0% encontró este documento útil (0 votos)
78 vistas92 páginas

Sistemas Operativos y Seguridad en Red

El documento aborda los sistemas operativos y la seguridad en la red, destacando la importancia de entender su funcionamiento y cómo mitigar problemas de seguridad. Se analizan diferentes sistemas operativos, como Windows 10, MacOS y Linux, y se discuten aspectos de privacidad, actualizaciones y ataques de ingeniería social. Además, se presentan estrategias para mejorar la seguridad en redes y dispositivos, incluyendo el uso de firewalls y máquinas virtuales.

Cargado por

adjimenez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
78 vistas92 páginas

Sistemas Operativos y Seguridad en Red

El documento aborda los sistemas operativos y la seguridad en la red, destacando la importancia de entender su funcionamiento y cómo mitigar problemas de seguridad. Se analizan diferentes sistemas operativos, como Windows 10, MacOS y Linux, y se discuten aspectos de privacidad, actualizaciones y ataques de ingeniería social. Además, se presentan estrategias para mejorar la seguridad en redes y dispositivos, incluyendo el uso de firewalls y máquinas virtuales.

Cargado por

adjimenez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Sistemas operativos

y seguridad en la red

1
Sistemas operativos y seguridad en la red
Ayuda

Ayuda en la navegación

Objetivos

Objetivos

Webgrafía y referencias

Webgrafía y referencias

1. ¿Qué es un sistema operativo?

1.1. Sistemas Operativos

1.2. Breve consideración de los diferentes SO

1.3. Conclusiones de todo esto

2. Windows 10. Privacidad y seguimiento

2.1. Windows 10

2.2. Configurando la privacidad de forma automática en Windows 10

2.3. Cortana

2.4. Configuración de privacidad general

2.5. Smartscreen

3. La importancia de las actualizaciones y parches de software

3.1. La importancia de las actualizaciones y parches de software

3.2. ¿Cómo reducir los permisos de un atacante?

4. Ingeniería social

4.1. Ingeniería social

4.2. Datos que "cedes" a las redes

4.3. Estrategias de identidad en las redes sociales

4.4. Estrategias para evitar darte de alta en redes sociales, etc.

5. Normas de control de seguridad

5.1. De comportamiento

5. 2. Más sobre dominios de seguridad aislados

5.3. La dirección MAC

5.4. Otros identificadores


2
5.5. Aislamiento virtual

5.6. Portableapps.com

5.7. Arranque dual

Actividad

6. Sandboxes

6. Sandboxes

7. Máquinas virtuales para crear dominios de seguridad distintos

7.1. Máquinas virtuales para crear dominios

7.2. Debilidades de las máquinas virtuales

7.3. Reforzamiento de máquinas virtuales

8. Seguridad en las redes

8.1. Routers

8.2. Escaneo de vulnerabilidades externas

8.3. Escaneo de vulnerabilidades internas

8.4. Firmware en los routers

8.5. Firewalls

8.6. El Firewall de Windows (Host-based)

9. Ataques de red, arquitectura y aislamiento

9.1. Ataques, arquitectura y aislamiento de red

9.2. Address resolution protocol (ARP)

9.3. Aislamiento de red efectivo

9.4. Debilidades en tu red wifi (WEP)

9.5. Ataques de un hermano gemelo

9.6. Pruebas de seguridad WI-FI

9.7. ¿Quién está en mi red?

Actividades

Fin de módulo

¡Enhorabuena!

3
Ayuda

Ayuda en la navegación
1. Accede desde el menú principal al
listado de los apartados de la
unidad y sus secciones.
2. Muévete entre las secciones del
apartado utilizando las flechas
inferiores.
3. Avanza al siguiente apartado con
las flechas laterales.
4. Presta atención a las
instrucciones. Te indicarán cómo
interactuar con los contenidos.
5. No olvides hacer clic en todos los
textos que estén en azul para ver más información.
6. Haciendo clic en los iconos puedes descargar el pdf con los contenidos del
módulo.

Recuerda revisar todo el contenido de cada módulo.

4
Objetivos

Objetivos

El objetivo de este módulo es, al finalizar, contar con una visión completa de cómo
funcionan los sistemas operativos y cómo mitigar los diferentes problemas de
seguridad de los diferentes tipos de SO que existen.

Explicaremos también cómo prevenir ataques de ingeniería social y, finalmente, el


módulo te permitirá tener una comprensión muy exhaustiva del funcionamiento
de las redes en Internet, desde las capas de transporte hasta las capas de redes
locales con las que habitualmente interactuamos, incluidos routers y firewalls o
redes wifi.

NOTA: El alumno/a encontrará referencias numéricas en el cuerpo del e-book a


los enlaces de la Webgrafía para ampliar información sobre el temario, estos se
enmarcarán en el texto entre paréntesis. En la siguiente pantalla podrás encontrar
una relación de links numerados asociados a esas fuentes de consulta. Ejemplo: El
enlace (1) quiere hacer referencia a la primera entrada de la Webgrafía, la cual
vendrá precedida del número "1".

5
Webgrafía y referencias

Webgrafía y referencias

1. https://www.cvedetails.com/top-50-products. php?year=0

2. https://github.com/10se1ucgo/ DisableWinTracking/releases

3. https://www.howtogeek.com/265027/how-to-disable-cortana-in-windows-
10/

4. https://support.microsoft.com/es-es/ help/17443/windows-internet-explorer-
smartscreen- faq#ie=ie-11

5. https://nvd.nist.gov/

6. https://docs.microsoft.com/en-us/security-updates/

7. https://www.cvedetails.com/

8. https://tosdr.org/

9. https://www.eff.org/who-has-your-back-government-data-requests-2015

10. https://www.techlicious.com/tip/complete-guide-to-facebook-privacy-
settings/

11. https://www.fightcyberstalking.org/privacy-settings-twitter/

12. https://www.virustotal.com/en/ documentation/email-submissions/

13. https://www.prxbx.com/email/

14. https://technitium.com/tmac/

15. https://www.cpuid.com/softwares/cpu-z.html

16. https://www.raymond.cc/blog/changing-or-spoofing-hard-disk-hardware-
serial-number- and-volume-id/

17. https://www.howtogeek.com/187789/dual-booting-explained-how-you-can-
6
have-multiple-operating-systems-on-your-computer/

18. https://bufferzonesecurity.com/product/how-it-works/

19. www.shadowdefender.com

20. https://www.faronics.com/es/products/deep-freeze/standard

21. https://www.sandboxie.com/index.php?HowItWorks

22. http://www.jimopi.net/PDFs/Word%20Pro%20-%20Sandboxie.pdf

23.
https://en.wikipedia.org/wiki/Comparison_of_platform_virtualization_software

24. https://venom.crowdstrike.com/

25. https://www.techspot.com/guides/287-default-router-ip-addresses/

26. https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-
online-nmap 27. https://www.grc.com/shieldsup

28. https://www.qualys.com/community-edition/#/freescan

29. https://nmap.org/download.html

30. https://docs.microsoft.com/en-us/windows/security/threat-protection/mbsa-
removal-and-guidance

31. http://www.openvas.org/about.html

32. https://en.wikipedia.org/wiki/List_of_router_firmware_projects

33. https://www.smallnetbuilder.com/tools/charts/router/view

34. https://www.myopenrouter.com/download/list?cat=95

35. http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet 36
https://www. comodo.com/home/internet-security/firewall.php

37. http://tinywall.pados.hu/

38. https://www.privacyware.com/personal_firewall.html

39. https://www.glasswire.com

40. https://support.kaspersky.com/9581

7
41. https://www.zonealarm.com

42. https://hardenwindows10forsecurity.com/

43. https://www.pfsense.org

44. http://www.irongeek.com/i.php?page=security/AQuickIntrotoSniffers 45
https://arcai.com/netcut/

46. http://www.xarp.net/#download

47. http://dl.aircrack-ng.org/breakingwepandwpa.pdf

48. https://renderlab.net/projects/WPA-tables/

49. https://www.wifipineapple.com/

50. http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_EN.pdf

51. http://www.aircrack-ng.org

52. http://tools.kali.org/wireless-attacks/cowpatty

53. http://tools.kali.org/wireless-attacks/fern-wifi-cracker

54. http://whoisonmywifi.com/

8
1. ¿Qué es un sistema operativo?

1.1. Sistemas Operativos

En este módulo vamos a tratar, en primer lugar, de dar una


breve explicación sobre los diferentes sistemas operativos
más comúnmente empleados, en qué consisten y sus más
importantes diferencias.

El sistema operativo es el software común a todo tu ordenador que gestiona


los recursos de tu hardware, para ir “distribuyéndolos” entre las diferentes
aplicaciones que el usuario emplee.

