Está en la página 1de 17

■ Grupo 9

Pedro Casado Rivero


Erik Haba Molino
Alfredo Moyano Perez
Mario Petersen Galvez

Vulnerabilidades de TCP y UDP


Mayo del 2023

VISIÓN GENERAL

Estudio teórico de vulnerabilidades de TCP y UDP y la implementación práctica de un caso


concreto, utilizando para ello herramientas existentes, software de simulación como Packet
Tracer o una implementación física. Dicha implementación práctica ha de contener algún caso de
ataque y alguna propuesta para intentar evitarlo si existe. Estos ataques o vulnerabilidades están
relacionados con el Módulo 3 del curso de CISCO CNNA_v7_ENSA: Redes Empresariales,
Seguridad y Automatización. Hay que realizar búsquedas bibliográficas e incluir todas las que se
utilicen en el apartado.

ESPECIFICACIONES

Deberéis realizar una presentación en Power Point y para la implementación práctica un vídeo
que se adjuntará a la tarea correspondiente y, por último, realizar una exposición en clase en la
que se presenten e intervengan todos los componentes del grupo, explicando la presentación
Power Point. La duración de la presentación de vuestro power point más el vídeo demostrativo
ha de ser de unos 15 minutos.

Se deberá elaborar una memoria en formato .pdf con una extensión mínima de 12 páginas y
máxima de 20 (en formato Times New Roman, tamaño de letra 12 y justificado a izquierda y
derecha). Se valorará el uso de esquemas, figuras, etc, así como una redacción madura y cuidada.
Los contenidos mínimos que debe contener el trabajo son: 1) Portada. 2) Índice. 3) Introducción.
4) Estado actual de la ciberseguridad . 5) Agentes de amenazas. 6) Definición de los diferentes
conceptos, explicación de los ataques relacionados con el tema escogido y soluciones existentes
para dichos ataques. 7) Implementación práctica de al menos un ataque. Se implementará dicho
ataque físicamente, mediante herramientas que existen para atacar o mediante software de
simulación como por ejemplo Packet Tracer. 8) Conclusiones. 9) Bibliografía.
ÍNDICE

1. Introducción
1.1. Concepto de TCP y UDP
1.2. Vulnerabilidades
1.3. Estado actual de la ciberseguridad
1.4. Ciberseguridad
1.5. Amenazas y Pérdida de Datos
2. Estado actual de la ciberseguridad
2.1. Ciberseguridad
2.2. Amenazas y Pérdida de Datos
3. Agentes de amenazas
3.1. Introducción
3.2. Finalidad de los agentes de amenazas
3.3. Tipos de agentes de amenazas
4. Definiciones y ataques
4.1. Conceptos
4.2. Vulnerabilidades TCP
4.3. Vulnerabilidades UDP
4.4. Soluciones frente a los ataques
5. Implementación práctica
5.1. Explicación sobre ataque
5.2. Enlace al vídeo
6. Conclusión
7. Bibliografía
1. INTRODUCCIÓN

Concepto de TCP y UDP

TCP o Transmission Control Protocol y UDP o User Datagram Protocol, son dos de los
protocolos de comunicación más comunes y usados ya que estos se utilizan para enviar y
recibir datos en redes de computadoras, estos pertenecen al modelo OSI y se usan para
establecer conexiones de red entre los dispositivos.

TCP es un protocolo que se basa en proporcionar un flujo de datos confiable y ordenado,


además de encargarse de establecer una conexión entre dispositivos y asegurándose de que se
entregan los paquetes sin errores y en orden además de garantizar la integridad de los datos. Este
se dedica a segmentar datos en pequeños paquetes y tiene un control de los segmentos que
contiene 6 bits pero más adelante se profundizará más en la seguridad de TCP.

