se realizaron ataques de inyección SQL en la base de datos relacional. Deben tener la capacidad de determinar qué identificación de usuario usó el agente de amenaza para iniciar sesión y, después, identificar cualquier información o acceso posterior que el agente de amenaza podría haber usado tras un inicio de sesión satisfactorio.






          4.2.5 Scripting del lado del Cliente


          Cross-Site Scripting
          No todos los ataques se inician desde el servidor. El scripting entre sitios (XSS, Cross-Site Scripting) ocurre cuando páginas web que se ejecutan en el propio navegador web del cliente se inyectan con secuencias de comandos maliciosas. Visual Basic, Javascript y otras aplicaciones pueden usar estas secuencias de comandos para tener acceso a una computadora, recopilar información confidencial o implementar más ataques y propagar malware. Al igual que con la inyección SQL, el XSS suele originarse cuando el atacante publica contenido en un sitio web confiable que no tiene validación de entrada. Los futuros visitantes del sitio web de confianza estarán expuestos al contenido publicado por el atacante.
          Existen dos tipos principales de XSS:
          • Almacenado (persistente): se almacena permanentemente en el servidor infectado y lo reciben todos los visitantes a la página infectada.
          • Reflejado (no persistente): solamente requiere que la secuencia de comandos maliciosa se encuentre en un enlace y los visitantes hagan clic en él para infectarse.
          Estas son algunas maneras de prevenir o reducir los ataques XSS:
          • Asegúrese de que los desarrolladores de aplicaciones web conozcan las vulnerabilidades de XSS y cómo evitarlas.
          • Utilizar una implementación de IPS para detectar y evitar script maliciosos.
          • Utilizar un proxy web para bloquear sitios maliciosos.
          • Utilizar un servicio como Cisco Umbrella para evitar que los usuarios visiten sitios web que se sabe que son maliciosos.
          • Al igual que con las demás medidas de seguridad, asegúrese de educar a los usuarios finales. Enséñeles a identificar los ataques de suplantación de identidad y notificar al personal de seguridad de la información si tienen cualquier tipo de sospecha relacionada con la seguridad.




          4.2.6 Lab Video - instalación de una máquina virtual en una computadora personal



        • 4.3. Mitigando ataques de red comunes

          4.3.1 Defensa de la red

          Se requiere vigilancia constante y educación continua para defender su red contra ataques. Las siguientes son mejores prácticas para proteger una red:
          • Desarrolle una política de seguridad escrita para la organización.
          • Capacite a los empleados sobre los ataques de ingeniería social y desarrolle políticas para validar identidades por teléfono, mediante correo electrónico y personalmente.
          • Controle el acceso físico a los dispositivos.
          • Utilice contraseñas seguras y cámbielas con frecuencia.
          • Cifre los datos confidenciales y protéjalos con una contraseña segura.
          • Implemente hardware y software de seguridad, como firewalls, sistemas de prevención de intrusiones (IPS), dispositivos de red privada virtual (VPN), software antivirus y filtrado de contenido.
          • Realice copias de respaldo y pruébelas periódicamente.
          • Desactive los servicios y puertos que no se utilicen.
          • Mantenga los parches actualizados instalándolos semanalmente o diariamente, si es posible, para evitar el desbordamiento del búfer y los ataques de escalamiento de privilegios.
          • Realice auditorías de seguridad para probar la red.






          4.3.2 Malware mitigante

          El malware, incluidos virus, gusanos y troyanos, puede causar serios problemas en las redes y los dispositivos finales. Los administradores de red tienen varios medios para mitigar estos ataques.
          Nota: Las técnicas de mitigación a menudo se denominan en la comunidad de seguridad “contramedidas”.
          Una forma de mitigar los ataques de virus y troyanos es el software antivirus. El software antivirus ayuda a evitar que los hosts se infecten y propaguen códigos maliciosos. Requiere mucho más tiempo para limpiar equipos infectados que para mantener actualizado el software antivirus y las definiciones de antivirus en los mismos equipos.
          El software antivirus es el producto de seguridad más implementado en el mercado hoy en día. Varias empresas que crean software antivirus, como Symantec, McAfee y Trend Micro, han estado en el negocio de la detección y eliminación de virus durante más de una década. Muchas corporaciones e instituciones educativas adquieren licencias por volumen para sus usuarios. Los usuarios pueden iniciar sesión en un sitio web con su cuenta y descargar el software antivirus en sus equipos de escritorio, portátiles o servidores.
          Los productos antivirus tienen opciones de automatización de actualizaciones para que las nuevas definiciones de virus y las nuevas actualizaciones de software se puedan descargar automáticamente o a pedido. Esta práctica es el requisito más importante para mantener una red libre de virus y debe formalizarse en una política de seguridad de red.
          Los productos antivirus están basados en el host. Estos productos se instalan en computadoras y servidores para detectar y eliminar virus. Sin embargo, no impiden que los virus ingresen a la red, por lo que un profesional de seguridad de red debe conocer los principales virus y realizar un seguimiento de las actualizaciones de seguridad con respecto a los virus emergentes.
          Otra forma de mitigar las amenazas de malware es evitar que los archivos de malware ingresen a la red. Los dispositivos de seguridad en el perímetro de la red pueden identificar archivos de malware conocidos en función de sus indicadores de riesgo. Los archivos se pueden eliminar del flujo de datos entrantes antes de que puedan causar un incidente. Desafortunadamente, los agentes de amenazas son conscientes de esta contramedida y, con frecuencia, alteran su malware lo suficiente como para evadir la detección. Estas vulnerabilidades ingresarán a la red y también evadirán el software antivirus. Ninguna técnica de mitigación puede ser 100% eficaz. Los incidentes de seguridad van a suceder.





          4.3.3 Gusanos atenuantes


          Los gusanos se basan más en la red que los virus. La mitigación de gusanos requiere diligencia y coordinación por parte de los profesionales de seguridad de la red.
          Como se muestra en la figura, la respuesta a un ataque de gusano se puede dividir en cuatro fases: contención, inoculación, cuarentena y tratamiento.

