2 xmlns=»http://www.w3.org/1999/xhtmlDefinición de envenenamiento y spoofing de DNS xmlns=»http://www.w3.org/1999/xhtmlEl envenenamiento y spoofing del Sistema de Nombres de Dominio (DNS) son tipos de ciberataque que explotan las vulnerabilidades del servidor DNS para desviar el tráfico de los servidores legítimos hacia otros falsos. Una vez que haya viajado a una página fraudulenta, es posible que esté desconcertado sobre cómo resolverla, a pesar de ser el único que puede hacerlo. Necesitarás saber exactamente cómo funciona para protegerte.
xmlns=»http://www.w3.org/1999/xhtmlEl spoofing de DNS y, por extensión, el envenenamiento de la caché de DNS se encuentran entre las ciberamenazas más engañosas. Si no se sabe cómo se conecta Internet a los sitios web, se puede engañar al usuario haciéndole creer que un sitio web ha sido pirateado. En algunos casos, puede ser simplemente su dispositivo. Y lo que es peor, las suites de ciberseguridad sólo pueden detener algunas de las amenazas relacionadas con el spoofing de DNS. 2 xmlns=»http://www.w3.org/1999/xhtml¿Qué es un DNS y qué es un servidor DNS? xmlns=»http://www.w3.org/1999/xhtmlTal vez te preguntes «¿qué es un DNS?». Para reiterar, DNS significa «sistema de nombres de dominio». Pero antes de explicar los servidores DNS, es importante aclarar los términos relacionados con este tema. xmlns=»http://www.w3.org/1999/xhtmlUna dirección de Protocolo de Internet (IP) es el nombre de identificación de cadena de números para cada ordenador y servidor único. Estos identificadores son los que utilizan los ordenadores para localizar y «hablar» entre ellos. xmlns=»http://www.w3.org/1999/xhtmlUn dominio es un nombre de texto que los humanos utilizan para recordar, identificar y conectarse a servidores de sitios web específicos. Por ejemplo, un dominio como «www.example.com» se utiliza como una forma fácil de entender el ID real del servidor de destino, es decir, una dirección IP. xmlns=»http://www.w3.org/1999/xhtmlUn sistema de nombres de dominio (DNS) se utiliza para traducir el dominio en la dirección IP correspondiente. xmlns=»http://www.w3.org/1999/xhtmlLos servidores del sistema de nombres de dominio (servidores DNS) son un conjunto de cuatro tipos de servidores que componen el proceso de búsqueda del DNS. Incluyen el servidor de nombres de resolución, los servidores de nombres raíz, los servidores de nombres de dominio de nivel superior (TLD) y los servidores de nombres autoritativos. Para simplificar, sólo detallaremos los detalles del servidor de resolución. xmlns=»http://www.w3.org/1999/xhtmlEl servidor de nombres de resolución (o resolución recursiva) es el componente traductor del proceso de búsqueda de DNS que reside en su sistema operativo. Está diseñado para pedir -es decir, consultar- a una serie de servidores web la dirección IP de destino de un nombre de dominio. xmlns=»http://www.w3.org/1999/xhtmlAhora que hemos establecido una definición de DNS y una comprensión general del mismo, podemos explorar cómo funciona la búsqueda de DNS. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo funciona la búsqueda de DNS xmlns=»http://www.w3.org/1999/xhtmlCuando buscas un sitio web a través del nombre de dominio, así es como funciona la búsqueda de DNS l xmlns=»http://www.w3.org/1999/xhtml
xmlns=»http://www.w3.org/1999/xhtmlEl proceso de búsqueda de DNS es el marco vital utilizado por todo Internet. Por desgracia, los delincuentes pueden abusar de las vulnerabilidades del DNS, lo que significa que tendrás que estar atento a posibles redireccionamientos. Para ayudarte, vamos a explicar qué es el DNS spoofing y cómo funciona. 2 xmlns=»http://www.w3.org/1999/xhtmlAsí funciona el envenenamiento de la caché DNS y la suplantación de identidad xmlns=»http://www.w3.org/1999/xhtmlEn lo que respecta al DNS, las amenazas más destacadas son dos: l xmlns=»http://www.w3.org/1999/xhtml