TCP es usado en aplicaciones que necesitan de una transmisión segura como transmisión de
archivos etc, pero también se usa para aplicaciones de control remoto y administrar redes.
Aunque TCP también tiene desventajas como que este puede tener una latencia mayor si hay
sobrecarga debido a confirmaciones de recepción, aunque esto no suele ser un punto negativo de
mucha importancia en la mayoría de los casos y por eso es una de las mejores opciones para usar.

UDP es un protocolo como TCP pero este sin conexión que proporciona comunicación rápida
y de manera eficiente, sin conexión hace referencia a que este a diferencia del protocolo TCP,
UDP no necesita establecer una conexión antes de enviar datos, además de que este tampoco se
preocupa de que los datos lleguen a su destino, es decir este no confirma la entrega de los
datos sino que simplemente los envía.

Entonces, ¿por qué nos interesa este protocolo?. Pues bien tiene una ventaja frente a TCP y es
que UDP es un protocolo que se enfoca en la velocidad y eficiencia haciendo que el envío de
los datos sea muy rápido al no tener que realizar confirmaciones. Esto lo convierte en una
opción usada para casos en los que simplemente se necesite una entrega rápida de datos sin
necesitas que esta misma sea precisa, ejemplos de esto pueden ser transmisiones de audio o bien
juegos online.
Entonces como podemos ver depende cual sea nuestro objetivo a la hora de transmitir datos
podremos usar UDP si necesitamos más velocidad o TCP si por el contrario nos interesa más
la entrega segura y exitosa de estos. Podríamos decir que, en resumen, TCP es más confiable y
UDP es más rápido pero menos confiable.

Vulnerabilidades

Para entrar un poco más y conocer más un concepto de TCP y UDP debemos conocer también
a que son vulnerables y de qué manera puede afectar esto a un usuario. Debemos basarnos en
que si queremos hacer un buen uso de algo o, incluso, un mal uso tenemos que saber de que es
capaz un protocolo y que abarca ese protocolo, por eso es fundamental conocer la importancia
de las vulnerabilidades de los protocolos TCP y UDP, no tanto en saber cuales son, cosa que
más adelante se hará hincapié ya que es un tema importante y necesario a tratar, sino en conocer
un concepto temprano de conocer para qué puede ayudarnos saber esas vulnerabilidades.

Aquí unas pocas razones:

Proteger la privacidad y confidencialidad de datos, las vulnerabilidades de TCP y UDP


pueden ser explotadas y manipular o robar datos que se transmitan con malos fines, si
conocemos estas vulnerabilidades podemos tomar medidas que nos ayudan a asegurarnos de que
eso no pase.

Fomentar el desarrollo de soluciones, al conocer las vulnerabilidades de los protocolos los


desarrolladores e investigadores de estas mismas pueden corregir estas vulnerabilidades para
garantizar una seguridad.

Responder a ataques cibernéticos, si entendemos las vulnerabilidades de los protocolos, en


caso de un ataque que nos pueda afectar podremos saber de qué manera y como han realizado
ese ataque y poder responder si es necesario de la misma o diferente manera.

Prevenir ataques cibernéticos, de la misma manera que la anterior, si conocemos esas


vulnerabilidades podremos implementar sistemas que nos ayuden a detectar esos ataques y así
prevenirnos de intrusiones.

Estas son solo unas pocas ventajas que conlleva conocer las vulnerabilidades de los protocolos
TCP y UDP, pero con estas pocas ya podemos darnos cuenta de la importancia y utilidad que
puede aportarnos estar experimentados en el tema aportandonos esto la capacidad de
implementar soluciones a los problemas que se nos pueden presentar.
2. ESTADO ACTUAL DE LA CIBERSEGURIDAD

Ciberseguridad

Ciberseguridad, es una práctica referida a la seguridad en la red la cual en resumidas


palabras se basa en proteger la información de uno o varios usuarios. Si hablamos de
ciberseguridad podemos decir que hoy en día es una práctica fundamental ya que se ocupa de
proteger nuestros sistemas y datos de posibles amenazas y ataques cibernéticos. En un
mundo como el nuestro en el que está cada vez más interconectado y todo se realiza a través de
redes, se necesita conocer los desafíos y riesgos asociados a la seguridad y por supuesto a los
protocolos TCP y UDP a los que hacemos gran referencia en cuanto a protocolos de transmisión.

