• Blog
  • ¿Qué sabes sobre los ataques cibernéticos?

¿Qué sabes sobre los ataques cibernéticos?

Oct 19, 2023   |   5 minutos
¿Qué sabes sobre los ataques cibernéticos?

Tabla de contenidos

¿Qué es un ciberataque?

El ciberataque se refiere al comportamiento de atacar el software y hardware del sistema de red y sus datos del sistema aprovechando las lagunas y fallas de seguridad en la red. Como protocolo básico de red, el protocolo TCP/IP no consideró que la red enfrentaría muchas amenazas desde el principio de su diseño, lo que resultó en muchos métodos de ataque. Además, dado que todas las comunicaciones en la red se originan a partir de paquetes de datos, los ataques de red pueden ser descubiertos y rastreados rápidamente a través de la recopilación automática, decodificación y análisis de paquetes de datos.

El protocolo TCP/IP es el protocolo de red principal. La pila de protocolos generalmente se divide en cuatro capas: la capa de enlace, la capa de red, la capa de transporte y la capa de aplicación. A cada capa se le asigna una función diferente.

¿Cuáles son las cuatro capas?

Capa de aplicación

La función principal es manejar la lógica de la aplicación, proporcionar datos al usuario, además de codificación y control de diálogo, como transferencia de archivos, búsqueda de nombres, gestión de redes, etc.

Capa de transporte

Proporciona comunicación de extremo a extremo para aplicaciones entre hosts. Esta capa define dos protocolos, TCP y UDP, para admitir la comunicación entre diferentes dispositivos a través de diferentes redes;

Capa de Internet

El protocolo IP es el núcleo de toda la pila de protocolos. Su función principal es seleccionar y enviar paquetes de datos, realizar la interconexión de Internet y determinar la mejor ruta a través de la red.

Controlar los dispositivos de hardware y los medios que conforman la red, principalmente utilizados para procesar la transmisión de datos en medios físicos (como Ethernet, Token Ring, etc.) e implementar controladores de red para interfaces de tarjetas de red;

¿Cuáles son los tipos comunes de ataques cibernéticos?

Dado que el protocolo TCP/IP tiene cuatro capas, y cada capa tiene diferentes funciones y protocolos, también existen muchos otros métodos para ataques cibernéticos.

Los ataques en la capa de enlace son principalmente daños físicos al hardware y la infraestructura de la red o cambios forzados en las rutas del enrutador, como desconectar la línea de salida de una empresa para que no pueda acceder a la red externa.

Ataques en la capa de transporte

Dado que el protocolo TCP y el protocolo UDP son los dos protocolos más importantes en la capa de transporte, existen muchos ataques contra la capa de transporte.

TCP spoofing (suplantación de TCP)

El establecimiento de una conexión TCP requiere tres pasos, cada uno de los cuales conecta al remitente y al receptor al mismo tiempo, comúnmente conocido como un "apretón de manos de tres vías":

El remitente envía un paquete SYN y entra en el estado SYN_SENT, indicando el puerto del servidor y el número de secuencia inicial al que se va a conectar, esperando que el receptor lo confirme. El receptor recibe el paquete SYN, envía un SYN_ACK, verifica al remitente y entra en el estado SYN_RECV. El remitente recibe el paquete SYN_ACK, envía ACK al receptor y completa la conexión entre las dos partes.

Cada dirección IP del host puede cambiar una vez que se navega por Internet, un atacante puede utilizar esta vulnerabilidad para interrumpir la conexión TCP entre los dos dispositivos.

Ataque Dos

El propósito principal de un ataque de DoS (Denegación de Servicio) es hacer que el host o la red del usuario no puedan recibir o procesar solicitudes externas.

Los ataques de inundación SYN son el tipo más común de ataque DoS. El atacante disfraza su dirección IP de origen y envía una solicitud de conexión TCP al sistema local. El sistema local responde con SYN-ACK a la dirección oculta para que el sistema local no pueda recibir el mensaje RST y no pueda recibir la respuesta ACK y permanecerá en un estado semi-conectado hasta que los recursos se agoten.

Los atacantes pueden enviar solicitudes de conexión más rápido que los tiempos de espera de TCP para liberar recursos. El servicio local no puede recibir otras conexiones mediante el uso de solicitudes de conexión repetidas.

Ataque de virus ARP

El principio de funcionamiento del ataque de virus ARP es falsificar la dirección IP o la dirección MAC de uno de los extremos de la comunicación para que el otro extremo crea erróneamente que el host es el host correcto y así lograr el propósito de engaño.

Ataque en la capa de Internet

Ataque DDOS

Crear una gran cantidad de paquetes de datos inútiles y lanzar ataques al servidor o host objetivo, causando que el objetivo deniegue el servicio al mundo exterior.

IP spoofing (suplantación de IP)

Los ataques de suplantación de IP se refieren a ataques que generan paquetes IP con direcciones IP de origen falsificadas con el fin de suplantar otros sistemas o la identidad del remitente. El atacante toma prestada la dirección IP de otra máquina y finge ser una identidad para comunicarse con el servidor.

Smurf

El programa Smurf logra su propósito al aprovechar las vulnerabilidades en el Protocolo de Internet (IP) y el Protocolo de Mensajes de Control de Internet (ICMP).

Ataque en la capa de aplicación

DNS spoofing

Los ataques en la capa de aplicación se escuchan comúnmente, como el DNS spoofing.

Cuando una computadora envía una solicitud a un servidor DNS, el servidor DNS envía una respuesta de vuelta a la computadora. Sin embargo, hay un retraso entre enviar una solicitud y recibir una respuesta. Por lo tanto, un ataque cibernético falsificaría una reacción falsa a la computadora antes de recibir el mensaje, que luego sería la dirección IP incorrecta.

Ataque RIP RIP (Protocolo de Información de Enrutamiento) se basa en el protocolo UDP para la transmisión, y UDP es un protocolo de capa de transporte no confiable que no requiere el establecimiento de una conexión. Por lo tanto, un enrutador que ejecuta el protocolo RIP aceptará incondicionalmente cualquier paquete de la red, incluidos algunos paquetes ilegales de actualización de tabla de enrutamiento.

Cuando el enrutador recibe estos paquetes, cambiará su propia tabla de enrutamiento sin ejecutar el comando de actualización de la tabla de enrutamiento. Como resultado, la tabla de enrutamiento del enrutador queda desordenada y puede incluso afectar a los enrutadores adyacentes, lo que puede paralizar toda la red y tener graves consecuencias.