3 xmlns=»http://www.w3.org/1999/xhtmlMétodos de ataques de spoofing de DNS o envenenamiento de caché xmlns=»http://www.w3.org/1999/xhtmlEntre los diversos métodos de ataques de spoofing de DNS, estos son algunos de los más comunes: xmlns=»http://www.w3.org/1999/xhtmlEl engaño del hombre en el medio: Cuando un atacante se interpone entre el navegador web y el servidor DNS para infectar ambos. Se utiliza una herramienta para un envenenamiento simultáneo de la caché en su dispositivo local, y el envenenamiento del servidor en el servidor DNS. El resultado es una redirección a un sitio malicioso alojado en el propio servidor local del atacante. xmlns=»http://www.w3.org/1999/xhtmlSecuestro del servidor DNS: El delincuente reconfigura directamente el servidor para dirigir a todos los usuarios solicitantes al sitio web malicioso. Una vez que se inyecta una entrada DNS fraudulenta en el servidor DNS, cualquier solicitud de IP para el dominio falsificado dará como resultado el sitio falso. xmlns=»http://www.w3.org/1999/xhtmlEnvenenamiento de la caché DNS mediante spam: El código para el envenenamiento de la caché DNS se encuentra a menudo en las URLs enviadas a través de correos electrónicos de spam. Estos correos intentan asustar a los usuarios para que hagan clic en la URL proporcionada, lo que a su vez infecta su ordenador. Los anuncios publicitarios y las imágenes, tanto en correos electrónicos como en sitios web poco fiables, también pueden dirigir a los usuarios a este código. Una vez envenenado, su ordenador le llevará a sitios web falsos que son suplantados para parecerse a los reales. Aquí es donde se introducen las verdaderas amenazas en sus dispositivos. 2 xmlns=»http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=»http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=»http://www.w3.org/1999/xhtml
xmlns=»http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=»http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=»http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Las descargas drive by son una forma fácil de automatizar la infección de su sistema. En última instancia, si no utiliza la seguridad de Internet, se expone a riesgos como spyware, keyloggers o gusanos. xmlns=»http://www.w3.org/1999/xhtmlLas actualizaciones de seguridad alteradas pueden ser el resultado de una suplantación de DNS. Si los sitios suplantados incluyen proveedores de seguridad de Internet, las actualizaciones de seguridad legítimas no se llevarán a cabo. Como resultado, su ordenador puede estar expuesto a amenazas adicionales como virus o troyanos. xmlns=»http://www.w3.org/1999/xhtmlLa censura es un riesgo que en realidad es habitual en algunas partes del mundo. Por ejemplo, China utiliza modificaciones en el DNS para asegurarse de que todos los sitios web vistos dentro del país sean aprobados. Este bloqueo a nivel nacional, apodado el Gran Cortafuegos, es un ejemplo de lo poderosa que puede ser la suplantación de DNS. xmlns=»http://www.w3.org/1999/xhtmlEn concreto, eliminar el envenenamiento de la caché de DNS es difícil. Dado que la limpieza de un servidor infectado no libra a un ordenador de sobremesa o a un dispositivo móvil del problema, el dispositivo volverá al sitio falsificado. Además, los ordenadores de sobremesa limpios que se conecten a un servidor infectado volverán a verse comprometidos. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo prevenir el envenenamiento de la caché DNS y el spoofing xmlns=»http://www.w3.org/1999/xhtmlCuando se trata de prevenir el spoofing de DNS, las protecciones del usuario son limitadas. Los propietarios de sitios web y los proveedores de servidores tienen un poco más de poder para protegerse a sí mismos y a sus usuarios. Para mantener adecuadamente la seguridad de todos, ambas partes deben tratar de evitar las falsificaciones. xmlns=»http://www.w3.org/1999/xhtmlAquí se explica cómo prevenir para los propietarios de sitios web y los proveedores de servicios DNS: l xmlns=»http://www.w3.org/1999/xhtml
xmlns=»http://www.w3.org/1999/xhtmlAquí tienes cómo prevenir para los usuarios de puntos finales: l xmlns=»http://www.w3.org/1999/xhtml
2 xmlns=»http://www.w3.org/1999/xhtmlConsejos de prevención para propietarios de sitios web y proveedores de servidores DNS xmlns=»http://www.w3.org/1999/xhtmlComo propietario de un sitio web o proveedor de servidores DNS, la responsabilidad de defender a los usuarios está firmemente en sus manos. Puede implementar varias herramientas y protocolos de protección para mantener alejadas las amenazas. Entre estos recursos, sería prudente utilizar algunos de los siguientes: l xmlns=»http://www.w3.org/1999/xhtml
3 xmlns=»http://www.w3.org/1999/xhtmlConsejos de prevención para usuarios finales xmlns=»http://www.w3.org/1999/xhtmlLos usuarios son especialmente vulnerables en estos para evitar ser víctima de un ataque de envenenamiento de DNS, debe seguir estos sencillos consejos: l xmlns=»http://www.w3.org/1999/xhtml
xmlns=»http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=»http://www.w3.org/1999/xhtml l xmlns=»http://www.w3.org/1999/xhtml