El estado actual de la ciberseguridad nos enfrenta a un creciente número de amenazas cada


vez más sofisticadas y diversificadas, cada vez se desarrollan técnicas más avanzadas con fines
maliciosos de los ciberdelincuentes intentando explotar y aprovecharse de las vulnerabilidades
en la red.

En referencia a TCP y UDP, una de sus principales vulnerabilidades de estos protocolos es su


riesgo a poder sufrir ataques de denegación de servicio, también conocidos como DoS, además
de ataques de denegación también sufren riesgo a ser afectados por ataques de amplificación de
tráfico o DDoS el cual se trata de sobrecargar la red. Ambos ataques son parecidos en
características teniendo como objetivo saturar la red y generar interrupciones en la
comunicación, aunque esto es algo en lo cual se profundizará más en el apartado de ataques.

El objetivo actual de la ciberseguridad pasa por concienciar a los usuarios de los riegos en
la red, para ello, para poder enfrentar este desafío hay que tomar distintas medidas, como
mantener los sistemas actualizados, usar contraseñas seguras, usar antivirus de nuestra
confianza, mantener una precaución con los correos y mensajes que podamos recibir etc. Un
paso importante para lograr esto hoy en día es concienciar al usuario, por eso es importante
mantener informar y educar al usuario en este campo, aunque sea con unos aspectos básicos.
Amenazas y Pérdida de Datos

En el estado actual de la ciberseguridad los ciberdelincuentes poseen experiencia y herramientas


capaces de poder realizar ataques a la infraestructura en la red. Cada vez continúan
mejorando sus técnicas y llevando el malware a un nivel más allá para poder aprovechar brechas
de seguridad. Estos ataques de los ciberdelincuentes pueden llegar a tener a veces un impacto en
el comercio electrónico, la privacidad de las personas y empresas, llegando a resultar en robos de
propiedad intelectual, robos de datos, y resultando en demandas legales.

Las organizaciones deben abordar las vulnerabilidades antes de que estas se conviertan en
amenazas, por eso usan técnicas de mitigación antes durantes y después de un ataque pudiendo
así mantener su seguridad de la red. Los profesionales de la red implementan herramientas y
técnicas de mitigación que les permiten enfrentar las amenazas externas e internas y proteger
así los datos de las organizaciones, además es esencial tener controles de pérdida de datos.

En cuanto a la pérdida de datos, hablamos de un tema crítico, ya que los datos son uno de los
activos con más valor que puede poseer una organización. Ante una pérdida o filtración de datos
la puede ser perjudicada tanto con la pérdida de clientela como con la pérdida de su ventaja
competitiva.

3. AGENTES DE AMENAZAS

Introducción

Un agente de amenaza es cualquier entidad o programa que tenga el potencial de


comprometer la seguridad de un sistema informático, estos agentes de amenaza pueden ser
programas maliciosos o personas, agrupadas o solitarias.

El término más común para describir a una persona como agente de amenaza es la palabra
“Hacker”, pero hay diferentes tipos de hacker.

Finalidad de los agentes de amenazas

A groso modo podemos clasificarlos en tres tipos:

Hackers de sombrero blanco: Son hackers éticos que utilizan sus habilidades para fines éticos y
legales, normalmente realizan sus ataques en redes de pruebas con la intención de descubrir
vulnerabilidades, y en ese caso avisaran a los desarrolladores de estas para que las arreglen antes
de que sean explotadas.

Hacker de sombrero gris: Estos hackers no son tan éticos como los anteriores pero no realizan
ataques por beneficio propio o para causar daño, este tipo de hacker compromete la red de una
organización y tras ello, alerta de la vulnerabilidad para que no vuelva a ser explotada.

Hacker sombrero negro: Delincuentes sin etica los cuales comprometen organizaciones por
beneficio propio o por afan de destruir.

