Módulo 3: Ataques a las Conexiones

Información sobre Accesibilidad

Además de la lectura del Módulo, puedes escuchar el curso completo desde aquí:


Introducción

La  seguridad de nuestras comunicaciones en línea es fundamental. Cada vez que navegamos por internet, enviamos un correo electrónico o realizamos una transacción en línea, estamos transmitiendo datos que pueden ser interceptados o manipulados por ciberdelincuentes. Los ataques a las conexiones explotan precisamente esta vulnerabilidad: la transmisión de datos entre el usuario y los servicios web.

Este tercer módulo se enfoca en los diferentes tipos de ataques que pueden comprometer nuestras conexiones. Desde redes wifi trampa y ataques "Man in the Middle" hasta el temido DDoS y la inyección SQL, comprenderás cómo los atacantes pueden interceptar, alterar o incluso desactivar nuestras comunicaciones en línea. Además, aprenderás sobre el spoofing, una técnica utilizada para suplantar la identidad de sitios web, direcciones IP y correos electrónicos, engañando a los usuarios para que revelen información confidencial o realicen acciones perjudiciales.

No solo exploraremos cómo funcionan estos ataques, sino también cómo puedes protegerte. Conocerás las mejores prácticas para asegurar tus conexiones, desde el uso de VPNs hasta la importancia de navegar en sitios con HTTPS. También discutiremos cómo mantener la seguridad en redes wifi públicas y cómo configurar adecuadamente tus dispositivos para minimizar riesgos.

Al finalizar este módulo, estarás mejor preparado para identificar y defenderte contra los ataques dirigidos a tus conexiones, asegurando que tus datos y comunicaciones en línea permanezcan privados y seguros. ¡Empecemos a fortalecer nuestras conexiones!


Objetivos del Módulo

  1. Comprender los diferentes tipos de ataques a conexiones.
  2. Identificar cómo funcionan estos ataques y sus objetivos.
  3. Aprender medidas de protección efectivas para prevenir estos ataques.


3.1: Introducción a los Ataques a las Conexiones

Los ataques a conexiones se centran en interceptar, manipular o robar datos mientras se transmiten entre el usuario y los servicios web. Estos ataques pueden comprometer la seguridad de la información personal y financiera.


3.2: Redes Trampa (Wifi Falsas)

Descripción y Funcionamiento:

  1. Consiste en la creación de una red wifi falsa que simula ser una legítima y segura.
  2. Los atacantes configuran estas redes con parámetros similares a las redes auténticas para engañar a los usuarios.

Objetivos:

  1. Robar datos personales y bancarios cuando los usuarios acceden a cuentas a través de esta red.
  2. Controlar la navegación de los usuarios y redirigirlos a sitios web maliciosos.

Medidas de Protección:

  1. Identificar redes wifi falsas comprobando si hay dos redes con nombres similares.
  2. No conectarse a redes que no utilicen el protocolo HTTPS.
  3. Desactivar la conexión automática a redes abiertas en dispositivos móviles.
  4. Utilizar una VPN para cifrar las conexiones en redes públicas.

3.3: Spoofing

Descripción y Funcionamiento:

  1. Técnica que suplantar la identidad de una persona, una entidad o una web.
  2. Los atacantes utilizan diversas técnicas de hacking para llevar a cabo esta suplantación.

Tipos de Spoofing:

IP Spoofing:

  1. Funcionamiento: El atacante falsifica su dirección IP para pasarla por una dirección de confianza.
  2. Objetivos: Obtener acceso a redes restringidas y lanzar ataques DDoS.
  3. Medidas de Protección: Configurar filtrado de direcciones IP en el router y mantener el firewall activado.


Web Spoofing:

  1. Funcionamiento: El atacante crea una copia exacta de una página web legítima.
  2. Objetivos: Robar credenciales de usuario al hacer que ingresen información en la web falsa.
  3. Medidas de Protección: Verificar la URL, buscar el protocolo HTTPS y desconfiar de webs sin certificados digitales.