Entre esos recursos están la memoria, la CPU (unidad central de proceso) así
como los periféricos tales como las pantallas, teclados, ratones, etc.

Entre los sistemas operativos más conocidos para ordenador de escritorio están:

Windows 10
Ubuntu Linux
Debian Linux
BSD
Kali-Linux
MacOS

Entre dispositivos móviles tenemos:

9
iOS
Android

Tener seguridad en tu sistema operativo es esencial para tener seguridad


en el resto de tu dispositivo.

Hay muchos malentendidos con respecto a los sistemas operativos. Por


ejemplo, mucha gente opina que MacOS no puede infectarse con virus y esto
es completamente falso, así como afirmar que Windows 10 es malo en
términos de seguridad y esto tampoco es necesariamente verdadero.
También están los que dicen que los mejores sistemas operativos en términos
de seguridad son los Linux y esto tampoco es necesariamente cierto, pues
Linux no es perfecto.

10
1.2. Breve consideración de los diferentes SO

Windows

Sin duda tiene un mal histórico con respecto a la seguridad. El motivo de esto
es que Windows originalmente no fue diseñado con la seguridad como factor
crítico.

Sin embargo, esto ha sido solucionado cada vez mejor en las últimas
versiones hasta el punto de que Windows 10 en la actualidad es
razonablemente seguro con funcionalidades tales como bit locker o device
guard.

Lo que sí es problemático en Windows 10 es el tratamiento de la privacidad,


lo cual echa atrás a muchos nuevos usuarios.

MacOS

Mientras que tradicionalmente es verdad que MacOS ha sido mejor diseñado


en términos de seguridad, lo cierto es que las últimas versiones de Windows
tienen no solo mejores funcionalidades de seguridad que la última versión de
MacOS, sino que también tienen mejores aplicaciones de seguridad de
terceros. Las opciones para Windows son casi ilimitadas en este último
sentido, mientras que para MacOS son bastante limitadas.

Linux

Este tipo de sistemas operativos destaca por ser muy variado en sí, es decir,
existe una enorme variedad de sistemas operativos que tienen diferentes
objetivos entre sí, unos el rendimiento, otros la facilidad de uso, otros la
seguridad y privacidad, etc. Pero vamos a agruparlos en esta sección para
facilitar la explicación.

Por ejemplo, para facilidad de uso, Manjaroo y Ubuntu destacan, mientras


que para seguridad destaca Linux Debian.

Como resumen de los tres, podemos decir que:

el primero es donde más funcionalidades y aplicaciones de terceros existen


en términos de seguridad,
MacOS donde menos, y
Linux es el sistema operativo mejor concebido desde los cimientos en
materia de seguridad.

11
Si quieres niveles superiores de seguridad, deberás entonces funcionar con SO
Linux.

En lo que a dispositivos móviles se refiere, podemos decir que Android y iOS se


diferencian en que el primero es abierto y, por lo tanto, permite muchas
modificaciones, mientras que el segundo es cerrado y es mucho más rígido. En
contrapartida, el primero es menos seguro mientras iOS es el líder en términos de
seguridad para dispositivos móviles.

Una buena manera de monitorizar la seguridad en los diferentes SO es fijarse en el


número y gravedad de los diferentes problemas de seguridad encontrados en los
diferentes SO. (1)

De los datos de la web anterior podemos concluir que todos los sistemas
operativos tienen vulnerabilidades y todos los tienen en algunos casos de
gravedad.

Por lo tanto:

Primera conclusión

Si alguien te dice que debes moverte a otro SO por motivos de seguridad, esto
es falso, no es así necesariamente.

Otra conclusión

Debido a que estos datos se obtienen como resultado de las diferentes


investigaciones de seguridad y que estos se efectúan mucho más sobre
Windows al ser el de más adopción, los datos podrían no estar representando
la realidad como nos gustaría y, por lo tanto, los problemas de seguridad de
otros SO puede que estén infrarrepresentados.

Lo que tendría sentido, por tanto, es contar con estos


datos corregidos teniendo en cuenta la cuota de
mercado de cada SO que como puedes ver, es muy
superior en el caso de Windows al resto de SO (imagen
al margen).

Ten en cuenta que estos datos son de 2018, y que muy


probablemente, la balanza en Windows sea mucho más
favorable un año después a Windows 10.

Otra circunstancia a tener en cuenta es que cuando un


producto está basado en otros, si encuentras una vulnerabilidad en uno, muchas
veces esta vulnerabilidad es aplicable a otros tantos productos, con lo cual las
12
valoraciones de Windows en este sentido se verían perjudicadas al tener muchos
productos basados en un mismo “esqueleto”.

En definitiva, todos los SO tienen problemas y seguiremos encontrándolos pues,


tal y como comentamos en el Módulo 1, los malos nos llevan ventaja mientras los
usuarios sigamos prefiriendo complejidad a sencillez.

Una métrica importante también a tener en cuenta en términos de seguridad


es no solo el número de vulnerabilidades que hemos comentado, sino
también el tiempo que cada proveedor tarda en arreglarla una vez que se
comunica esta vulnerabilidad.

Microsoft y Apple hacen un buen trabajo en este sentido, generando parches


poco después de ser publicadas las vulnerabilidades descubiertas.

13
1.3. Conclusiones de todo esto

Ya hemos explicado en el Módulo 1 que los hackers no son otra cosa que
“emprendedores” que tratan de maximizar el retorno de su inversión en tiempo y
esfuerzo, luego dado que los ataques suelen estar personalizados por SO, es
lógico que ataquen mayoritariamente Windows.

Podrías argumentar, por tanto, que Windows seguramente sea el SO más seguro
por este motivo. Sin embargo, observar los datos de adopción en los SO Linux, te
hace ver que su adopción es tan baja, que existen muy pocas posibilidades de que
los hackers desarrollen muchos tipos de ataques para Linux.

En otras palabras, aunque Windows pudiese ser más seguro, que en realidad es
difícil de medir, el “threat landscape” o “escenario de amenazas” para Linux, es
mucho más reducido que para otros SO.

MacOS cuenta con un buen equilibrio entre la seguridad que da y la cantidad de


aplicaciones que permite manejar al usuario.

Aunque Windows pueda ser atacado el que más, en esta parte del curso, vamos a
dar unas cuantas pautas para que puedas mitigar el riesgo de ataque de manera
muy significativa.

14
2. Windows 10. Privacidad y seguimiento

2.1. Windows 10

Windows 10

Podemos decir que este SO es seguramente el peor en términos de


privacidad. Microsoft ha construido una gran cantidad de servicios que
requieren transmitir tus datos a Internet; datos que, en muchas ocasiones, no
son necesarios y que ponen en claro riesgo tu privacidad.

Nuevamente, tal y como hemos comentado en anteriores ocasiones, la


complejidad de estos nuevos servicios lleva parejos riesgos en materia de
seguridad, privacidad y anonimato.

Si estás verdaderamente preocupado por tu privacidad, este no es un SO para ti,


pero si tu preocupación es la estándar, Windows 10 puede ser modificado para no
enviar determinados datos a sus centros de datos. El problema es que
comprobarás que es una batalla constante mantener esta privacidad porque en
sus sucesivas actualizaciones, te obliga a volver a modificar las condiciones de
privacidad para volver a ponerlas como a ti te interese.

Windows 10 viene con una gran cantidad creciente de funcionalidades que


residen en la nube y, por lo tanto, es necesaria esta constante comunicación por
Internet.

En Windows 10, por defecto, todos tus datos son constantemente sincronizados
con los sistemas de Microsoft en la nube. Esto incluye desde los sitios web que
visitas, tu localización, configuración de tu software, redes wifi a las que te
conectas, contraseñas, datos recibidos por el micrófono, teclas pulsadas,
contactos, calendarios, email, mensajes de texto, datos financieros si estuviesen
grabados en tu SO, películas, música que escuches, etc. Esto parece excesivo.
Además, cada SO de Windows 10 tiene asignado un identificador único, que sirve
15
entre otras cosas para permitir a los anunciantes mostrarte anuncios basándose en
esos datos que han recopilado antes.

Debes decidir tú qué parte de las funcionalidades de Windows 10 valen la


pena para ti lo suficiente como para dar a cambio tantísima información
personal.

16
2.2. Configurando la privacidad de forma automática en
Windows 10

Lo puedes hacer de manera manual, pero existen herramientas que te permiten


hacerlo de forma automática. Debes tener en cuenta que configurar la privacidad
a tu gusto se convertirá en un objetivo en movimiento para ti, porque con cada
actualización, con cada parche de seguridad, Windows 10 vuelve a configurar esta
privacidad a como está por defecto. Esto implica la necesidad de una actitud
proactiva con este SO para ser capaz de mantener los niveles de privacidad en los
niveles que a ti te interese.