Tipos de agentes de amenazas

Sabiendo la finalidad que puede tener un agente de amenaza podemos pasar a un nivel más
detallado tenemos unos cuantos tipos en los que podemos clasificar a la gran mayoría.

❖ Script Kiddies: Piratas informáticos sin experiencia que ejecutan diferentes herramientas
con el fin de causar daño, generalmente sin la intención de lucrarse por ello.

❖ Bug bounty hunters: Generalmente hackers de sombrero gris los cuales descubren
vulnerabilidades en sistemas y los reportan a cambio de premios o recompensas.

❖ Hacktivista: Hackers de sombrero gris que protestan públicamente contra gobiernos u


organizaciones mediante las fugas de información sensible o publicación de artículos
entre otros, normalmente con herramientas bastante básicas y de libre acceso. Un ejemplo
muy famoso de hacktivistas es Anonymous, los cuales pueden causar problemas muy
importantes a sus objetivos

❖ Delincuente cibernetico: Hackers de sombrero negro que pueden trabajar solos o en


equipo, incluso para grandes organizaciones criminales. Los cibercriminales roban miles
de millones cada año, operan en economías clandestinas de compra/venta de herramientas
de ataque, vulnerabilidades zero day, botnets, virus además de información privada.

❖ Patrocinados por el estado: Hackers de sombrero blanco o negro, los cuales roban
secretos, recopilan inteligencia y sabotean redes, sus objetivos pueden ser gobiernos,
grupos terroristas o corporaciones extranjeras, realizan ataque avanzados con
vulnerabilidades zero day, la mayoria de paises del mundo participan en estas actividades
y podrian provocar grandes catastrofes.

4. DEFINICIONES Y ATAQUES

Conceptos

Los protocolos UDP (User Datagram Protocol) y TCP (Transmission Control Protocol) son
protocolos de transporte utilizados en redes para proporcionar la entrega de los datos a través de
la red.

➢ UDP es un protocolo de capa de transporte sin conexión, el cual se utiliza cuando se necesita
darle más importancia a la velocidad y eficiencia a la hora de entregar los datos que en la
confiabilidad de esta entrega. Este protocolo es muy útil en aplicaciones en las que se usan
transmisiones en tiempo real, ya que la pérdida de algunos paquetes no afecta mucho a la
calidad del servicio. También es usado en aplicaciones de juegos en línea, voz sobre IP
(VoIP), streaming o protocolos como TFTP, DNS, NFS y SNMP.

La estructura de segmento de UDP sería la siguiente:


➢ TCP, al contrario que UDP, es un protocolo confiable. Este proporciona una entrega de datos
ordenada y sin pérdidas. El protocolo TCP establece una conexión antes de enviar datos y
asegura que todos lleguen en orden y sin errores. Es ideal para aplicaciones que necesitan una
transferencia de datos confiable, como la transferencia de archivos, correo electrónico,
navegar por la web o cualquier aplicación en la que la integridad de los datos sea la prioridad.

El encabezado de Segmento TCP sería el siguiente:

Donde los bits de control serían URG (Campo indicador de urgencia significativo), ACK
(Campo de reconocimiento significativo), PSH (Función de empuje), RST (Reiniciar la
conexión), SYN (Sincronizar los números de secuencia) y FIN (No hay más datos del remitente).

La conexión TCP se establece en tres pasos:

1. El cliente solicita una sesión de comunicación cliente-servidor con el servidor


2. El servidor reconoce la sesión de comunicación cliente-servidor y solicita una sesión de
comunicación servidor-cliente
3. El cliente que inició la sesión reconoce la sesión de comunicación de servidor a cliente.