Email Spoofing:

  1. Funcionamiento: El atacante falsifica la dirección de correo electrónico de una entidad de confianza.
  2. Objetivos: Engañar al usuario para que revele información personal o descargue malware.
  3. Medidas de Protección: Utilizar firmas digitales en correos electrónicos y analizar el contenido con precaución.


DNS Spoofing:

  1. Funcionamiento: Los atacantes alteran la configuración del DNS para redirigir a los usuarios a webs fraudulentas.
  2. Objetivos: Redirigir el tráfico web a sitios maliciosos.
  3. Medidas de Protección: Blindar la seguridad del router y restringir las conexiones remotas.


3.4: Ataques a Cookies

Descripción y Funcionamiento:

  1. Los ataques a cookies implican el robo o modificación de la información almacenada en estas.
  2. Las cookies son pequeños ficheros que contienen información sobre nuestra navegación web.

Objetivos:

  1. Robo de identidad y credenciales.
  2. Modificación de datos personales y de navegación.

Medidas de Protección:

  1. Configurar correctamente las cookies en el navegador.
  2. Mantener el navegador y sus complementos actualizados.
  3. Eliminar periódicamente las cookies y datos de navegación.
  4. Utilizar el modo incógnito para intercambiar información sensible.
  5. No guardar contraseñas en el navegador, usar gestores de contraseñas.


3.5: Ataques DDoS

Descripción y Funcionamiento:

  1. Un ataque DDoS consiste en saturar un servidor web con múltiples solicitudes simultáneas, impidiendo su funcionamiento.

Objetivos:

  1. Provocar la caída de servicios web, causando interrupciones y pérdidas económicas.
  2. Utilizar dispositivos infectados como parte de una Botnet para lanzar el ataque.
  3. Medidas de Protección:
  4. Monitorización continua del sitio web para detectar actividades sospechosas.
  5. Seleccionar un proveedor de servicios que ofrezca infraestructura robusta contra ataques DDoS.
  6. Mantener el software del servidor actualizado.
  7. Utilizar un buen ancho de banda y limitar la infraestructura vulnerable.


3.6: Inyección SQL

Descripción y Funcionamiento:

  1. Los atacantes inyectan código SQL malicioso en una aplicación web para obtener acceso a la base de datos.

Objetivos:

  1. Robar, modificar o destruir datos almacenados en bases de datos.

Medidas de Protección:

  1. Seguir prácticas de desarrollo seguro y priorizar la privacidad de las comunicaciones.
  2. Implementar validaciones y sanitización de entradas en aplicaciones web.


3.7: Escaneo de Puertos

Descripción y Funcionamiento:

  1. El ataque de escaneo de puertos implica analizar los puertos de una máquina para identificar cuáles están abiertos.

Objetivos:

  1. Robar información o tomar control de dispositivos conectados a la red.

Medidas de Protección:

  1. Configurar correctamente el router y controlar las conexiones entrantes.

Mantener el firewall activado y monitorear los puertos abiertos.


3.8: Man in the Middle

Descripción y Funcionamiento:

  1. Este ataque requiere que el atacante se sitúe entre el usuario y el servidor para interceptar la comunicación.

Objetivos:

  1. Interceptar, leer o manipular datos intercambiados, como mensajes y credenciales.

Medidas de Protección:

  1. No conectarse a redes públicas sin seguridad.
  2. Utilizar cifrado y contraseñas robustas.
  3. Navegar solo por sitios web con HTTPS y certificados digitales.
  4. Utilizar una VPN en redes públicas.


3.9: Sniffing

Descripción y Funcionamiento:

  1. Los sniffers son herramientas de hacking que monitorizan el tráfico de una red para capturar datos.

Objetivos:

  1. Robar datos sensibles interceptando el tráfico de la red.

Medidas de Protección:

  1. Utilizar herramientas de protección antimalware.
  2. Evitar la descarga de software malicioso y navegar por sitios web seguros.