                            










          4.3.4 Mitigando los ataques de reconocimiento


          Los ataques de reconocimiento suelen ser el precursor de otros ataques que tienen la intención de obtener acceso no autorizado a una red o interrumpir la funcionalidad de la red. Un profesional de seguridad de la red puede detectar cuándo se está produciendo un ataque de reconocimiento al recibir notificaciones de alarmas preconfiguradas. Estas alarmas se activan cuando se superan ciertos parámetros, como la cantidad de solicitudes ICMP por segundo. Se puede utilizar una variedad de tecnologías y dispositivos para monitorear este tipo de actividad y generar una alarma. El dispositivo de seguridad adaptable (ASA) de Cisco proporciona prevención de intrusiones en un dispositivo independiente. Además, los routers empresariales, como los routers de servicios integrados (ISR) de Cisco, admiten la prevención de intrusiones basada en la red con software adicional.
          Los ataques de reconocimiento se pueden mitigar de varias maneras, incluidas las siguientes:
          • Implementación de autenticación para garantizar el acceso adecuado.
          • Uso del cifrado para inutilizar los ataques de sniffer de paquetes.
          • Uso de herramientas anti-sniffer para detectar ataques de sniffer de paquetes.
          • Implementación y administración de la infraestructura
          • Firewall e IPS
          Las herramientas de hardware y software antisifme detectan cambios en el tiempo de respuesta de los hosts para determinar si los hosts están procesando más tráfico del que indicarían sus propias cargas de tráfico. Si bien esto no elimina por completo la amenaza, como parte de un sistema de mitigación general, puede reducir la cantidad de instancias de amenaza.
          El cifrado también es eficaz para mitigar los ataques del sniffer de paquetes. Si el tráfico está encriptado, usar un sniffer de paquetes es de poca utilidad porque los datos capturados no son legibles.
          Es imposible mitigar el escaneo de puertos, pero el uso de un sistema de prevención de intrusiones (IPS) y un firewall pueden limitar la información que se puede detectar con un escáner de puertos. Los barridos de ping se pueden detener si el eco ICMP y la respuesta de eco están desactivados en los routers de perímetro; sin embargo, cuando se desactivan estos servicios, se pierden los datos de diagnóstico de la red. Además, los análisis de puertos se pueden ejecutar sin barridos de ping completos. Los análisis simplemente llevan más tiempo porque las direcciones IP inactivas también se analizan.


          Técnicas de mitigación de ataques de reconocimiento

                 






          4.3.5 Mitigando los ataques de acceso


          Existen varias técnicas disponibles para mitigar los ataques de acceso. Estos incluyen seguridad de contraseña sólida, principio de confianza mínima, criptografía y aplicación de parches de aplicaciones y sistema operativo.
          Una cantidad sorprendente de ataques de acceso se llevan a cabo mediante simples adivinanzas de contraseña o ataques de diccionario por fuerza bruta contra contraseñas. Para defenderse de esto, cree y aplique una política de autenticación sólida que incluya:
          • Utilice contraseñas seguras - las contraseñas seguras tienen al menos ocho caracteres y contienen letras mayúsculas, minúsculas, números y caracteres especiales.
          • Deshabilitar cuentas después de que se haya producido un número específico de inicios de sesión fallidos - esta práctica ayuda a evitar intentos continuos de contraseña.
          La red también debe diseñarse utilizando el principio de confianza mínima. Esto significa que los sistemas no deben usarse unos a otros innecesariamente. Por ejemplo, si una organización tiene un servidor de confianza que utilizan dispositivos que no son de confianza, como servidores web, el servidor de confianza no debe confiar en los dispositivos no confiables sin condiciones.
          La criptografía es un componente crítico de cualquier red segura moderna. Se recomienda el uso de cifrado para el acceso remoto a una red. El tráfico del protocolo de routing también debe cifrarse. Cuanto más cifrado esté el tráfico, menos oportunidades tendrán los hackers para interceptar datos con ataques de intermediarios.
          El uso de protocolos de autenticación cifrados o hash, junto con una política de contraseñas seguras, reduce en gran medida la probabilidad de ataques de acceso exitosos.
          Finalmente, las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería social, y desarrollar estrategias para validar las identidades por teléfono, por correo electrónico o en persona. La autenticación multifactor (MFA) se ha vuelto cada vez más común. En este enfoque, la autenticación requiere dos o más medios de verificación independientes. Por ejemplo, una contraseña puede combinarse con un código que se envía a través de un mensaje de texto. Se puede usar software o dispositivos separados para generar tokens que son válidos para un solo uso. Estos valores de token, cuando se proporcionan con una contraseña, proporcionan una capa adicional de seguridad que evita el uso de contraseñas que los agentes de amenazas han adivinado o robado.
          En general, los ataques de acceso pueden detectarse mediante la revisión de los registros, el uso del ancho de banda y las cargas de procesos. La política de seguridad de la red debe especificar que los registros se mantengan formalmente para todos los dispositivos y servidores de red. Al revisar los registros, el personal de seguridad de la red puede determinar si se ha producido un número inusual de intentos fallidos de inicio de sesión.