Vulnerabilidades TCP

❖ Ataque de inundación SYN TCP: Es un tipo de ataque de Denegación de Servicio (DoS) El


ataque de inundación TCP SYN explota la conexión en tres pasos del TCP. El atacante envía
múltiples solicitudes de conexión SYN a un servidor de destino, pero nunca completa el
proceso de establecimiento de conexión, lo que provoca que se agoten los recursos del
servidor y lo incapacite para aceptar conexiones legítimas.
❖ Ataque de secuestro de sesión (Hijacking): Este ataque es complicado de realizar, pero
consiste en que un atacante tome el control de un host ya autenticado mientras se comunica
con el destino. El atacante tendría que suplantar la dirección IP del host, predecir el siguiente
número de secuencia y enviar un ACK al otro host. Si tiene éxito, puede enviar datos desde el
dispositivo de destino aunque no puede recibirlos.

❖ Ataque de inyección de paquetes (Packet Injection): Un atacante puede interceptar la


conexión TCP existente e inyectar paquetes maliciosos en la comunicación, lo que puede
resultar en la manipulación de datos o el control no autorizado de una aplicación.

❖ Ataque de suplantación de IP (IP Spoofing): Este ataque consiste en que el atacante envía
paquetes TCP a un servidor pretendiendo ser otro usuario, suplantando la dirección IP de
origen para así ocultar la identidad del emisor. Esta técnica se suele utilizar para realizar
ataques DDoS.
Vulnerabilidades UDP

El protocolo UDP no está protegido por ninguna encriptación, esta puede añadirse pero no está
incluida por defecto. Esta falta de encriptación hace que cualquiera pueda ver el tráfico,
cambiarlo y enviarlo a su destino. Cambiar los datos altera la checksum de 16 bits pero esta no se
utiliza siempre. Cuando se utiliza, el atacante puede crear una nueva basada en la nueva carga de
datos y luego registrarla en el encabezado como una nueva checksum. El dispositivo de destino
encontrará que el checksum coincide con los datos sin saber que estos han sido alterados. Este
tipo de ataque no es muy utilizado.

❖ Ataque de inundación UDP: Es el ataque más utilizado para este protocolo, en este, se
consumen todos los recursos de una red. El atacante usa una herramienta como UDP
Unicorn la cual envía una inundación de paquetes UDP desde un host falso a un servidor
de la subred. El programa barre todos los puertos tratando de encontrar puertos cerrados,
lo que hará que el servidor responda con un mensaje de puerto ICMP inalcanzable. Como
hay muchos puertos cerrados en el servidor, esto crea mucho tráfico en el segmento que
utiliza casi todo el ancho de banda. El resultado es muy parecido a un ataque DoS.
Soluciones frente a los ataques

Solución frente a las vulnerabilidades UDP: Los ataques al protocolo UDP pueden ser
desastrosos, ya que nos puede crear problemas de seguridad similares al phishing (se redirige al
usuario a páginas que no son las verdaderas) pero podemos usar varios métodos para reducir el
impacto de estos ataques:

- Limitar el número de paquetes UDP que se pueden recibir de una dirección IP específica
durante un tiempo determinado.
- Prevenir la suplantación de IP, ya que la mayoría de ataques de inundación UDP se llevan
a cabo utilizando la suplantación de IP. Si configuramos nuestra red para rechazar
paquetes con direcciones IP de origen sospechoso podría ayudarnos a mitigar estos
ataques.
- Usar firewalls, con los cuales podemos bloquear el tráfico no deseado. Estos pueden ser
configurados para bloquear paquetes UDP en x puertos, o para bloquear todo el tráfico de
direcciones IP sospechosas.