Hay herramientas que son programas escritos por empresas y que son de código
cerrado. Tienen la desventaja de que debes confiar en ese proveedor y que lo que
ese software haga tenga en mente tu privacidad como prioritaria. Si quieres
eliminar la necesidad de confiar en ese proveedor, tienes la opción de optar por
software de código abierto y existen buenas opciones para esto, como por
ejemplo “Disable Windows 10 Tracking” que es software escrito en Python y cuyo
código puedes encontrar en (2).

Lo que este tipo de software hace es, En mi ordenador, hosts está en


por ejemplo, modificar el fichero C:\Windows\System32\Drivers\etc y
hosts del sistema, que es un fichero mi fichero tiene este aspecto (se abre
de texto plano cuyo objetivo es con un sencillo bloc de notas):
definir cómo hacer que el sistema
haga las peticiones DNS. Es decir, las
peticiones DNS, “traducen” un
dominio como por ejemplo
www.eude.es, en una dirección IP. Lo
que modificar el fichero hosts
permite, es que a la hora de que tu
ordenador se comunique con por
ejemplo www.microsoft.com en vez
de ir a la IP correcta, el ordenador
envíe esta petición a la IP 0.0.0.0 que
no es en realidad más que tu propio
ordenador. Es decir, le damos al
sistema direcciones IP falsas, para que
a la hora de comunicarse con
www.microsoft. com, vayan a una
dirección equivocada.
En este fichero que acabamos de ver, puedes observar que, ahora mismo, no hay
ninguna línea identificando una IP con un dominio, porque las que hay empiezan
por #. Cuando la línea empieza con una “#” el ordenador ignora todo lo que viene
a continuación, de ahí que habitualmente se emplee para escribir comentarios.

17
Si yo retirase esa almohadilla en una de esas líneas con IP y dominio,
automáticamente, cada vez que mi
ordenador se conectase a ese dominio,
iría a buscar esa IP.

Por ejemplo, fíjate en las últimas


cuatro líneas que voy a añadir a
continuación (imagen derecha).

Con este cambio consigo que cada vez


que mi ordenador intente conectarse a
las direcciones a.ads1.msn.com etc. en
realidad intentará conectarse a las
direcciones 0.0.0.0

Desafortunadamente, algunos de los dominios no se pueden bloquear con este


fichero en las últimas actualizaciones de Windows 10. Parece que Microsoft
quiere evitar cualquier posibilidad de que puedas operar con su software de
manera privada. En estas últimas versiones, el SO va a otras ubicaciones a hacer
esta “traducción” de los dominios a direcciones IP, por lo que sólo algunas cosas
de las que hagas en el fichero hosts tendrán el resultado que esperas.

Otro método para bloquear las comunicaciones es creando reglas en el firewall


que tengas instalado en tu ordenador, pero si usas el de Microsoft, tendrás el
mismo problema: no tendrás garantía de que Microsoft no evita los bloqueos de
direcciones IP en este software.

La mejor forma de hacerlo es bloqueando IPs con tu dispositivo de acceso a la red,


que suele ser habitualmente el típico router que tengas instalado en casa o en la
oficina. Más adelante explicaremos con detalle cómo puedes hacer esto.

Si pruebas el software Disable Windows 10 Tracking


comprobarás que te permite llevar a cabo todas estas
acciones de manera sencilla. Solo tienes que
seleccionar Privacy en este menú y, a continuación, ir
seleccionando la acción.

Si quieres deshacer cualquiera de estas acciones, solo


tendrías que pulsar en Revert.

Pulsando en File y Settings obtendrás


esta pantalla en la que podrás
seleccionar los dominios, dominios
extra o direcciones IP que quieras
bloquear (imagen derecha).

Si en la pantalla inicial del programa


18
seleccionas la opción de bloquear
direcciones IP lo que este software
hará será crear nuevas reglas que
bloqueen el tráfico del firewall hacia
esas IP en concreto.

La selección de Defender, por otra


parte, permite bloquear el envío de
datos entre Windows Defender, que
es el antivirus de Microsoft y
Microsoft, potencialmente pudiendo
suponer un problema de seguridad y
WifeSense envia datos coom
contraseñas de redes wifi a las que te
conectas.

Pulsando en Go tras seleccionar todas las opciones que desees te mostrará un


mensaje en el que te confirmará el cambio en la configuración de privacidad.

En función de las opciones que hayas seleccionado, podrás ver que el fichero
hosts habrá sido modificado, así como las reglas en el firewall.

19
2.3. Cortana

Cortana es el asistente de voz de Windows, algo así como el Siri de Windows.

Buscando Cortana en el buscador, podrás seleccionar


la opción que te permite cambiar su configuración o
ver sus permisos tal y como muestra la siguiente
imagen al margen derecho.

Desgraciadamente, deberás buscar en Google tú


mismo cómo desactivar Cortana, pues depende
enormemente de la versión de Windows 10 que tengas
(home, pro, business, Enterprise, etc.) y de la
actualización concreta del mismo.

Con las versiones iniciales era posible desconectar


Cortana con un solo botón, mientras que ahora
necesitas pulsar muchos botones y podrías llegar a
producir problemas con la búsqueda que solo podrían
ser resueltos volviendo a instalar todo el SO desde
cero.

Dado que, además, Windows con cada actualización cambia la manera de mejorar
tu privacidad es bueno contar con buenas fuentes que se actualicen con
frecuencia. Esta hasta hace poco al menos lo era, así que te invito a visitarlo si
quieres saber más sobre esto en (3).

20
2.4. Configuración de privacidad general

Si pulsas en el botón del logo de Windows en la parte


inferior izquierda de tu pantalla, se abrirá una ventana y en
esta verás una rueda dentada. Cuando la pulses, accederás
a la configuración y dentro de esta, podrás ver la opción
de Privacidad →

Pulsando en Privacidad, tendrás acceso


a todas las posibilidades de
configuración de la privacidad de tu
ordenador, con respecto a cámara,
micrófonos, ubicación, llamadas y un
largo etcétera. Cada uno debe escoger
su propia configuración. Yo, en mi caso,
suelo configurarlo muy restrictivo, pero
reconozco que a veces me paso de la raya y de repente me
encuentro en una videollamada y que mi cámara o mi
micrófono no están disponibles. Hay que encontrar el
equilibrio correcto entre una usabilidad aceptable y la
correcta combinación de seguridad, privacidad y
anonimato.

Mientras escribo estas líneas, aparece esta noticia en la que el diario El País afirma
que el INE accederá a los datos de ubicación de todos los españoles durante
ocho días. A mí no me han pedido permiso para saber esto, y lo que es peor, no
existe manera de saber si estos datos serán filtrados de alguna manera o si son los
únicos datos a los que tendrán acceso o qué tipo de medidas de seguridad se
tendrán en cuenta para asegurarse de que no son vulnerables a ataques de
terceros con intenciones maliciosas.

21
2.5. Smartscreen

Entre las funcionalidades de seguridad que podrás desactivar en la privacidad de


Windows 10 verás que está Smartscreen, de la que puedes saber más en (4).

Esta funcionalidad es interesante, pues protege de bastantes potenciales


amenazas, pero es importante que tengas en cuenta lo que comentamos al
principio del Módulo 1 y es que, en ocasiones (como esta), puedes aumentar tu
privacidad a costa de disminuir la seguridad que te puede otorgar esta
funcionalidad, así que decidir entre cuál de los dos aspectos es más importante
para mí es crítico a la hora de tomar la decisión de si desactivarla o no.

22
3. La importancia de las actualizaciones y parches de
software

3.1. La importancia de las actualizaciones y parches de


software

Actualizar tu software es el paso más importante que puedes dar para


mantenerte seguro online.

Si solo tienes que extraer un aprendizaje de todo este curso, que sea la extrema
importancia de aplicar parches de seguridad y de hacerlo a la mayor brevedad
posible.

Los softwares que se actualizan con más frecuencia son:

Aquellos que más interactúan con Internet

Tales como navegadores (tipo Firefox o Chrome), extensiones de navegador y


plugins o aplicaciones de email (tipo Outlook o Thunderbird).

Aplicaciones que usamos para ejecutar, usar o ver cualquier tipo de


archivo descargado

Tales como (Windows Media Player, Adobe Reader, Image Viewer, Excel o
Word, etc.

Sistema operativo

Tales como OS X, Windows 7, 8, 10 y Android.

23
En Windows 10, lo más sencillo es poner las actualizaciones como automáticas
(1) poniendo “Windows update settings” en el buscador. El siguiente
paso: seleccionar “Opciones avanzadas”.

Ten en cuenta que, en versiones más modernas del Sistema Operativo, las
actualizaciones son automáticas por defecto, por lo que no tendrás que molestarte
en configurarlas como tal.

