Vulnerabilidades y Amenazas en Redes
Las redes son el principal vector de ataque hoy en día. Conocer qué servicios exponemos y cómo los atacantes intentan engañarnos es vital para la defensa.
En esta sección cubriremos:
- Inventario y control de servicios de red.
- Ingeniería social (Phishing).
- Amenazas web y Spam.
Inventario y Control de Servicios de Red
"No puedes proteger lo que no sabes que tienes". El primer paso en seguridad de redes es saber qué puertos están abiertos y qué servicios están escuchando.
Escaneo de Puertos y Servicios
En Linux (Nmap y Netstat)
Nmap es la herramienta estándar para auditoría de redes.
# Escanear puertos abiertos en una IP objetivo
nmap -sV 192.168.1.10
# -sV intenta determinar la versión del servicio
# Ver puertos escuchando en mi propia máquina (local)
sudo ss -tulpn
# o
sudo netstat -tulpn
En Windows (PowerShell)
Podemos usar cmdlets nativos para ver conexiones y puertos.
# Ver conexiones TCP activas y puertos de escucha
Get-NetTCPConnection | Where-Object State -eq Listen
# Testear si un puerto remoto está abierto
Test-NetConnection -ComputerName 192.168.1.10 -Port 80
Si un servicio no es necesario, apágalo. Cada puerto abierto es una posible puerta de entrada para un atacante.
sudo systemctl stop servicio en Linux o Stop-Service en Windows.
Ingeniería Social y Phishing
La ingeniería social ataca al humano, no a la máquina. Busca manipular a las personas para que revelen información confidencial.
Phishing
Envío de correos fraudulentos que suplantan la identidad de empresas legítimas (bancos, servicios) para robar credenciales.
Indicadores de Phishing:
- Urgencia ("¡Su cuenta será bloqueada en 24h!").
- Remitente sospechoso (ej.
soporte@paypal-security-alert.comen lugar depaypal.com). - Enlaces que no coinciden con el texto (pasa el ratón por encima sin hacer clic).
- Errores gramaticales.
Malware Web
Sitios web legítimos comprometidos o sitios maliciosos creados para infectar al visitante (Drive-by download).
Medidas de protección:
- Mantener el navegador actualizado.
- Usar bloqueadores de publicidad (uBlock Origin) y scripts.
- No descargar software de fuentes no oficiales.
Spam y Correo No Deseado
El spam no es solo molesto; es el principal vehículo de distribución de malware y phishing.
Reducción del tráfico de Spam
A nivel de servidor de correo, se utilizan técnicas para filtrar spam antes de que llegue al usuario:
- Listas Negras (RBL): Bloquear IPs conocidas por enviar spam.
- SPF (Sender Policy Framework): Registro DNS que dice qué IPs pueden enviar correo a nombre de tu dominio.
- DKIM (DomainKeys Identified Mail): Firma digital en los correos para verificar que no han sido modificados.
- DMARC: Política que une SPF y DKIM.
Verificación de registros DNS (Linux/Windows)
# Consultar registro SPF de un dominio (ej. gmail.com)
nslookup -type=TXT gmail.com
# Busca la línea que empieza por "v=spf1..."
Si recibes un correo sospechoso, analiza las cabeceras (headers). Busca el campo Received-SPF o Authentication-Results para ver si el correo pasó las verificaciones de seguridad del servidor.