Información sobre Accesibilidad
Además de la lectura del Módulo, puedes escuchar el curso completo desde aquí:
Introducción
La seguridad de nuestras comunicaciones en línea es fundamental. Cada vez que navegamos por internet, enviamos un correo electrónico o realizamos una transacción en línea, estamos transmitiendo datos que pueden ser interceptados o manipulados por ciberdelincuentes. Los ataques a las conexiones explotan precisamente esta vulnerabilidad: la transmisión de datos entre el usuario y los servicios web.
Este tercer módulo se enfoca en los diferentes tipos de ataques que pueden comprometer nuestras conexiones. Desde redes wifi trampa y ataques "Man in the Middle" hasta el temido DDoS y la inyección SQL, comprenderás cómo los atacantes pueden interceptar, alterar o incluso desactivar nuestras comunicaciones en línea. Además, aprenderás sobre el spoofing, una técnica utilizada para suplantar la identidad de sitios web, direcciones IP y correos electrónicos, engañando a los usuarios para que revelen información confidencial o realicen acciones perjudiciales.
No solo exploraremos cómo funcionan estos ataques, sino también cómo puedes protegerte. Conocerás las mejores prácticas para asegurar tus conexiones, desde el uso de VPNs hasta la importancia de navegar en sitios con HTTPS. También discutiremos cómo mantener la seguridad en redes wifi públicas y cómo configurar adecuadamente tus dispositivos para minimizar riesgos.
Al finalizar este módulo, estarás mejor preparado para identificar y defenderte contra los ataques dirigidos a tus conexiones, asegurando que tus datos y comunicaciones en línea permanezcan privados y seguros. ¡Empecemos a fortalecer nuestras conexiones!
Objetivos del Módulo
- Comprender los diferentes tipos de ataques a conexiones.
- Identificar cómo funcionan estos ataques y sus objetivos.
- Aprender medidas de protección efectivas para prevenir estos ataques.
3.1: Introducción a los Ataques a las Conexiones
Los ataques a conexiones se centran en interceptar, manipular o robar datos mientras se transmiten entre el usuario y los servicios web. Estos ataques pueden comprometer la seguridad de la información personal y financiera.
3.2: Redes Trampa (Wifi Falsas)
Descripción y Funcionamiento:
- Consiste en la creación de una red wifi falsa que simula ser una legítima y segura.
- Los atacantes configuran estas redes con parámetros similares a las redes auténticas para engañar a los usuarios.
Objetivos:
- Robar datos personales y bancarios cuando los usuarios acceden a cuentas a través de esta red.
- Controlar la navegación de los usuarios y redirigirlos a sitios web maliciosos.
Medidas de Protección:
- Identificar redes wifi falsas comprobando si hay dos redes con nombres similares.
- No conectarse a redes que no utilicen el protocolo HTTPS.
- Desactivar la conexión automática a redes abiertas en dispositivos móviles.
- Utilizar una VPN para cifrar las conexiones en redes públicas.
3.3: Spoofing
Descripción y Funcionamiento:
- Técnica que suplantar la identidad de una persona, una entidad o una web.
- Los atacantes utilizan diversas técnicas de hacking para llevar a cabo esta suplantación.
Tipos de Spoofing:
IP Spoofing:
- Funcionamiento: El atacante falsifica su dirección IP para pasarla por una dirección de confianza.
- Objetivos: Obtener acceso a redes restringidas y lanzar ataques DDoS.
- Medidas de Protección: Configurar filtrado de direcciones IP en el router y mantener el firewall activado.
Web Spoofing:
- Funcionamiento: El atacante crea una copia exacta de una página web legítima.
- Objetivos: Robar credenciales de usuario al hacer que ingresen información en la web falsa.
- Medidas de Protección: Verificar la URL, buscar el protocolo HTTPS y desconfiar de webs sin certificados digitales.
Email Spoofing:
- Funcionamiento: El atacante falsifica la dirección de correo electrónico de una entidad de confianza.
- Objetivos: Engañar al usuario para que revele información personal o descargue malware.