          4.3.5 Mitigando los ataques de acceso


          Existen varias técnicas disponibles para mitigar los ataques de acceso. Estos incluyen seguridad de contraseña sólida, principio de confianza mínima, criptografía y aplicación de parches de aplicaciones y sistema operativo.
          Una cantidad sorprendente de ataques de acceso se llevan a cabo mediante simples adivinanzas de contraseña o ataques de diccionario por fuerza bruta contra contraseñas. Para defenderse de esto, cree y aplique una política de autenticación sólida que incluya:
          • Utilice contraseñas seguras - las contraseñas seguras tienen al menos ocho caracteres y contienen letras mayúsculas, minúsculas, números y caracteres especiales.
          • Deshabilitar cuentas después de que se haya producido un número específico de inicios de sesión fallidos - esta práctica ayuda a evitar intentos continuos de contraseña.
          La red también debe diseñarse utilizando el principio de confianza mínima. Esto significa que los sistemas no deben usarse unos a otros innecesariamente. Por ejemplo, si una organización tiene un servidor de confianza que utilizan dispositivos que no son de confianza, como servidores web, el servidor de confianza no debe confiar en los dispositivos no confiables sin condiciones.
          La criptografía es un componente crítico de cualquier red segura moderna. Se recomienda el uso de cifrado para el acceso remoto a una red. El tráfico del protocolo de routing también debe cifrarse. Cuanto más cifrado esté el tráfico, menos oportunidades tendrán los hackers para interceptar datos con ataques de intermediarios.
          El uso de protocolos de autenticación cifrados o hash, junto con una política de contraseñas seguras, reduce en gran medida la probabilidad de ataques de acceso exitosos.
          Finalmente, las empresas deben capacitar y educar a sus usuarios sobre los riesgos de la ingeniería social, y desarrollar estrategias para validar las identidades por teléfono, por correo electrónico o en persona. La autenticación multifactor (MFA) se ha vuelto cada vez más común. En este enfoque, la autenticación requiere dos o más medios de verificación independientes. Por ejemplo, una contraseña puede combinarse con un código que se envía a través de un mensaje de texto. Se puede usar software o dispositivos separados para generar tokens que son válidos para un solo uso. Estos valores de token, cuando se proporcionan con una contraseña, proporcionan una capa adicional de seguridad que evita el uso de contraseñas que los agentes de amenazas han adivinado o robado.
          En general, los ataques de acceso pueden detectarse mediante la revisión de los registros, el uso del ancho de banda y las cargas de procesos. La política de seguridad de la red debe especificar que los registros se mantengan formalmente para todos los dispositivos y servidores de red. Al revisar los registros, el personal de seguridad de la red puede determinar si se ha producido un número inusual de intentos fallidos de inicio de sesión.


        • 4.4. Atacando lo que hacemos, Resumen

          4.4.1 ¿Qué Aprendí en este Módulo?





      • Módulo 5: Comunicación de red inalámbrica

        5.0.1 ¿Por qué debería tomar este módulo?


        Existen tantas maneras de conectarse de forma inalámbrica. Como todo lo demás que tiene que ver con las redes, este tipo de conexiones funcionan mejorar en situaciones particulares Requieren de dispositivos específicos y también son propensos a ciertos tipos de ataques. Y por supuesto, existen soluciones para mitigar este tipo de ataques. El modulo de Conceptos de WLAN le brinda a usted el conocimiento fundamental que usted necesita para entender que son las LAN Inalámbricas, lo que pueden hacer y como protegerlas.





        5.0.2 ¿Qué aprenderé en este módulo?


        Este módulo contiene lo siguiente:
        • 3 Videos
        • 2 actividades de Packet Tracer
        • 4 Actividades de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Dispositivos de comunicación de redes
        Objetivo del módulo: Resolver problemas de redes empresariales.


        Título del tema Objetivo del tema
        Comunicaciones inalámbricas Explicar cómo los dispositivos inalámbricos permiten la comunicación en red.
        Amenazas WLAN Describir las amenazas a las WLAN.
        WLNA seguras Solucionar problemas de una conexión inalámbrica.


        • 5.1. Comunicaciones inalámbricas

          5.1.1 Video – Operación de WLAN






          5.1.2 LAN inalámbricas frente a redes cableadas


          Las WLAN usan radiofrecuencias (RF) en lugar de cables en la capa física y la subcapa MAC de la capa de enlace de datos. Las WLAN comparten un origen similar con las LAN Ethernet. El IEEE adoptó la cartera 802 LAN/MAN de estándares de arquitectura de redes informáticas. Los dos grupos de trabajo 802 dominantes son Ethernet 802.3 (que define Ethernet para redes LAN cableadas) y 802.11 (que define Ethernet para redes WLAN). Hay diferencias importantes entre los dos.
          Las WLAN también difieren de las LAN conectadas por cable de la siguiente manera:
          • Las WLAN conectan clientes a la red mediante puntos de acceso (AP) inalámbrico o un router inalámbrico, en lugar de hacerlo mediante un switch Ethernet.
          • Las WLAN conectan los dispositivos móviles que, en general, están alimentados por batería, en lugar de los dispositivos enchufados de la LAN. Las NIC inalámbricas tienden a reducir la duración de la batería de los dispositivos móviles.
          • Las WLAN admiten hosts que se disputan el acceso a los medios de RF (bandas de frecuencia). Para evitar proactivamente las colisiones dentro de los medios, el estándar 802.11 recomienda la prevención de colisiones (CSMA/CA) en lugar de la detección de colisiones (CSMA/CD) para el acceso a los medios.
          • Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de la trama.
          • Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de radio pueden salir fuera de las instalaciones.


          La tabla resume las diferencias entre LAN inalámbricas y cableadas.

          Característica LAN inalámbrica 802.11 802.3 LANs Ethernet inalámbricas
          Capa física Frecuencia de radio (RF) cables físicos
          Acceso de medios Prevención de colisiones detección de colisiones
          Disponibilidad cualquiera con una NIC inalámbrica en el rango de un punto de acceso se requiere conexión por cable físico
          Interferencia en la señal mínimo
          Regulación diferentes regulaciones por país El estándar IEEE dictamina







          5.1.3 Estructura de trama 802.11

          Recuerde que todas los frames de capa 2 consisten en un encabezado, carga útil y sección de secuencia de verificación de trama (FCS). El formato del Frame 802.11 es similar al formato de Frame de Ethernet, excepto que contiene más campos, como se muestra en la figura.
          Todas las tramas 802.11 inalámbricas contienen los siguientes campos;
          • Control de trama ─ Identifica el tipo de trama inalámbrica y contiene subcampos para la versión del protocolo, el tipo de trama, el tipo de dirección, la administración de energía y la configuración de seguridad.
          • Duración - En general, se usa para indicar el tiempo restante necesario para recibir la siguiente transmisión de tramas.
          • Dirección 1 - Normalmente, contiene la dirección MAC del dispositivo o AP receptor inalámbrico.
          • Dirección 2 - Normalmente, contiene la dirección MAC del dispositivo o AP receptor inalámbrico.
          • Dirección 3 - En ocasiones, contiene la dirección MAC del destino, como la interfaz del router (puerta de enlace predeterminada) a la que se conecta el AP.
          • Control de Secuencia - Contiene información para controlar la secuencia y las tramas fragmentadas
          • Dirección 4 - Suele estar vacío, ya que se usa solo en el modo ad hoc.
          • Payload ─ Contiene los datos para la transmisión.
          • FCS ─ Esto se utiliza para el control de errores de la capa 2.