Información sobre vulnerabilidades

Puedes tener acceso a la base de datos de últimas vulnerabilidades en (5).

En este directorio de Microsoft puedes tener acceso a todo tipo de información


de seguridad (6); y, por supuesto, en (7) sitio web que ya habíamos comentado
anteriormente.

24
Windows - Actualizaciones automáticas (1)

25
3.2. ¿Cómo reducir los permisos de un atacante?
Por norma general, la mayor parte de los
usuarios de Windows tienen permisos de
administrador al mismo tiempo que de
usuario. Es decir, por ejemplo, yo me
llamo "adolfo" y tengo el usuario
"adolfo". Antes de saber nada sobre
ciberseguridad, “adolfo” era el único
usuario en mi ordenador con SO
Windows 10. Sin embargo, esto no es
una buena idea. Vamos a ver qué usuarios tengo en mi ordenador. Para ello voy al
panel de control, selecciono cuentas de usuario, y administrar cuentas y esto es lo
que me sale.

Si te preguntas que quién es "Manolo", ¡soy yo! Sencillamente, mientras trabajo


con mi usuario normal “adolfo”, si soy atacado por un hacker, este podrá tener
permisos limitados para instalar software malicioso en mi computadora. Para ser
capaz de instalar software ajeno, debería tener permisos de administrador, y solo
esta cuenta llamada “Manolo” los tiene. El único inconveniente de tomar esta
medida es que cada vez que quieras instalar algo nuevo, Windows te solicitará la
contraseña del usuario “Manolo”. Pero con una medida tan sencilla, estarás dando
pasos de gigante para proteger tu ordenador.

1. Para ello, sencillamente tienes que


pulsar en la misma pantalla en el
botón de "Agregar una cuenta de
usuario", señalado en rojo abajo
(imagen margen derecho).

2. A continuación, te solicitará un
email para el nuevo usuario.

3. Es cosa tuya decidir si quieres


integración total con los servicios de
Microsoft, dando por tanto de alta
una cuenta de email con ellos.

Yo no te lo recomiendo, así que lo


mejor es hacer clic en la parte de
abajo donde aparece la opción de
26
"Iniciar sesión sin una cuenta
Microsoft" (aunque aparezca como
"no recomendado").

4. Escoge cuenta local, tal y como 5. Tras esto, introduce los datos del
aparece en la imagen a continuación nuevo usuario, con la contraseña
abajo. incluida por duplicado, así como una
pista para recordarla.

6. He añadido un nuevo usuario 7. Si hago clic en él, aparecen una


llamado prueba1, por lo que, si ahora serie de opciones entre las que debo
voy a la gestión de usuarios, veré que escoger la de “Cambiar el tipo de
me aparece uno nuevo llamado cuenta” y en la siguiente pantalla
prueba1. deberé cambiar el tipo a
“Administrador”.

Con estos sencillos pasos, habrás conseguido tener un usuario normal con
permisos limitados para instalar nuevo software, que te permitirá hacer más del
95% de las cosas necesarias para trabajar en el día a día. Solo para instalar
software necesitarás introducir la contraseña de administrador. Asegúrate de que
no existen otras cuentas de usuario con permisos de administrador aparte de la
que acabas de configurar.

27
4. Ingeniería social

4.1. Ingeniería social

Vamos ahora a tratar el que seguramente se haya convertido en el tipo de ataque


más habitual, aquellos que se aprovechan de debilidades humanas para acceder a
sistemas de información. Hablaremos de distintas técnicas que te permitirán hacer
frente a intentos de robar tu identidad, phishing, spam, etc.

Hablemos, en primer lugar, de la información que estás revelando en las redes


sociales cada vez que te registras o las usas. Cada vez se hace más complicado
funcionar en un mundo moderno sin ceder datos personales, pero está claro que
tu privacidad, anonimato y seguridad serán mayores cuantos menos datos tuyos
haya por ahí. Debes, por tanto, como en tantos otros casos, encontrar un
equilibrio útil entre tus necesidades de tener una identidad online y tus
requerimientos de seguridad.

A continuación, veremos qué información estás dando con tu uso habitual de las
redes sociales.

28
4.2. Datos que "cedes" a las redes

Datos de Identificación Personal

- Nombre completo - Dirección de email - Dirección de tu casa - Fecha de Nacimiento -


Etnia/raza - Sexo - Número de identificación nacional o de la seguridad social - Número de
pasaporte - Número de visado - Número del carnet de conducir - Matrícula de tu
vehículo - Información sobre discapacidades - Información sobre ubicación - Qué haces en
determinadas ubicaciones o momentos del día - Eventos a los que has asistido - Estado
civil - Orientación sexual - Formación e histórico profesional - Notas - Salarios - Posición
profesional/título profesional - Fotos - Información comercialmente sensible - Afiliación
política y religiosa - Tus opiniones sobre asuntos controvertidos - Antecedentes
familiaries y personales - Lugar de nacimiento - Información genética - Detalles de
seguros - Información médica - Antecedentes penales - Calidad crediticia - Sitios web en
los que te registras

Interconexiones

- Detalles profesionales: Compañía, dirección, colegas - Miembros de tu familia - Personas


dependientes - Esposos, parejas - Amigos - Socios

Detalles de autenticación

- Nombres de usuario, alias - Emails - Contraseñas - Identidad digital - Datos biométricos:


Retina, cara, huellas dactilares, caligrafía - Tokens de seguridad - Hashes de contraseñas -
Cookies - Información de sesión

Teléfonos móviles, laptops, dispositivos

- MSISDN - IMSI - Número de teléfono - Navegador - Sistema operativo - Dirección IP -


Dirección MAC - Números de serie de tu hardware

29
Información financiera

- Números de tarjetas de crédito - Códigos de verificación - Fecha de validez - Números


de cuenta

Cuantos más de estos datos tenga un adversario, mejor composición completa de


ti se puede hacer y, con ello, encontrar vulnerabilidades. Debes tener, también,
cuidado con la información que otros pasen de ti, así como la que tú pases de
otros.

Esta web (8) hace un trabajo sensacional en darte información sobre los términos
y condiciones de los sitios web más populares, para que sepas verdaderamente lo
que estás “firmando” cuando aceptas las condiciones de uso.

30
4.3. Estrategias de identidad en las redes sociales

Evitar

Esta es sin duda la mejor en términos de seguridad privacidad y anonimato.


Consiste en sencillamente evitar a toda costa rellenar cualquier tipo de
formulario de registro en una red social. Obviamente es también la más
complicada de llevar a cabo, pues nos impide por completo disfrutar de las
ventajas de Internet.

Compartimentalización

Se trata de utilizar un alias diferente para cada red social, de tal forma que el
contenido personal que puedas subir a una red social sea solo visible en esta
(en la que sea apropiado) pero no en las demás y estos alias deberían ser
diferentes a tu identidad real.

Puedes idealmente, además, no mezclar tus contactos entre las diferentes


redes, de tal forma que cada una de ellas se convierta en departamentos
totalmente estancos que no revelen información que te pueda hacer
potencialmente vulnerable

Esto es importante porque, aunque gestiones correctamente la configuración


de privacidad en tu red social, el que sea parte de tu audiencia podría
fácilmente copiar o retransmitir la información que publiques en un sitio a
otro.

En abierto

Esta estrategia, que es seguramente la adoptada por la mayor parte de la


gente, es la más arriesgada. Supone emplear siempre y de forma abierta y
honesta tu identidad real en todas las redes sociales. Dependiendo de tu perfil
de riesgo, podrá ser más o menos apropiada para tus intereses.

Personalizada

Consiste en combinar de la manera que más te interese cada una de las


estrategias anteriores.

31
Sea cual sea la estrategia que decidas seguir, es importante en cualquier caso
revelar la menor cantidad de información personal que sea posible, con el fin de
evitar ayudar a los malos a la hora de atacarte mediante phishing, spam o
cualquiera de los ataques que hemos descrito anteriormente.

En este site (9) puedes tener más información sobre como algunas de las
diferentes redes sociales gestionan las peticiones de información desde los
diferentes gobiernos, por ejemplo.

Y en estos otros puedes aprender cómo configurar correctamente la privacidad en


Facebook y Twitter respectivamente (10) y (11).

32
4.4. Estrategias para evitar darte de alta en redes sociales,
etc.

Bugmenot.com

Es un buscador de usuarios y contraseñas para diferentes sitios web, de tal


forma que no tengas que compartir tu email ni crear una contraseña. Funciona
bien salvo para:

Sitios que no son muy populares.


Que requieran pago por uso.
Que los usuarios se registren solamente para añadir o cambiar
contenido, pero no para verlo.
Aquellos con riesgo de fraude: conteniendo detalles sensibles como
bancos, tiendas online, etc.