Soluciones frente a los ataques TCP: Es imposible estar protegido frente a ataques DDoS o de
suplantación de IP, pero podemos tomar medidas para intentar defendernos en caso de ser
víctimas de alguno de estos ataques:
- Ataque de inundación SYN TCP: Se puede utilizar la técnica de “SYN cookies” para
prevenir estos ataques, la cual consiste en no asignar recursos a una conexión hasta que se
complete la conexión en 3 pasos. También se pueden usar firewalls o sistemas de
prevención de intrusos (IPS) que detectan y bloquean ataques de inundación SYN.
- Ataque de secuestro de sesión (Hijacking): Utilizar un cifrado de extremo a extremo y
autenticación fuerte puede ser efectivo contra el secuestro de sesiones, aunque también
podemos considerar la implementación de un tiempo de caducidad de la sesión para
limitar las oportunidades de un ataque de secuestro de sesión.
- Ataque de inyección de paquetes (Packet Injection): Utilizar un cifrado de extremo a
extremo, como el que nos proporciona el protocolo SSL o el TLS para prevenir la
intercepción de paquetes y la inyección de paquetes maliciosos.
- Ataque de suplantación de IP (IP Spoofing): Para este ataque se suelen implementar
técnicas de filtrado de paquetes para bloquear paquetes que tengan direcciones IP
sospechosas. También se puede usar una autenticación fuerte para garantizar que los
paquetes provienen de una fuente legítima.

5. IMPLEMENTACIÓN PRÁCTICA

Explicación sobre ataque

Para la implementación de un ataque aprovechando las vulnerabilidades de TCP y UDP, en este


caso vamos a hacer una demostración práctica de un ataque de denegación de servicio (Dos),
usaremos una vulnerabilidad en la forma en que los sistemas maneja el protocolo ARP (Address
Resolution Protocol). Esta vulnerabilidad afecta tanto a TCP como a UDP.

En el video se muestra la demostración práctica, pero vamos a explicarla con más detalle.
Primero veremos en el video como se muestran las dos máquinas virtuales (MV) que usaremos,
un con Kali Linux una distribución de ubuntu que nos aporta herramientas que usaremos con
más facilidad ya que goza de tenerlas ya instaladas, y la otra MV con una distribución de linux,
aunque bien se podría hacer con una de windows o cualquier otra. En el video se muestra que
ambas MVs está configurada en la misma red NAT para que funciones como si ambas se
encontrasen en la misma red wifi, la hemos llamado “Red separada” (no por nada en especial),
estas poseen la configuración avanzada de modo promiscuo en “Permitir todo” ya que así se les
permite ver todos los paquetes que pasan por la red.
Dicho esto comprobaremos las ips de ambas máquinas para conocerlas y conocer su
configuración de red con el comando de ifconfig el cual nos mostrará su ip la interfaz que usan
etc, y posteriormente haremos un ping para confirmar que tienen conexión entre ellas.

Para avanzar y realizar el ataque de denegación de servicio lo primero que haremos será abrir en
la Kali el programa Wireshark, esto no es necesario pero nos ayudará a comprobar que estamos
denegando el servicio y monitorear el tráfico de red en tiempo real.

Antes de empezar el ataque podremos ver como se comprueba en la terminal de la MV linux que
si miramos su tabla ARP con arp -n tendrá dos entradas, una ip del router con su MAC
correspondiente y otra la máquina anfitrión.

Ahora bien, qué es lo que haremos exactamente. Pues bien lo que haremos con este ataque de
denegación de servicio será suplantar al router de manera que nosotros con la Kali le enviaremos
a la linux respuestas de ARP con nuestra MAC diciéndole que esa es la MAC del router y
engañando a la linux, esto se debe a que en una red normal una maquina solo necesita conocer
las direcciones MAC de las máquinas con las que se comunica directamente.

Para iniciar el ataque teniendo las ips de ambas máquinas y el wireshark abierto lo primero que
haremos será usar en la terminal de Kali el comando “arpspoof”, este comando se usa par el
ataque llamado spoofing en este caso ARP spoofing, ahora pondremos en la consola el comando
completo para el ataque, en nuestro caso será el siguiente dado las condiciones que tenemos:

sudo arpspoof -i eth0 -t 10.0.4.7 10.0.4.1

arpspoof: llamamos a la herramienta.

-i: para indicar la interfaz a usar.

10.0.4.7: la ip a la cual queremos engañar enviando esas respuestas.

10.0.4.1: la ip a la cual vamos a suplantar, en este caso al router.