          5.1.4 CSMA/CA


          Las WLAN son configuraciones de medios compartidos semidúplex. Half-duplex significa que solo un cliente puede transmitir o recibir en dado momento. Medios compartidos significa que todos los clientes pueden transmitir y recibir en el mismo canal de radio. Esto crea un problema porque un cliente inalambrico no puede escuchar mientras está enviando, lo que hace que sea imposible detectar una colisión.
          Para resolver este problema las WLAN utilizan el acceso múltiple con detección de operador con evitación de colisiones (CSMA / CA) para determinar cómo y cuándo enviar datos. Un cliente inalámbrico hace lo siguiente:
          1. Escucha el canal para ver si está inactivo, es decir, no hay otro tráfico actualmente en el canal. El canal es tambien llamado el portador.
          2. Envía un mensaje listo para enviar (Ready to Send)(RTS) al AP para solicitar acceso dedicado a la red.
          3. Recibe un mensaje de permiso para enviar (clear to send) (CTS) desde el AP garantizando el acceso para enviar.
          4. Si el cliente inalámbrico no recibe el mensaje CTS este espera una cantidad de tiempo aleatoria antes de reiniciar el proceso.
          5. Después de recibir el CTS, transmite la información.
          6. Todas las transmisiones son reconocidas. Si un cliente no recibe el reconocimiento, asume que ocurrió una colisión y reinicia el proceso.







          5.1.5 Cliente Inalámbrico y Asociación al AP


          Para que los dispositivos inalámbricos se comuniquen a través de una red, primero se deben asociar a un AP o un router inalámbrico. Una parte importante del proceso 802.11 es descubrir una WLAN y conectarse a esta. Los dispositivos inalámbricos completan el siguiente proceso de tres etapas, como se muestra en la figura:
          • Descubre un AP inalámbrico
          • Se autentica con el AP.
          • Se asocia con el AP.
          Para lograr una asociación exitosa, un cliente inalámbrico y un AP deben acordar parámetros específicos: Para permitir la negociación de estos procesos, se deben configurar los parámetros en el AP y posteriormente en el cliente.
          • SSID - El nombre del SSID aparece en la lista de redes inalámbricas disponibles en un cliente. En organizaciones más grandes que usan múltiples VLAN para segmentar el tráfico, cada SSID se asigna a una VLAN Según la configuración de la red, varios AP en una red pueden compartir un SSID.
          • Contraseña - El cliente inalámbrico la necesita para autenticarse con el AP.
          • Modo de red - Se refiere a los estándares WLAN 802.11 a/b/g/n/ac/ad. Los AP y routers inalámbricos pueden funcionar en modo combinado, lo que significa que pueden utilizar varios estándares al mismo tiempo.
          • Modo de seguridad - Se refiere a la configuración de los parámetros de seguridad, como WEP, WPA o WPA2. Habilite siempre el nivel más alto de seguridad que se admita.
          • Configuración de canales - Se refiere a las bandas de frecuencia que se usan para transmitir datos inalámbricos. Los routers inalámbricos y los AP pueden escanear los canales de radiofrecuencia y seleccionar automáticamente una configuración de canal adecuada. Los routers y los AP inalámbricos pueden elegir la configuración de canales, o esta se puede definir manualmente si existe interferencia con otro AP o dispositivo inalámbrico.





          5.1.6 Modo de descubrimiento Pasivo y Activo


          Los dispositivos inalámbricos deben detectar un AP o un router inalámbrico y se deben conectar a este. Los clientes inalámbricos se conectan al AP mediante un proceso de análisis (sondeo). Este proceso puede ser pasivo o activo.








          5.1.7 Dispositivos inalámbricos - AP, LWAP y WLC


          Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica requiere puntos de acceso inalámbrico y clientes que tengan NIC inalámbricas. Los routers inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un switch y un punto de acceso en un solo dispositivo, como el que se ve en la figura. Tenga en cuenta que, en redes pequeñas, es posible que el router inalámbrico sea el único AP debido a que solamente se brinda cobertura inalámbrica a un área pequeña. En redes de más tamaño, puede haber muchos AP.



          Todas las funciones de control y gestión de los AP en una red pueden centralizarse en una controladora de LAN inalámbrica (WLC, Wireless LAN Controller). Cuando se utiliza una WLC, los AP ya no actúan de manera autónoma, sino que actúan como AP ligeros (LWAP, Lightweight AP). Los LWAP solamente reenvían datos entre la LAN inalámbrica y la WLC. Todas las funciones de administración, como definir SSID y autenticar, se llevan a cabo en la WLC centralizada, en lugar de en cada AP individual. Una de las tantas ventajas de centralizar las funciones de administración de AP en la WLC es simplificar la configuración y el monitoreo de numerosos puntos de acceso.

        • 5.2. Amenazas a la WLAN

          5.2.1 Video - Amenazas en la WLAN







          5.2.2 Resumen de Seguridad Inalámbrica


          Una WLAN está abierta a cualquier persona dentro del alcance de un AP y las credenciales apropiadas para asociarla. Con una NIC inalámbrica y conocimiento de técnicas de craqueo, un atacante puede no tener que ingresar físicamente al lugar de trabajo para obtener acceso a una WLAN.
          Los ataques pueden ser generados por personas externas, empleados descontentos e incluso involuntariamente por los empleados. Las redes inalámbricas son específicamente susceptibles a varias amenazas, incluidas las siguientes:
          • Interception of data - Los datos inalámbricos deben estar encriptados para evitar que los espías los lean.
          • Wireless intruders- Los usuarios no autorizados que intentan acceder a los recursos de la red pueden ser disuadidos mediante técnicas de autenticación efectivas.
          • Denial of Service (DoS) Attacks- El acceso a los servicios WLAN puede verse comprometido de forma accidental o maliciosa. Existen varias soluciones dependiendo de la fuente del ataque DoS.
          • Rogue APs- Los AP no autorizados instalados por un usuario bien intencionado o con fines maliciosos se pueden detectar utilizando un software de administración.