Actividades del Módulo


  1. Lectura Asignada: Leer los 4 puntos anteriores donde se explican los diferentes ataques basados en contraseñas e información sensible.
  2. Video Tutorial: Visualizar una charla sobre este tipo de ataques a diferentes conexiones.
  3. Cuestionario de Autoevaluación: Realiza el cuestionario disponible más abajo para evaluar la comprensión de los conceptos del módulo.
  4. Discusión en la ComunidadCrea un foro de discusión en nuestro canal de la comunidad, comentando algún tipo de ataque basado en contraseñas que conozcas, que hayas leído o que pueda resultar interesante.

Cuestionario de Autoevaluación


Cuestionario de Autoevaluación: Módulo 3 - Ataques a las Conexiones

Instrucciones:
Responde las siguientes preguntas para evaluar tu comprensión de los conceptos sobre ataques a las conexiones. Elige la respuesta correcta en las preguntas de opción múltiple y escribe la respuesta en las preguntas abiertas.

Preguntas de Opción Múltiple

1. ¿Qué es un ataque "Man in the Middle" (MitM)?
   - a) Un ataque donde se bombardea un servidor con tráfico para deshabilitarlo.
   - b) Un ataque en el que un atacante intercepta y manipula la comunicación entre dos partes sin que estas lo sepan.
   - c) Un método para descifrar contraseñas mediante el uso de diccionarios de palabras comunes.
   - d) Un tipo de malware que se instala en el sistema para robar información.

2. ¿Cuál de las siguientes opciones describe mejor el spoofing?
   - a) El uso de un software para analizar los puertos abiertos en un dispositivo.
   - b) El proceso de ocultar la dirección IP para navegar de manera anónima.
   - c) La suplantación de identidad mediante la falsificación de direcciones IP, sitios web o correos electrónicos.
   - d) El uso de técnicas de fuerza bruta para acceder a cuentas protegidas por contraseñas.

3. ¿Qué es un ataque DDoS?
   - a) Un ataque que explota una vulnerabilidad en una aplicación web.
   - b) Un ataque que utiliza un software malicioso para robar credenciales.
   - c) Un ataque que satura un servidor o red con un volumen masivo de tráfico para interrumpir el servicio.
   - d) Un ataque donde se falsifica una dirección de correo electrónico para engañar a un usuario.

4. ¿Qué medida de protección es más efectiva para prevenir un ataque "Man in the Middle"?
   - a) Usar contraseñas sencillas.
   - b) Conectarse solo a redes wifi públicas.
   - c) Utilizar una VPN para cifrar las comunicaciones.
   - d) Compartir información sensible a través de correos electrónicos no cifrados.

5. ¿Cuál es la mejor forma de protegerse contra un ataque de redes wifi trampa?
   - a) Conectarse a cualquier red wifi que aparezca disponible.
   - b) Desactivar la conexión automática a redes wifi abiertas y utilizar una VPN en redes públicas.
   - c) Usar siempre el mismo nombre de usuario y contraseña para todas las cuentas.
   - d) Compartir contraseñas wifi con cualquier persona que lo solicite.

Preguntas Abiertas

6. Explica en tus propias palabras qué es un ataque "Man in the Middle" y por qué es peligroso.

7. Describe cómo funciona el spoofing y proporciona un ejemplo de cómo un atacante podría utilizarlo para realizar un ciberataque.

8. ¿Qué es un ataque DDoS y qué impacto puede tener en una organización?

9. Menciona al menos dos medidas que un usuario puede implementar para protegerse contra ataques a sus conexiones mientras navega en redes públicas.

10. Explica cómo el uso de HTTPS y certificados digitales contribuye a la seguridad en línea.

Pregunta de Reflexión

11. Después de aprender sobre los ataques a las conexiones, ¿qué cambios harás en la forma en que te conectas a internet para mejorar tu seguridad?