Otra estrategia que uso mucho es Si copio el email superior y envío un


emplear guerrillamail.com para correo desde otra cuenta, este email
conseguir emails de usar y tirar. Por aparecerá en la misma página web.
ejemplo, al acceder ahora a Haré la prueba para que lo veáis:
guerrillamail.com puedes ver esto:

El email ha llegado y puedes hacer clic en el para ver el contenido:

33
Existen otros muchos sites que te permiten tener cuentas de usar y tirar como
estas, tales como:

Mailinator.com
www.mytrashmail.com
www.dispostable.com

Aparte de tu email, puedes proteger tu número de teléfono utilizando sites como


este:

https://www.receive-sms-online.info/

Como puedes ver en el pantallazo superior, puedes utilizar todos esos números de
teléfono de entre tantos países, para pasar el típico proceso de validación en el
alta de un sitio web, como manera de proteger la privacidad de tus datos
personales. Tanto este como guerrillamail son servicios que empleo regularmente
cuando quiero hacer pruebas en un nuevo servicio web sin desvelar datos míos
personales.

Hay otros muchos. En algunos países puedes también comprar lo que se conoce
como “burner phones” que no son más que tarjetas SIM que puedes desechar y
comprar con efectivo de forma privada.

34
5. Normas de control de seguridad

5.1. De comportamiento

1. Si no lo has solicitado, no hagas clic o respondas.

Tanto si es email como SMS como llamadas telefónicas, apps móviles…

2. Nunca descargues un fichero en el que no confíes al 100%.

Todos los ficheros que vengan como adjuntos deberían tratarse como
sospechosos y deberían pasar controles técnicos de seguridad como los que
explicaremos más adelante.

3. Nunca introduzcas información sensible como contraseñas tras hacer


clic en un link o popup.

Las compañías que comprenden bien la seguridad no deberían nunca enviar


links en los emails, sino indicar a los usuarios que introduzcan la información
que corresponda directamente en su site. De esta forma los entrenan para no
aceptar nunca emails con este tipo de links. Es siempre preferible introducir la
URL de destino en tu navegador tú mismo.

35
4. Valida siempre los enlaces.

Asegúrate de que no:

a. Existen subdominios en los enlaces o letras mal escritas, tales como:

http://www.google.com.eude.es
http://eude.es/sa/google.com/support
http://www.rnicrosoft.com (fíjate que hay una r y una n en vez de una
m)
El dominio correcto es el que está a la izquierda del dominio de alto
nivel, y que no tiene barras a su izquierda (excluyendo las de http://)
Los DAN (dominio de alto nivel), son: .org, .net, .com, .co.uk

b. Ataques homográficos:

http://www.g00gle.com
http://www.goog1e.com

5. Verifica si la URL está en listados de URL a evitar.

Tal y como puedes hacer con el servicio www.urlvoid.com (ten en cuenta, no


obstante, que si la URL a evitar es muy nueva, no estará incluida en este
directorio).

6. En resumidas cuentas, minimizar el desvelado de información personal


es la mejor manera de evitar este tipo de ataques.

La mejor manera de evitar un ataque es que el atacante ¡ni siquiera sepa que
existes! Tampoco en fórums o blogs, porque hay bots que están rastreando la
red constantemente buscando emails que luego incluir en listas para phishing.

36
7. Valida el emisor.

1. Contáctale por otros medios para verificar si efectivamente te ha


enviado algo, siempre que sea posible.
2. Si sospechas, copia el texto del email y pégalo en un buscador para ver
si es un texto estándar que aparece en emails conocidos por hacer
phishing, pero IMPORTANTE sin hacer clic en los links del buscador, por
si alguno pudiese ser una trampa que el buscador no hubiese
identificado. Si fuese un ataque muy reciente, ten en cuenta que es
poco probable que aparezca en los resultados de ningún motor de
búsqueda.
3. Puedes usar servicios como www.parsemail.org para pegar el contenido
bruto (raw) de un email y que este servicio te de los datos ordenados
para que puedas saber los remitentes exactos, destinatarios, IP de
origen y un montón de datos más.
4. Verifica que el dominio de origen del email es una empresa que exista
realmente y también puedes introducir este dominio en servicios como
whois.sc/dominioabuscar. Por ejemplo, si introducimos el dominio de
EUDE en www.whois.sc/eude.es veremos un pantallazo como este:

37
8. Verifica el fichero adjunto.

a. Sigue las instrucciones en este link 12 para reenviar correos con adjuntos
sospechosos a scan@virustotal.com

b. Nunca abras ficheros ejecutables desde tu email, como los que acaban con
las siguientes extensiones, a menos que tengas confianza total en el emisor de
este correo:

.exe, .com, .vb, .vbs, .vbe, .cmd, .bat


.ws, .wsf, .scr, .shs, .pif, .hta, .js, .jse, .lnk, .deb, .rpm

c. Tampoco ficheros del tipo: .xls, .doc o .pdf, pues podrían contener ficheros
macro capaces de ejecutar malware en tu computadora.

d. Ni tampoco los comprimidos salvo que obviamente confies en la fuente.


Estos ficheros podrían contener ejecutables que arrancasen una vez
descomprimidos: .zip, .rar, .z, .Z, .7z, .DMG

e. Estas otras extensiones son casi siempre seguras, salvo que el software que
emplees para abrirlo tenga alguna vulnerabilidad que no haya sido solucionada
en actualizaciones o parches: .txt, .gif, .jpg o .jpeg, bmp, png, ai, wmf, tif, eps,
pcx, dxf, mp3, wav, mp4, mpg, mov, mkv, wmv (son de texto, imagen, audio o
vídeo en general).

9. ¡Evita las amenazas obvias!

a. Si te piden datos financieros.

b. Si suena demasiado bueno para ser cierto, probablemente no lo sea.

c. Si te piden adelantar dinero para recibir más dinero después, seguramente


sea un timo.

10. Con vishing in smshing lo ideal es ignorar en caso de sospecha...

y en caso de hacer caso, pedir siempre pruebas de identidad o legitimación de


que quién llama o envía el mensaje es quién dice ser. No te fíes del
identificador en la llamada pues estos se pueden falsificar para pretender ser
alguien que no se es.

38
11. Selecciona proveedores de servicios de email que provean máximos
controles de seguridad.

En este listado puedes encontrar unos cuantos. Otros conocidos como Gmail
no se recomiendan por motivos de privacidad a pesar de ser bastante seguros.
Yo en particular uso para privacidad el de protonmail.com que viene incluido
en este listado (13) Lo ideal es utilizar emails separados para actividades
distintas que requieran diferentes niveles de seguridad y privacidad, ya que
como hemos explicado anteriormente, estas dos características suelen crecer
una a costa de la otra.

12. Otra medida de seguridad recomendable es configurar tu email...

Para que te de alertas cuando alguien se logue desde una ubicación diferente,
por ejemplo, Gmail provee esto.

13. Otro tipo de medidas que explicaremos con más detalle a lo largo del
curso.

1. Cambiar el visor del email de html a solo texto.


2. Usar navegación segura de Google (para seguridad – apagar para
aumentar privacidad).
3. Usar listas filtro de origen de Ublock (con otras extensiones).
4. Aislamiento y compartimentalización.
5. Usar una máquina virtual como las que ya hemos explicado.
6. White listing de aplicaciones.
7. Controles dea plicaciones y ejecución.
8. Sandboxes.
9. Apertura de adjuntos online (Google Docs y Etherpad).
10. Usar un sistema operativo Live.
11. Usar firmas openPGP para verificar firmas.
12. Alojar ficheros y proveer links en vez de adjuntarlos en emails.
13. Usar anti-virus y protección end-point.
14. Veremos más más adelante.

39
5. 2. Más sobre dominios de seguridad aislados

Una de las cosas que más rápido te vas a dar cuenta a medida que mejores tus
medidas de seguridad, es de que apenas hay manera rápida y fácil de hacerlo.
Llegarás a la conclusión de que tus actividades son diferentes, trabajo que
requiere velocidad, o trabajo que requiere seguridad, o videojuegos, o
telecomunicaciones, etc. Cada uno de estos requisitos es diferente y, por lo tanto,
lo ideal es manejarlos en dominios de seguridad aislados.

Los dominios de seguridad son virtuales o físicos:

si son físicos, pueden ser computadoras diferentes para diferentes fines,


o virtuales, si son servicios en la nube o máquinas virtuales como las que ya
he explicado con anterioridad.

Las máquinas virtuales o hipervisores permiten compartimentar entre sistema


operativo anfitrión e invitado, de tal forma que, aunque el anfitrión se vea
comprometido en términos de seguridad, el invitado pueda mantenerse
seguro.