          5.2.3 Ataques DoS


          Los ataques DoS inalámbricos pueden ser el resultado de:
          • Dispositivos configurados inapropiadamente - Los errores de configuración pueden deshabilitar la WLAN. Por ejemplo, un administrador podría alterar accidentalmente una configuración y deshabilitar la red, o un intruso con privilegios de administrador podría deshabilitar intencionalmente una WLAN.
          • Un usuario malintencionado que interfiere intencionalmente con la comunicación inalámbrica - Su objetivo es deshabilitar la red inalámbrica por completo o hasta el punto en que ningún dispositivo legítimo pueda acceder al medio.
          • Interferencia Accidental - La redes WLANs son propensas a interferencia de otros dispositivos inalámbricos como hornos microondas, teléfonos inalámbricos, monitores de bebé y más como se muestra en la figura. La banda 2.4 GHz es más propensa a interferencia que la banda 5 GHz.
          Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados y ataques maliciosos, fortalezca todos los dispositivos, mantenga las contraseñas seguras, cree copias de seguridad y asegúrese de que todos los cambios de configuración se incorporen fuera de horario.
          Monitoree la WLAN en busca de problemas de interferencia accidental y atiéndalos cuando aparezcan. Debido a que la banda 2.4 GHz es usada por otro tipo de dispositivos, la banda 5 GHz debe ser usada en áreas propensas a interferencias.





          5.2.4 Puntos de Acceso No Autorizados


          Un AP falso es un AP o un router inalámbrico que se ha conectado a una red corporativa sin autorización explícita y en contra de la política corporativa. Cualquier persona con acceso a las instalaciones puede instalar (de forma maliciosa o no maliciosa) un enrutador inalámbrico de bajo costo que potencialmente puede permitir el acceso a un recurso de red seguro.
          Una vez conectado, el AP falso pueder ser usado por el atacante para capturar direcciones MAC, capturar paquetes de datos, obtener acceso a recursos de red o lanzar un ataque intermediario.
          Un punto de acceso a la red personal también podría usarse como un AP no autorizado Por ejemplo, un usuario con acceso seguro a la red permite que su host Windows autorizado se convierta en un AP Wi-Fi. Al hacerlo, elude las medidas de seguridad y otros dispositivos no autorizados ahora pueden acceder a los recursos de la red como un dispositivo compartido.
          Para evitar la instalación de puntos de acceso no autorizados, las organizaciones deben configurar WLC con políticas de puntos de acceso no autorizados y utilizar software de monitoreo para monitorear activamente el espectro de radio en busca de puntos de acceso no autorizados.






          5.2.5 Ataque de intermediario


          En un ataque intermediario (MITM por su sigla en inglés), el pirata informático se coloca entre dos entidades legítimas para leer o modificar los datos que pasan entre las dos partes. Hay muchas maneras de crear un ataque MITM.
          Un ataque de "AP gemelo malvado" es un ataque MITM inalámbrico popular en el que un atacante introduce un AP falso y lo configura con el mismo SSID que un AP legítimo Las ubicaciones que ofrecen Wi-Fi gratis, como aeropuertos, cafeterías y restaurantes, son lugares particularmente populares para este tipo de ataque debido a la autenticación abierta.
          Clientes inalámbrico que se tratan de conectar a una red WLAN podrían ver dos APs con el mismo SSID ofreciendo acceso inalámbrico. Los que están cerca del AP falso encuentran la señal más fuerte y probablemente se asocian con ella. El tráfico de usuarios ahora se envía al AP falso, que a su vez captura los datos y los reenvía al AP legítimo, como se muestra en la figura. El tráfico de retorno del AP legítimo se envía al AP falso, se captura y luego se reenvía al usuario desprevenido. El atacante puede robar la contraseña del usuario, su información personal,obtener acceso a su dispositivo,y comprometer el sistema
          La derrota de un ataque como un ataque MITM depende de la sofisticación de la infraestructura WLAN y la vigilancia en el monitoreo de la actividad en la red. El proceso comienza con la identificación de dispositivos legítimos en la WLAN. Para hacer esto los usuarios deben estar autenticados. Una vez qye todos los dispositivos legitimos son conocidos, la red puede ser monitoreada de dispositivos o trafico anormal.


        • 5.3.1 Video – WLAN seguras

          5.3.1 Video – WLAN seguras






          5.3.2 Encubrimiento SSID y filtrado de direcciones MAC


          Las señales inalámbricas pueden viajar a través de materiales sólidos como techos,pisos,paredes, fuera de casa o del espacio de la oficina. Sin medidas de seguridad estrictas, la instalación de una WLAN puede ser equivalente a colocar puertos Ethernet en todas partes, incluso en el exterior.
          Para abordar las amenazas de mantener alejados a los intrusos inalámbricos y proteger los datos, se utilizaron dos características de seguridad tempranas que aún están disponibles en la mayoría de los enrutadores y puntos de acceso:SSID cloaking y MAC address filtering
          Encubrimiento SSID
          Los AP y algunos enrutadores inalámbricos permiten deshabilitar la trama de baliza SSID, como se muestra en la figura Los clientes inalámbricos deben configurarse manualmente con el SSID para conectarse a la red.

                         

          Filtrado de direcciones MAC
          Un administrador puede permitir o denegar manualmente el acceso inalámbrico de los clientes en función de su dirección física de hardware MAC. En la figura, el router está configurado para permitir dos direcciones MAC. Los dispositivos con diferentes direcciones MAC no podrán unirse a la WLAN de 2.4GHz.