Este comando nos mostrará por salida:

8:0:27:c7:e1:36 8:0:27:40:90:2c 0806 42: arp reply 10.0.4.1 is-at 8:0:27:c7:e1:36

Además lo hará continuamente para estar todo el rato actualizando para que así no se cambie la
MAC la máquina realizará una petición.
De esta manera veremos cómo desde la MV linux no podremos acceder a nada que use la red ya
que estaremos interactuando con la Kali y no con el router, de esta manera conseguimos hacer un
ataque de denegación de servicio a un usuario de nuestra misma red wifi, lo que estaría
denegando protocolos como TCP y UDP. También comentar que de esta manera se podrían
realizar avanzando un poco más en el proceso por así decirlo un ataque de man in the middle.

Enlace al vídeo

https://drive.google.com/file/d/1cxVonOt2hOBPpmNVf1i3aY9OKYbEeaSh/view?usp=share_lin
k

6. CONCLUSIÓN

Conclusión

En conclusión, los protocolos TCP y UDP desempeñan roles cruciales en la transferencia de


datos en redes informáticas. TCP se enfoca en asegurar una entrega confiable y ordenada,
mientras que UDP prioriza la velocidad y eficiencia. Aunque UDP presenta menor seguridad,
ambos protocolos tienen vulnerabilidades que pueden comprometer la privacidad y seguridad de
la red y los datos transmitidos.

La seguridad cibernética se ha vuelto crítica en el mundo interconectado actual debido a las


tácticas avanzadas y diversas empleadas por los ciberdelincuentes. Los ataques de denegación de
servicio, secuestro de sesiones, inyección de paquetes y suplantación de IP son ejemplos de las
amenazas que enfrentan los protocolos TCP y UDP.

Para proteger la integridad, confidencialidad y disponibilidad de la información, es fundamental


comprender estas vulnerabilidades. Los usuarios deben implementar medidas de seguridad
apropiadas, como firewalls, sistemas de prevención de intrusos y cifrado de extremo a extremo.

Abordar estas amenazas requiere mantener los sistemas actualizados, usar contraseñas seguras,
educar a los usuarios sobre los riesgos en línea y aplicar medidas de mitigación adecuadas.
Además, es esencial generar conciencia entre los usuarios sobre la importancia de la seguridad
cibernética y fomentar el desarrollo de soluciones para proteger la red y los datos contra posibles
ataques.
En resumen, es esencial comprender las vulnerabilidades de los protocolos TCP y UDP para
prevenir y responder eficazmente a los ataques cibernéticos. Implementar medidas de seguridad
adecuadas y concienciar a los usuarios son elementos clave para salvaguardar la información y
mantener la integridad de las redes. En el entorno digital actual, la ciberseguridad debe ser una
prioridad para garantizar un uso confiable y seguro de los protocolos de comunicación.

7. BIBLIOGRAFÍA
https://www.proofpoint.com/es/threat-reference/threat-actor

https://es.wikipedia.org/wiki/Protocolo_de_datagramas_de_usuario

https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi%C3%B3n

https://www.cloudflare.com/es-es/learning/ddos/udp-flood-ddos-attack/.

https://www.akamai.com/es/glossary/what-is-udp-flood-ddos-attack

https://kryptonsolid.com/7-vulnerabilidades-de-tcp-ip-y-como-prevenirlas/

https://www.cloudflare.com/es-es/learning/ddos/glossary/ip-spoofing/

https://www.cloudflare.com/es-es/learning/ddos/syn-flood-ddos-attack/

https://www.epitech-it.es/tipos-de-hackers/

https://lms.netacad.com/course/view.php?id=1809006

https://www.youtube.com/watch?v=v7g9HI8Or4s

https://www.wireshark.org/

https://en.wikipedia.org/wiki/ARP_spoofing

https://www.javatpoint.com/arp-spoofing-using-arpspoof

https://ccnadesdecero.es/estado-actual-ciberseguridad/

También podría gustarte