Respuestas al cuestionario de Autoevaluación

Respuestas a las Preguntas de Opción Múltiple

1. ¿Qué es un ataque “Man in the Middle” (MitM)?
Respuesta correcta: b) Un ataque en el que un atacante intercepta y manipula la comunicación entre dos partes sin que estas lo sepan.
2. ¿Cuál de las siguientes opciones describe mejor el spoofing?
Respuesta correcta: c) La suplantación de identidad mediante la falsificación de direcciones IP, sitios web o correos electrónicos.
3. ¿Qué es un ataque DDoS?
Respuesta correcta: c) Un ataque que satura un servidor o red con un volumen masivo de tráfico para interrumpir el servicio.
4. ¿Qué medida de protección es más efectiva para prevenir un ataque “Man in the Middle”?
Respuesta correcta: c) Utilizar una VPN para cifrar las comunicaciones.
5. ¿Cuál es la mejor forma de protegerse contra un ataque de redes wifi trampa?
Respuesta correcta: b) Desactivar la conexión automática a redes wifi abiertas y utilizar una VPN en redes públicas.

Respuestas a las Preguntas Abiertas

6. Explica en tus propias palabras qué es un ataque “Man in the Middle” y por qué es peligroso.
Respuesta esperada: Un ataque “Man in the Middle” ocurre cuando un atacante se sitúa entre dos partes que se están comunicando y logra interceptar, leer y posiblemente alterar la comunicación sin que las partes lo sepan. Es peligroso porque el atacante puede robar información confidencial, como contraseñas o datos financieros, o manipular la comunicación para sus propios fines.
7. Describe cómo funciona el spoofing y proporciona un ejemplo de cómo un atacante podría utilizarlo para realizar un ciberataque.
Respuesta esperada: El spoofing es la suplantación de identidad mediante la falsificación de direcciones IP, sitios web o correos electrónicos para engañar a las víctimas haciéndoles creer que están interactuando con una entidad legítima. Por ejemplo, un atacante podría falsificar un correo electrónico de un banco legítimo para pedir a la víctima que ingrese su información de inicio de sesión en un sitio web falso, lo que permite al atacante robar esas credenciales.
8. ¿Qué es un ataque DDoS y qué impacto puede tener en una organización?
Respuesta esperada: Un ataque DDoS (Denegación de Servicio Distribuida) implica sobrecargar un servidor o una red con una cantidad masiva de tráfico hasta el punto de que no pueda manejarlo, lo que causa que el servicio se vuelva inaccesible para los usuarios legítimos. El impacto en una organización puede incluir la interrupción de servicios críticos, pérdida de ingresos, daño a la reputación, y costos significativos para mitigar el ataque.
9. Menciona al menos dos medidas que un usuario puede implementar para protegerse contra ataques a sus conexiones mientras navega en redes públicas.
Respuesta esperada:
Utilizar una VPN para cifrar las conexiones y proteger la información transmitida.
Evitar conectarse a redes wifi públicas abiertas sin cifrado, o desactivar la conexión automática a dichas redes.
10. Explica cómo el uso de HTTPS y certificados digitales contribuye a la seguridad en línea.
Respuesta esperada: HTTPS cifra la comunicación entre el navegador del usuario y el servidor, lo que protege la información transmitida de ser interceptada o manipulada por atacantes. Los certificados digitales verifican la autenticidad del sitio web, asegurando al usuario que está interactuando con el sitio legítimo y no con una imitación creada por un atacante.

Respuesta a la Pregunta de Reflexión

11. Después de aprender sobre los ataques a las conexiones, ¿qué cambios harás en la forma en que te conectas a internet para mejorar tu seguridad?
Respuesta esperada: (Esta respuesta es subjetiva y puede variar según el usuario, pero algunas posibles medidas incluyen:)
Comenzar a usar una VPN cuando me conecto a redes wifi públicas.
Verificar que los sitios web que visito utilizan HTTPS antes de ingresar cualquier información sensible.
Desactivar la conexión automática a redes wifi abiertas y desconocidas.
Ser más cauteloso al compartir información en línea, especialmente en redes públicas.
Siguiente Publicación