                            






          5.3.3 Métodos de autenticación original 802.11


          Aunque estas dos características disuadirían a la mayoría de los usuarios, la realidad es que ni el ocultamiento de SSID ni el filtrado de direcciones MAC disuadirían a un intruso astuto. Los SSID se descubren fácilmente incluso si los AP no los transmiten y las direcciones MAC pueden ser falsificadas. La mejor manera de proteger una red inalámbrica es utilizar sistemas de autenticación y cifrado.
          Se introdujeron dos tipos de autenticación con el estándar 802.11 original:
          • Sistema de autenticación abierto- Cualquier cliente inalámbrico debería poder conectarse fácilmente y solo debería usarse en situaciones en las que la seguridad no sea una preocupación, como las que proporcionan acceso gratuito a Internet, como cafeterías, hoteles y áreas remotas. El cliente inalámbrico es responsable de proporcionar seguridad, como el uso de una red privada virtual (VPN) para conectarse de forma segura. Los VPNs proveen servicios de autenticación y cifrado. VPNs están mas allá del alcance de este tema.
          • Autenticación de llave compartida - Proporciona mecanismos, como WEP, WPA, WPA2 y WPA3 para autenticar y cifrar datos entre un cliente inalámbrico y AP. Sin embargo, la contraseña debe ser pre-compartida entre las dos partes para conectar.
          El siguiente cuadro resumen estos metodos de autenticación.

                             






          5.3.4 Métodos de Autenticación de Clave Compartida


          Actualmente hay cuatro técnicas de autenticación de clave compartida disponibles, como se muestra en la tabla. Hasta que la disponibilidad de dispositivos WPA3 se vuelva omnipresente, las redes inalámbricas deben usar el estándar WPA2.

          Método de Autenticación Descripción
          Privacidad Equivalente al Cableado (WEP) La especificación original 802.11 diseñada para proteger los datos utilizando el método de cifrado Rivest Cipher 4 (RC4) con una clave estática.Sin embargo, la clave nunca cambia cuando se intercambian paquetes. Esto lo hace fácil de hackear. WEP ya no se recomienda y nunca debe usarse.
          Acceso Protegido Wi-Fi (WPA) Un estándar de Wi-Fi Alliance que usa WEP, pero protege los datos con el algoritmo de encriptación del Protocolo de integridad de clave temporal (TKIP) mucho más fuerte. El TKIP cambia la clave para cada paquete, lo que hace que sea mucho más difícil de descifrar.
          WPA2 WPA2 es un estándar de la industria para proteger las redes inalámbricas. Utiliza el Estándar de Cifrado Avanzado (AES) para el cifrado. AES actualmente se considera el protocolo de cifrado más sólido.
          WPA3 La próxima generación de seguridad Wi-Fi. Todos los dispositivos habilitados para WPA3 utilizan los últimos métodos de seguridad, no permiten protocolos heredados obsoletos y requieren el uso de marcos de administración protegidos (PMF). Sin embargo, los dispositivos con WPA3 aún no están disponibles.







          5.3.5 Autenticación de un usuario doméstico


          Los routers domésticos suelen tener dos opciones de autenticación: WPA y WPA2 WPA2 es el mas fuerte de los dos La figura muestra la opción para seleccionar uno de los dos métodos de autenticación WPA2:
          • Personal- (PSK). Destinados a redes domésticas o de pequeñas oficinas, los usuarios se autentican utilizando una clave pre-compartida(PSK). Los clientes inalámbricos se autentican con el enrutador inalámbrico utilizando una contraseña previamente compartida. no requiere un servidor de autenticación especial.
          • Empresa - destinado para redes empresariales pero requiere un servidor de autenticación de Servicio de usuario de acceso telefónico de autenticación remota (RADIUS). Aunque requiere una configuración más complicada, proporciona seguridad adicional. El servidor RADIUS debe autenticar el dispositivo y luego los usuarios deben autenticarse utilizando el estándar 802.1X, que utiliza el Protocolo de autenticación extensible (EAP) para la autenticación.
          En la figura el administrador está configurando el router inalambrico con autenticación personal WPA2 en la banda 2.4 GHz.

                         

                           






          5.3.6 Métodos de Encriptación


          El cifrado suele utilizarse para proteger datos. Si un intruso ha capturado datos cifrados, no podrá descifrarlos en un período de tiempo razonable.
          Los estándares WPA y WPA2 usan los siguientes métodos de cifrado:
          • Temporal Key Integrity Protocol (TKIP)- TKIP es el método de encriptación utilizado por WPA. Proporciona soporte para equipos WLAN heredados al abordar las fallas originales asociadas con el método de encriptación WEP 802.11. Utiliza WEP, pero encripta la carga útil de la Capa 2 usando TKIP y realiza una Verificación de integridad de mensajes (MIC) en el paquete encriptado para garantizar que el mensaje no haya sido alterado.
          • Advanced Encryption Standard (AES)- AES es el método de encriptación utilizado por WPA2. este es el método preferido de cifrado porque es un método mucho más fuerte. Utiliza el modo de contador de cifrado con el protocolo de código de autenticación de mensajes de bloqueo de cadena (CCMP) que permite a los hosts de destino reconocer si se han alterado los bits encriptados y no encriptados.
          En la figura el administrador está configurando el router inalámbrico para usar WPA2 con cifrado AES en la banda 2.4 GHz.

                            






          5.3.7 Autenticación en la Empresa


          En redes que tienen requerimientos de seguridad estrictos, una autenticación adicional o inicio de sesión es requerida para garantizar al cliente acceso inalámbrico. La elección del modo de seguridad empresarial requiere un servidor RADIUS de autenticación, autorización y contabilidad (AAA).
          • RADIUS Server IP address- Esta es la dirección accesible del servidor RADIUS.
          • UDP port numbers- Los puertos UDP 1812 para la autenticación RADIUS y 1813 para la contabilidad RADIUS, pero también pueden funcionar utilizando los puertos UDP 1645 y 1646.
          • Shared key - se utiliza para autenticar el AP con el servidor RADIUS.
          En la figura el administrador está configurando el router inalámbrico para usar autenticación WPA2 Enterprise con encripción AES. La dirección IPv4 del servidor RADIUS también se configura con una contraseña segura que se utilizará entre el router inalámbrico y el servidor RADIUS.