La manera más segura de compartimentar es emplear ordenadores diferentes


para cada tarea e idealmente comprados de manera anónima en casos en los
que los identificadores únicos del equipo se puedan trazar de vuelta hasta ti.

Esto que puede parecer de ciencia ficción, es habitual tenerlo en cuenta para
viajes de negocios a países en los que las autoridades pueden acceder información
valiosa en tu computadora en la aduana sin necesidad siquiera de una orden
judicial. Muchas empresas deben tener en cuenta este tipo de potenciales
consecuencias en los viajes de negocio de sus empleados.

40
5.3. La dirección MAC

La dirección MAC es como una dirección IP pero para tu red local


exclusivamente.

Si un adversario tiene acceso a tu ordenador, podrá ver tu dirección MAC, y si


saben esta información, podrán conocer eventualmente tu identidad a base de
trazar la compra de este ordenador en la tienda que corresponda buscando la
correspondencia entre el identificador único de ese ordenador y tus datos
financieros durante la compra.

1. Desde Windows, puedes ir


al terminal tecleando "cmd" en
el buscador y pulsando "enter".
En la aplicación de símbolo de
sistema tienes que teclear
"ipconfig/all".

2. Cada adaptador de
red en tu ordenador
tendrá una dirección
MAC diferente. En mi
caso la dirección MAC
de mi ordenador
aparece medio borrada
(¡por motivos de
privacidad!).

3. Los tres primeros


pares de cifras y letras
(bytes) en una dirección
MAC corresponden al
fabricante tal y como se
explica en este
esquema:

Un simple googleo te permitirá ver que mi adaptador de red fue fabricado en


China. No sería complicado trazar la dirección completa a un fabricante concreto
que pudiese trazar la venta hasta ti.

Los últimos 3 bytes corresponden a tu equipo exclusivamente.


41
Existen maneras de cambiar tu dirección MAC para que no se muestre
públicamente tal y como es en la realidad. Dado que es para usuarios más
avanzados, no vamos a explicar cómo hacerlo exactamente, pero que sepáis que
existen herramientas para Windows10 tales y como (14) technitium con la que os
recomiendo “jugar” si os interesa.

42
5.4. Otros identificadores

Existen otros identificadores de los que debes estar al corriente si requieres


máxima privacidad. Por ejemplo, la CPU de tu ordenador tiene identificadores,
pero habitualmente no son legibles por software.

Existen softwares que te permiten extraer bastante información proveniente de tu


CPU y, si te interesa saber más, puedes echar un vistazo al que te puedes
descargar en (15), pero, en principio, ninguno de los datos que puedas extraer
debería ser un identificador único si tu CPU es más bien moderna.

Intel intentó, hace veinte años aproximadamente, empezar a introducir números


de serie en las CPU, pero el público se puso en contra e Intel decidió dar marcha
atrás con su iniciativa.

Otro identificador es el de la placa base que sí tiene identificador único con


más frecuencia.

En Windows 10, puedes averiguar si es el caso de tu placa base introduciendo


estos dos comandos desde CMD o línea de comandos:

Con ambos puedes contar


con el nombre, número de
serie, versión de la BIOS
(que es el software o más
bien firmware que se
encarga de la inicialización
del hardware de tu
ordenador), números
identificativos y nombres de tu computadora.

Tu disco duro también tiene un identificador que puedes ver introduciendo


simplemente "dir" en la línea de comandos. Te lo mostrará al principio.

Otro identificador de tu disco duro lo puedes obtener introduciendo "wmic

43
diskdrive get serialnumber", que en mi caso me muestra lo siguiente:

Todos identificadores pueden ser vinculados a tu ordenador y este a través de


transacciones financieras a ti, luego es un riesgo importante para la privacidad y el
anonimato.

En este link puedes saber más sobre herramientas que puedes emplear para
cambiar este tipo de identificadores al igual que hemos hecho anteriormente con
la dirección MAC. (16)

Comprar un ordenador de forma anónima y con efectivo es una buena manera de


tener absoluta privacidad pues será imposible trazar su origen a ti.

Y la otra que ya hemos comentado en muchas ocasiones es emplear máquinas


virtuales como las que ya hemos descrito en el módulo anterior.

Otro tipo de compartimentalización que os quiero comentar es la que yo hago con


mi Trezor.

Trezor.io es una empresa checa especializada en la custodia segura de Bitcoins y


otras criptomonedas, pero tiene la particularidad de que tu misma clave privada
puede ser empleada para cifrar cualquier tipo de contenido, incluidas contraseñas.

Hablaremos con más detalle de este tipo de dispositivos más adelante cuando
tratemos los gestores de contraseñas, pero que sepas que se puede
compartimentar con algo tan sencillo como un dispositivo USB o con un servicio
de almacenamiento en la nube. Las autoridades suelen tener bastantes problemas
para acceder a contenido almacenado en la nube si los data centers de la empresa
están ubicados en otra jurisdicción.

Dispositivo Trezor para custodia y cifrado de


contraseñas

Se puede también compartimentalizar en la red de la


empresa entre redes de confianza y redes de no
confianza mediante los routers y VLANs. Trataremos
esto más adelante también.

Otra técnica es emplear cafés de internet para


conectarte para actividades diferentes a las habituales
con un alias, por ejemplo.

44
5.5. Aislamiento virtual
Una buena práctica es
separar tu información en
diferentes dispositivos
físicos y también en
volúmenes diferentes,
dependiendo del nivel de
seguridad o
confidencialidad que
quieras mantener, por
ejemplo, encriptando cada
uno de ellos con una clave
diferente. Puedes, además,
ocultarlos o también otro
tipo de
compartimentalización es el
que resulta de emplear claves de sesión diferente en las comunicaciones entre
cliente y servidor. Hemos comentado en el módulo anterior que el protocolo TLS
permite utilizar una clave de sesión diferente cada vez que se conectan cliente y
servidor. Esto otorga una capa de seguridad adicional ya que las posibilidades de
ataque se reducen al tiempo que dure la sesión exclusivamente.

45
5.6. Portableapps.com

Es otro tipo de compartimentalización consistente en bajarte aplicaciones que


quieras usar puntualmente y que pueden estar descargadas en un usb o en un
disco duro en la nube.

Tiene más de 300 aplicaciones, luego realmente puedes llegar a trabajar


normalmente empleando estas aplicaciones del todo desconectadas de tu
computadora.

En otras palabras, estas aplicaciones no requieren instalación. Al contrario que en


la típica aplicación en tu ordenador, estas aplicaciones son portátiles porque no
están vinculadas a tu máquina, sino que todos los cambios y datos están auto-
contenidos en la propia aplicación sin necesidad de almacenamiento ni cambios en
el registro de tu ordenador.

Puedes copiarlas y pegarlas de un sitio a otro y no habrá problema.

La aplicación típica que manejar si


quieres aprovechar las ventajas de
seguridad, privacidad y anonimato que
este tipo de aplicaciones te da, sería por
ejemplo descargarte mozilla Firefox para
navegar por Internet de forma segura. En
mi caso es la única aplicación portátil que
tengo en mi computadora. →

Con portableapps.com puedes mantener


diferentes apps con perfiles distintos e ir
empleándolos en diferentes ordenadores
según lo necesites, aunque estos
ordenadores no sean tuyos. Es una herramienta estupenda para mantener
seguridad y privacidad contenida y compartimentalizada.

46
5.7. Arranque dual

Otra manera de compartimentalizar es también manteniendo dos sistemas


operativos dentro de tu mismo ordenador perfectamente separados. Al
principio de arrancar el ordenador te mostrará una pantalla que te permitirá
seleccionar el sistema operativo que prefieras arrancar en cada situación.

No es tan versátil como la máquina virtual, pues cada vez que quieres cambiar de
un SO al otro, necesitas resetear tu computadora, pero tiene otras ventajas como
poder emplear al máximo los recursos de memoria y CPU.

No voy a explicar la manera de instalar un arranque doble en un ordenador por


dos motivos: el primero es que yo mismo lo tuve y dejé de usarlo por la
incomodidad de tener que resetear cada vez que quería cambiar de uno a otro, al
haber alternativas mejores como las máquinas virtuales, y, en segundo lugar,
porque la instalación dependerá de tu ordenador y también de los sistemas
operativos que quieras tener instalados, así que lo mejor es como digo siempre, si
te interesa, consulta a tu amigo Google, aunque este link también te podría ayudar
(17).

47
Actividad

Actividad

Marca en cada caso "verdadero" o "falso" para que el enunciado sea


correcto.

Un sandbox es un contenedor virtual para mantener los contenidos


confinados a ese espacio contenedor.

Verdadero Falso
La ventaja de las máquinas virtuales es que la separación entre estas y
el resto del sistema operativo no es completa del todo.

Verdadero Falso
Los dominios de seguridad son solo virtuales.