- Medidas de Protección: Utilizar firmas digitales en correos electrónicos y analizar el contenido con precaución.
DNS Spoofing:
- Funcionamiento: Los atacantes alteran la configuración del DNS para redirigir a los usuarios a webs fraudulentas.
- Objetivos: Redirigir el tráfico web a sitios maliciosos.
- Medidas de Protección: Blindar la seguridad del router y restringir las conexiones remotas.
3.4: Ataques a Cookies
Descripción y Funcionamiento:
- Los ataques a cookies implican el robo o modificación de la información almacenada en estas.
- Las cookies son pequeños ficheros que contienen información sobre nuestra navegación web.
Objetivos:
- Robo de identidad y credenciales.
- Modificación de datos personales y de navegación.
Medidas de Protección:
- Configurar correctamente las cookies en el navegador.
- Mantener el navegador y sus complementos actualizados.
- Eliminar periódicamente las cookies y datos de navegación.
- Utilizar el modo incógnito para intercambiar información sensible.
- No guardar contraseñas en el navegador, usar gestores de contraseñas.
3.5: Ataques DDoS
Descripción y Funcionamiento:
- Un ataque DDoS consiste en saturar un servidor web con múltiples solicitudes simultáneas, impidiendo su funcionamiento.
Objetivos:
- Provocar la caída de servicios web, causando interrupciones y pérdidas económicas.
- Utilizar dispositivos infectados como parte de una Botnet para lanzar el ataque.
- Medidas de Protección:
- Monitorización continua del sitio web para detectar actividades sospechosas.
- Seleccionar un proveedor de servicios que ofrezca infraestructura robusta contra ataques DDoS.
- Mantener el software del servidor actualizado.
- Utilizar un buen ancho de banda y limitar la infraestructura vulnerable.
3.6: Inyección SQL
Descripción y Funcionamiento:
- Los atacantes inyectan código SQL malicioso en una aplicación web para obtener acceso a la base de datos.
Objetivos:
- Robar, modificar o destruir datos almacenados en bases de datos.
Medidas de Protección:
- Seguir prácticas de desarrollo seguro y priorizar la privacidad de las comunicaciones.
- Implementar validaciones y sanitización de entradas en aplicaciones web.
3.7: Escaneo de Puertos
Descripción y Funcionamiento:
- El ataque de escaneo de puertos implica analizar los puertos de una máquina para identificar cuáles están abiertos.
Objetivos:
- Robar información o tomar control de dispositivos conectados a la red.
Medidas de Protección:
- Configurar correctamente el router y controlar las conexiones entrantes.
• Mantener el firewall activado y monitorear los puertos abiertos.
3.8: Man in the Middle
Descripción y Funcionamiento:
- Este ataque requiere que el atacante se sitúe entre el usuario y el servidor para interceptar la comunicación.
Objetivos:
- Interceptar, leer o manipular datos intercambiados, como mensajes y credenciales.
Medidas de Protección:
- No conectarse a redes públicas sin seguridad.
- Utilizar cifrado y contraseñas robustas.
- Navegar solo por sitios web con HTTPS y certificados digitales.
- Utilizar una VPN en redes públicas.
3.9: Sniffing
Descripción y Funcionamiento:
- Los sniffers son herramientas de hacking que monitorizan el tráfico de una red para capturar datos.
Objetivos:
- Robar datos sensibles interceptando el tráfico de la red.
Medidas de Protección:
- Utilizar herramientas de protección antimalware.
- Evitar la descarga de software malicioso y navegar por sitios web seguros.
Actividades del Módulo
- Lectura Asignada: Leer los 4 puntos anteriores donde se explican los diferentes ataques basados en contraseñas e información sensible.
- Video Tutorial: Visualizar una charla sobre este tipo de ataques a diferentes conexiones.
- Cuestionario de Autoevaluación: Realiza el cuestionario disponible más abajo para evaluar la comprensión de los conceptos del módulo.
- Discusión en la Comunidad: Crea un foro de discusión en nuestro canal de la comunidad, comentando algún tipo de ataque basado en contraseñas que conozcas, que hayas leído o que pueda resultar interesante.