                           

          La llave compartida no es un parámetro que debe ser configurado en un cliente inalámbrico. Solo se requiere en el AP para autenticarse con el servidor RADIUS. Nota: La autenticación y autorización del usuario se maneja mediante el estándar 802.1X, que proporciona una autenticación centralizada basada en el servidor de los usuarios finales.
          El proceso de inicio de sesión 802.1X utiliza EAP para comunicarse con el servidor AP y RADIUS. EAP es un marco para autenticar el acceso a la red. Puede proporcionar un mecanismo de autenticación seguro y negociar una clave privada segura que luego puede usarse para una sesión de encriptación inalámbrica usando encriptación TKIP o AES.






          5.3.8 WPA3


          En el momento de este escrito los dispositivos que soportan autenticación WPA3 autenticación no están fácilmente disponibles. Sin embargo, WPA2 ya no se considera segura WPA3, si está disponible, es el método de autenticación 802.11 recomendado. WPA3 incluye cuatro características;
          • WPA3-personal
          • WPA3-empresa
          • Redes abiertas
          • Internet de las cosas (IoT)



        • 5.4. Resumen de Dispositivos de comunicación de Red

          5.4.1 ¿Qué Aprendí en este Módulo?



      • Módulo 6: Infraestructura de seguridad de redes

        6.0.1 ¿Por qué debería tomar este módulo?


        Con las numerosas amenazas a la seguridad de la red, ¿cómo se pueden diseñar las redes para proteger los recursos de datos y garantizar que los servicios de red se presten según sea necesario? La infraestructura de seguridad de red define la manera en que los dispositivos se conectan entre sí para lograr comunicaciones seguras integrales. Así como hay muchos tamaños de redes, también hay muchas maneras de diseñar una infraestructura de red segura. Sin embargo, hay algunos diseños estándares que el sector de redes recomienda para lograr el diseño de redes disponibles y seguras. Este capítulo abarca el funcionamiento básico de las infraestructuras de red, los diversos dispositivos de seguridad de red y los servicios de seguridad que se utilizan para supervisar y mantener la transmisión segura y eficiente de datos.





        6.0.2 ¿Qué aprenderé en este módulo?


        Este módulo contiene lo siguiente:
        • 2 Vídeos
        • 1 Actividad de Packet Tracer
        • 3 Actividades de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Infraestructura de seguridad de redes
        Objetivo del módulo: Explicar cómo se emplean los dispositivos y servicios para reforzar la seguridad de las redes.


        Título del tema
        Objetivo del tema
        Dispositivos de seguridad
        Explicar cómo se utilizan dispositivos especializados para mejorar la seguridad de la red.
        Servicios de seguridad
        Explicar cómo los servicios de red mejoran la seguridad de la red.


        • 6.1. Dispositivos de seguridad

          6.1.1 Vídeo - Dispositivos de seguridad







          6.1.2 Firewalls


          Un firewall es un sistema o grupo de sistemas que impone una política de control de acceso entre redes.








          6.1.3 Arquitecturas de seguridad comunes


          Principalmente, el diseño de firewall tiene por objetivo permitir o denegar el tráfico según el origen, el destino y el tipo de tráfico. Algunos diseños son tan simples y solo consisten en diseñar una red externa y una interna, que son determinadas por dos interfaces en un firewall.
          Aquí hay tres diseños comunes de firewall.


          Privado y público.
          Como se ve en la Figura, la red pública (o externa) no es de confianza y la red privada (o interna) es de confianza.
          Normalmente, un firewall con dos interfaces se configura del siguiente modo:
          • El tráfico procedente de la red privada se autoriza e inspecciona mientras viaja hacia la red pública. También se autoriza el tráfico inspeccionado que regresa de la red pública y está relacionado con el tráfico que se originó en la red privada.
          • Generalmente, se bloquea el tráfico procedente de la red pública que viaja hacia la red privada.

                        



          Zona perimetral
          Una zona perimetral (DMZ, Demilitarized Zone) es un diseño de firewall donde, normalmente, hay una interfaz interna conectada a la red privada, una interfaz externa conectada a la red pública y una interfaz de DMZ, como se ve en la Figura.
          • El tráfico procedente de la red privada se inspecciona mientras viaja hacia la red pública o la DMZ. Este tráfico se permite casi sin restricciones. También se permite el tráfico inspeccionado que regresa a la red privada desde la DMZ o la red pública.
          • Con frecuencia, se bloquea el tráfico procedente de la DMZ que viaja hacia la red privada.
          • El tráfico procedente de la DMZ y que viaja hacia la red pública se permite, siempre y cuando cumpla con los requisitos de servicio.
          • El tráfico procedente de la red pública que viaja hacia la DMZ se permite de manera selectiva y se inspecciona. Este tipo de tráfico suele ser de correo electrónico, DNS, HTTP o HTTPS. Se permite de manera dinámica el tráfico que regresa de la DMZ a la red pública.
          • Se bloquea el tráfico procedente de la red pública que viaja hacia la red privada.

                                              


          Firewall de políticas basados en zonas

          En los firewalls de políticas basadas en zonas (Zone-based policy firewalls, ZPF) se utiliza el concepto de zonas para ofrecer mayor flexibilidad. Una zona es un grupo de al menos una interfaz con funciones o características similares. Las zonas ayudan a especificar dónde se debe implementar una regla o política de firewall Cisco IOS. En la Figura, las políticas de seguridad para las redes LAN 1 y LAN 2 son similares y pueden agruparse en una zona para las configuraciones de firewall. De manera predeterminada, el tráfico entre interfaces en la misma zona no está sujeto a ninguna política y pasa libremente. Sin embargo, se bloquea todo el tráfico de zona a zona. Con el fin de permitir el tráfico entre zonas, debe configurarse una política que permita o inspeccione el tráfico.
          La única excepción a esta política predeterminada de denegar todo es la zona autónoma del router. La zona autónoma del router es el router en sí mismo e incluye todas las direcciones IP de interfaz de router. Las configuraciones de políticas que incluyen la zona autónoma se aplican al tráfico al router y procedente de él. De manera predeterminada, no hay ninguna política para este tipo de tráfico. El tráfico que debe tenerse en cuenta al diseñar una política para la zona autónoma incluye el tráfico del plano de control y del plano de administración, como SSH, SNMP y protocolos de enrutamiento.