Verdadero Falso

48
6. Sandboxes

6. Sandboxes

Ahora vamos a explicar en qué consisten los Sandboxes en el contexto de la


ciberseguridad.

Sandboxes

Es un contenedor virtual para mantener los contenidos confinados a ese


espacio contenedor.

Debe ser utilizado para aplicaciones de


alto riesgo como aquellas que
interactúen con fuentes de poca
confianza tales como Internet
(navegadores y clientes de email).
Seguramente estés de hecho empleando
ya sandboxes y no lo sabes.

Por ejemplo, Google Chrome emplea un


Sandbox (2) que separa tus
interacciones con Internet del resto de tu
equipo.

Firefox y Adobe Reader también usan un Sandbox, por ejemplo. Todas las
vulnerabilidades que se dan y se han dado con estos softwares y otros
mencionados, ocurren porque de una u otra manera el sandbox de ese software
ha sido “puenteado” y por lo tanto no habrá funcionado correctamente.

La mayoría de los ataques diseñados por los hackers están hechos para tratar de
superar con éxito esto sandboxes por defecto en estas aplicaciones, pero no
cuentan con que puedas usar un sandbox adicional. Por eso lo que quiero a
49
continuación es hablaros de algunos de los sandboxes disponibles (sólo unos
pocos de tantos otros), y luego de uno que yo he probado en particular cuando
quiero hacer algo de verdadero riesgo. Dado que es una capa adicional, lo ideal es
hacerlo incluso dentro de una máquina virtual. De esta forma el hacker tendrá dos
barreras adicionales y con ello ya realmente podemos decir que es prácticamente
imposible que llegues a tener problemas en tu ordenador.

El funcionamiento en todos los casos es siempre el mismo, es decir, evitar que los
contenidos puedan dispersarse fuera del contenedor de la aplicación en sí.

Para empezar, te recomiendo ver el vídeo de Bufferzonesecurity.com presentando


su sandbox, pues creo que lo hace muy bien y que aplica a casi cualquier otro
Sandbox (18). Otro es (19), Deep Freeze el (20), que funciona diferente, pues estás
expuesto hasta que reinicias.

Sandboxie es el que yo utilizo regularmente, y os lo podéis bajar aquí (21); es de la


empresa de seguridad Sophos y ahora es gratis y open source, así que aúna dos
cualidades que nos gustan a todos:

Es útil utilizándolo tal y como viene en su descarga, pero mejora si dedicas


algo de tiempo a configurarlo de manera personalizada a lo que necesites.
Te pedirá unos datos de registro que te puedes inventar por completo
usando el email ficticio que quieras crear en guerrillamail.com por ejemplo.
Tras esto comenzará la descarga y posteriormente el proceso de instalación
que, al terminar, mostrará la ventana principal de la aplicación.

Si pulsas en la ventana de Sandbox, aparecerá lo siguiente:

Como puedes comprobar, existen una serie de sandboxes por defecto, tanto para
el navegador web, como para la aplicación de email, o para cualquier otro
programa.

1. Yo tiendo a ejecutar el sandbox 2. Para confirmar que efectivamente


abriendo la aplicación con el botón estás ejecutando una aplicación
derecho, pues de esta forma se me sandboxed, te aparecerá una línea
abren las opciones y puedo amarilla alrededor de la ventana de tu

50
seleccionar entre ellas la aplicación y el icono de Sandbox
correspondiente a “Ejecutar en contendrá unos puntos rojos (fíjate en
sandbox” tal y como se muestra en el icono en la parte inferior del
rojo abajo: siguiente pantallazo):

En la pantalla anterior, debes seleccionar “DefaultBox”, es decir, la configuración


por defecto y tu navegador debería aparecer con la línea amarilla que os he
comentado, algo parecido a esto:

No voy a entrar a configurar el sandbox porque creo que ya es suficientemente


útil con la configuración por defecto.

Sí que me parece importante dejar claro que Sandboxie graba los ficheros que te
descargues desde el navegador dentro de lo que llama “Inmediate Recovery”. Esto
significa que los ficheros no son visibles desde el explorador normal de Windows,
a menos que el explorador también se ejecute en modo Sandboxed. Con esto te
aseguras de que a menos que los “recuperes” desde Inmediate Recovery hasta el

51
sistema de archivos normal, estos archivos que descargues no se mezclarán en
absoluto con los que tengas grabados normalmente.

No existe motivo alguno para que no cuentes con esta aplicación contigo
realmente. Se trata de una herramienta potentísima de seguridad para ejecutar
cualquier aplicación que pueda tener riesgo de contagio al resto de tu sistema. Si
te interesa saber más sobre maneras de configurar Sandbox para navegar de
manera segura por Internet, o para leer tu correo, no dudes en descargarte este
pdf que contiene información muy útil (22).

Sandbox - Google Chrome (2)

52
7. Máquinas virtuales para crear dominios de seguridad
distintos

7.1. Máquinas virtuales para crear dominios

Hemos hablado con anterioridad de las máquinas virtuales para trabajar en


entornos de pruebas o testing, pero no hemos hecho tratado la capacidad de estas
para darnos dominios de seguridad distintos forzando aislamiento y
compartimentalización para reducir riesgo, impacto y para controlar a un atacante.
Esto es lo que vamos a tratar en esta sección.

La ventaja de las máquinas virtuales es que la separación entre estas y el


resto del sistema operativo no es completa del todo,

es decir, aunque proveen un nivel de seguridad muy bueno, nos permiten


interactuar entre ambos, compartiendo diferentes tipos de cosas entre
ambos, aunque sea de manera limitada.

Una ventaja que tenemos con Virtual Box respecto a VMWare es que nos permite
en su versión gratuita hacer snapshots, que son como capturas de memoria de la
máquina virtual en un momento dado. De esta forma, si por cualquier motivo la
información dentro de esa máquina virtual es comprometida por algún motivo,
podemos recuperarla visitando los diferentes snapshots que se hayan grabado con
anterioridad.

VMWare cuenta con snapshots solo en su versión de pago.

Así que cuando hablamos de dominios de seguridad diferentes en los que


queremos preservar nuestra información, esta funcionalidad de los snapshots
resulta enormemente útil.

También es importante mencionar Docker, como manera de virtualizar tu equipo,

53
que tiene mucho éxito en el mundo de la programación y empresarial, pues
permite virtualizar parte de tu sistema operativo, pero compartiendo recursos con
tu máquina, es decir, sin virtualizar una nueva. Esto tiene la ventaja de que tiene
requerimientos menores y mayor capacidad de cómputo. Puedes saber más en
https://www.docker.com/

Y finalmente, también es importante resaltar que:

Llos fabricantes de SO ya se están dando cuenta de la importancia de la


compartimentalización y están dotando de funcionalidades a sus SO para
aplicarla en la medida necesaria.

Device Guard en Windows 10 es el primer paso de Microsoft en esta


dirección y creo que otros SO seguirán sus pasos eventualmente.

Si quieres profundizar más en el mundo de las máquinas virtuales este link de


Wikipedia te ayudará (23).

54
7.2. Debilidades de las máquinas virtuales

Si un sistema operativo anfitrión es comprometido con un key logger (que registra


las pulsaciones en tu teclado) o es capaz de sacar pantallazos de tu ordenador, el
adversario que tenga control puede obtener información potencialmente valiosa
del sistema operativo invitado (guest). En este sentido es importante conocer esta
limitación pues, por lo tanto, se hace crítico que en el SO anfitrión se mantenga la
seguridad a toda costa. Si esto no se puede mantener, un ordenador separado
podría ser la mejor opción.

En el caso de ser el SO invitado el que vea su seguridad comprometida, será la


configuración de esta máquina virtual la que determine en mayor medida las
posibilidades o no de infectar al SO anfitrión. Puedes saber más sobre una de las
vulnerabilidades más conocidas que ha habido en lo referente a máquinas
virtuales, VENOM en el siguiente link (24).

En general, puedes estar seguro de que activar cualquier funcionalidad que


permita o mejore la interconexión entre anfitrión e invitado como carpetas
compartidas, portapepeles o recursos compartidos, lo que está haciendo en
realidad es aumentar el “attack Surface” o dicho en español, “la superficie de
ataque”, que viene siendo aumentar las posibilidades de ser atacado con éxito.

Las máquinas virtuales y los sandboxes no deben ser entendidas como una
solución completa a la seguridad, sino como una capa más del modelo de
defensa en profundidad que hemos tratado en el módulo anterior.

55
7.3. Reforzamiento de máquinas virtuales

Lo ideal es sin duda emplear un ordenador para las tareas diarias que no requieran
de una seguridad extraordinaria. Esto haría tu ordenador del día a día (círculo
verde) más fácil de atacar, mientras que el de círculo azul sería en el que tendrías
las diferentes máquinas virtuales que emplearías para guardar documentación
importante sin necesidad de interactuar con tanta frecuencia con fuentes que
requieran confianza.