                                                     







          6.1.4 Descripciones de tipos de firewall


          Es importante entender los diferentes tipos de firewalls y sus capacidades específicas, de modo que se utilice el firewall adecuado para cada situación.



          Firewall para filtrado de paquetes (sin estado)

          Los firewalls de filtrado de paquetes suelen formar parte de un firewall de router, que autoriza o rechaza el tráfico a partir de la información de las capas 3 y 4. Son firewalls sin estado que utilizan una simple búsqueda en la tabla de políticas que filtra el tráfico según criterios específicos.
          Por ejemplo, los servidores SMTP escuchan el puerto 25 de manera predeterminada. Un administrador puede configurar el firewall de filtrado de paquetes para bloquear el puerto 25 desde una estación de trabajo específica a fin de evitar que difunda un virus por correo electrónico.

                                                             


          Firewall activo

          Los firewalls con estado son los más versátiles y las tecnologías de firewall más comúnmente usadas. Los firewalls activos proporcionan un filtrado de paquetes utilizando la información de conexión que se mantiene en una tabla de estados. El filtrado con estado es una arquitectura de firewall que se clasifica en la capa de red. También analiza el tráfico en las capas 4 y 5 de OSI.

                                                               


          Firewall del gateway de aplicaciones

          Un firewall de gateway de aplicaciones (firewall proxy), como se muestra en la figura, filtra la información en las capas 3, 4, 5 y 7 del modelo de referencia OSI. La mayor parte del control y filtrado del firewall se realiza en el software. Cuando un cliente necesita tener acceso a un servidor remoto, se conecta a un servidor proxy. El servidor proxy se conecta al servidor remoto en nombre del cliente. Por lo tanto, el servidor solamente ve una conexión desde el servidor proxy.


                                                                        



          Firewall de próxima generación
          Los firewalls de próxima generación (NGFW) van más allá de los firewalls con estado y ofrecen lo siguiente:
          • Prevención de intrusiones integrada.
          • Control y reconocimiento de aplicaciones para ver y bloquear aplicaciones riesgosas.
          • Rutas de actualización para incluir futuros datos de información.
          • Técnicas para afrontar amenazas de seguridad en constante evolución.

                                                


          Otros métodos de implementación de firewall incluyen los siguientes:
          • Firewall basado en host (servidor y personal) - Una PC o servidor con software de firewall ejecutándose en él.
          • Firewall transparente - Filtra el tráfico IP entre un par de interfaces puenteadas.
          • Firewall híbrido - Una combinación de los distintos tipos de firewall. Por ejemplo, un firewall de inspección de aplicación combina un firewall con estado y un firewall de gateway de aplicación.







          6.1.5 Dispositivos de detección y prevención de intrusiones


          Es necesario un cambio de paradigma en las arquitecturas de red para defenderse de los ataques cada vez más rápidos y complejos. Este debe incluir sistemas de detección y prevención rentables, como sistemas de detección de intrusiones (IDS, Intrusion Detection System) o sistemas de prevención de intrusiones (IPS, Intrusion Prevention System), que son más escalables. La arquitectura de red integra estas soluciones en los puntos de entrada y salida de la red.
          Al implementar IDS o IPS, es importante conocer los tipos de sistemas disponibles, los enfoques basados en host y basados en la red, la implementación de estos sistemas, el papel que desempeñan las categorías de firma y las posibles acciones que puede adoptar un router de Cisco IOS cuando se detecta un ataque.
          La figura muestra cómo un dispositivo IPS maneja el tráfico malicioso.
          Características de IDS e IPS

                                          

          1. El tráfico malicioso se envía al host de destino que está dentro de la red.
          2. El tráfico se enruta a la red y es recibido mediante un sensor IPS habilitado donde está bloqueado.
          3. El sensor IPS habilitado envía información de registro con respecto al tráfico a la consola de administración de la seguridad de la red.
          4. El sensor habilitado para IPS elimina el tráfico (se envía al "depósito de bits").
          Ambas tecnologías se implementan como sensores. Un sensor IDS o IPS puede adoptar la forma de varios dispositivos diferentes:
          • Un router configurado con el software IPS de Cisco IOS.
          • Un dispositivo diseñado específicamente para proporcionar servicios de IDS o IPS exclusivos.
          • Un módulo de red instalado en un dispositivo de seguridad adaptable (ASA, Adaptive Security Appliance), switch o router.
          Las tecnologías IDS e IPS utilizan firmas para detectar patrones de tráfico de red. Una firma es un conjunto de reglas que un IDS o IPS utiliza para detectar actividad maliciosa. Las firmas pueden utilizarse para detectar infracciones graves de seguridad y ataques de red comunes, y para recopilar información. Las tecnologías IDS e IPS pueden detectar patrones de firma atómica (paquete individual) o patrones de firma compuesta (varios paquetes).






          6.1.6 Ventajas y desventajas de IDS e IPS


          Ventajas y desventajas de un IDS
          La tabla de lista de ventajas y desventajas de IDS e IPS.


          Solución
          Ventajas
          Desventajas
          IDS
          • Sin impacto en la red (latencia, jitter)
          • Sin impacto en la red si hay una falla del sensor
          • Sin impacto en la red si hay sobrecarga del sensor
          • La acción de respuesta no puede detener los paquetes desencadenantes
          • Ajuste correcto requerido para las acciones de respuesta
          • Más vulnerable a las técnicas de evasión de seguridad de la red
          IPS
          • Detener paquetes de activación
          • Puede usar técnicas de normalización de flujo
          • Los problemas del sensor afectan el tráfico de la red por la noche
          • La sobrecarga del sensor afecta la red
          • Algún impacto en la red (latencia, jitter)