Otra medida es utilizar un adaptador de red USB en vez de hacer que anfitrión e
invitado utilicen el mismo adaptador de red.

Y si tu empresa cuenta con muchos adversarios y malas y grandes consecuencias,


en caso de ser atacado con éxito, lo ideal es cifrar el disco, para que no tengan
acceso posible a toda esta información.

Desactivar todos los periféricos (audio, vídeo, aceleradores de vídeo, portapapeles,


recursos compartidos, etc., es siempre una buena idea.

Los snapshots son también útiles no solo para recuperar memoria o


actividades pasadas de lo que hayas hecho en tu máquina virtual, sino
también para trabajar sin dejar rastro que sea posible analizar por “ciber
forenses”.

Al recuperar un snapshot anterior, lo que estás haciendo es eliminar por


completo cualquier rastro de actividad que hayas podido tener posterior a la
fecha del snapshot que recuperes.

56
8. Seguridad en las redes

8.1. Routers

Empezaremos hablando de estos dispositivos, que se ubican entre Internet y los


dispositivos de tu empresa o del hogar. Hay muchas marcas y modelos. Los
dispositivos del hogar o empresa pueden, a su vez, estar conectados al router
empleando conexiones ethernet o alternativamente wifi. (Wireless) El router es el
componente central de tu red y de su seguridad y es habitualmente la puerta de
paso por defecto para todo el tráfico de internet de los dispositivos de esa red.

Para averiguar la dirección IP interna de


tu router, debes conocer el Gateway por
defecto de tus dispositivos que en
español sería la “puerta de enlace”.
Entrando en aplicación de sistema CMD
para la línea de comandos, puedes
introducir el comando "route print", el
cual te mostrará la IP de tu router tal y
como se muestra en el pantallazo a
continuación:

Observa, además, que si introduzco esta dirección IP en mi navegador, me


mostrará la pantalla de acceso a mi router:

57
Esta es la forma necesaria para entrar a mi router al ser de Movistar. En cada caso
variará seguramente el acceso, usuario y contraseña.

Puedes probar también usando el comando "ipconfig" desde la línea de comandos


y verás la información relevante como a continuación:

Donde verás que la IP desde la que estoy conectado a mi


router es "192.168.1.37" y lo hago usando el adaptador de
red de wifi a la IP del router que nuevamente es
"192.168.1.1".

Si por cualquier motivo no estás siendo capaz de ver qué IP


corresponde a tu router, en el link (25) puedes ver un listado
de las IP más típicas para cada marca de router.

Cuando accedes a una IP lo haces a través de un puerto. En


cada puerto se da un servicio distinto.

Los puertos más conocidos son:

80 y 443 pues a través de ellos pasa el tráfico http y https respectivamente.


25 pues por ese puerto se envían los emails.

58
Sobre todo, para routers con algunos años, si no tienes la clave de acceso contigo,
puedes visitar www.routerpasswords.com y seleccionar la marca de tu router por
si pudiese estar entre las que aparecen ahí.

El router cumple una labor fundamental a la hora de proteger a los dispositovs de


la red de todo lo que está en Internet. Además de la IP interna que hemos
comentado anteriormente, el router tiene también una IP externa que es la que
permite que dispositivos fuera puedan encontrar nuestro router desde fuera de
nuestra red.

Para conocer cuál es tu IP externa puedes usar un servicio como


https://www.whatsmyip.org/ que en mi caso me muestra este tipo de información
(mi ip externa está borrada por motivos de privacidad).

En la mayor parte de los casos, nadie será capaz de acceder a los dispositivos de tu
red desde fuera de esta gracias a NAT o network address translation que lo que
permite es “traducir” direccioens externas a particulares direcciones y puertos
internos. Si esta “traducción” no está hecha, será imposible acceder a un
dispositivo interno. A esto se le conoce como port forwarding, DMZ o
demilitarized zone.

59
El router permite, sin embargo, recibir comunicaciones de vuelta, cuando es un
dispositivo de la red el que ha iniciado la
comunicación, como cuando por ejemplo
navegas por internet, los datos que te
devuelve el servidor te llegan, porque tú
has escrito la URL de ese servidor en el
navegador.

Los routers son en realidad la suma de


varios componentes distintos tal y como
puedes ver en la imagen.

Los switches gestionan una tabla de


direcciones MAC ethernet de tal forma
que cada clavija dirija el tráfico a una u otra dirección
MAC, es lo que se llama la tabla MAC. Ten en cuenta
que dentro de la red local, en realidad no se emplean
las IPs internas con switches sino las direcciones MAC
en lo que al tráfico de datos se refiere. Con otros
dispositivos de enrutamiento sí que se pueden emplear IPs internas.

Lo más importante que permiten los switches es evitar la colisión entre


dominios, ya que al estar vinculado el tráfico a una dirección mac, el tráfico no
se puede entremezclar entre diferentes dispositivos, asegurándote de que lo
que llegue, llegará a uno solo.

Funciona de manera ligeramente diferente en lo que a wifi se refiere. Existen


maneras, sin embargo, de provocar esta colisión entre dominios con arc
spoofing, cosa que trataremos luego.

60
Los firewall son software que permiten crear reglas de tráfico de entrada y
salida tanto dando permiso como denegándolo.

Iptables es el software empleado por la


mayor parte de los routers para
gestionar estas reglas y lo hacen sobre
las capas 3 y 4 de Internet (modelo
OSI), o lo que es lo mismo, las capas de
red y transporte en función tanto de la
dirección IP, puerto o protocolo.

Es un software que también puedes


usar directamente desde la línea de
comandos en Linux, por ejemplo.

Los router (dentro de los router, valga la redundancia) son el verdadero


componente que permite el enrutamiento del tráfico de una red a otra siguiendo
las instrucciones contenidas en la tabla de enrutamiento.

Si accedes al router, podrás acceder mediante el comando route a la tabla de


enrutamiento. En Kali tendría este aspecto:

Diremos que algo está en una red diferente cuando


tenga una subred diferente.

Los módems modulan y demodulan la señal para que


entre y salga de tu red local de y hacia tu proveedor de
servicios de Internet (ISP). Se gestiona en la capa física
del protocolo, o capa 1.

Puedes, además, dentro del módem, tener una tabla de


filtro de direcciones MAC, para impedir la entrada de
dispositivos cuya MAC no esté incluida en esta tabla:

Esta tabla, al contrario que la del switch, no evita colisiones, sino que hace
difusión masiva o “broadcast” de la información a todas aquelllas direcciones mac
que estén incluidas en esta table.
61
El Wireless Access point...

Funciona de manera similar al swithc, pero para comunicaciones inalámbricas.


Es un transmisor y receptor inalámbrico dentro de tu router que utiliza las
direcciones MAC para dirigir el tráfico y funciona en la capa 2 del protocolo o
“Data link”.

Los routers tienen otra serie de servicios como DHCP que asigna direcciones IP a
tus dispositivos en tu red, DNS para resolver nombres de dominio, port forwarding
que ya hemos comentado y NAT.

62
8.2. Escaneo de vulnerabilidades externas

Los routers tienen un mal historial de vulnerabilidades desgraciadamente, por no


ser actualizados, por ejemplo, o por contar con una pobre configuración de fábrica.

Para que te hagas una idea de lo vulnerables que son, vamos a hablar brevemente
de shodan.io, que es un buscador de dispositivos vulnerables en Internet. Escanea
Internet constantemente y añade los resultados a su base de datos para
investigadores de seguridad puedan rastrearlos. A menos que haya una muy
buena razón, un router nunca debería tener el acceso abierto a todo Internet.

Lo que os voy a enseñar ahora, espero que no lo empleéis, sino que os sirva como
ejemplo de la cantidad de descuidos y negligencias de todo tipo de personas y
empresas por todo el mundo. Si introducís la cadena “default password” en el
buscador, os aparecerán todo tipo de routers que en la actualidad tienen el acceso
abierto a todo internet con el usuario y clave. Esto es obviamente gravísimo y
permite a cualquier persona introducirse en la red local de cualquier empresa o
casa:

Puedes ver cómo, en cualquiera de los resultados, podrás acceder a ese router e
introducir el nombre de usuario y contraseña que aparecen en el resultado y
entrar literalmente “como Pedro por su casa”.

Permitidme que insista que esto es bueno que lo sepáis para que entendáis el tipo
de herramientas que existen, pero no para que lo hagáis vosotros. Además, en
algunos países esta actividad podría ser ilegal y podría acarrear consecuencias
penales si alguien es capaz de rastrear la IP desde la que accedáis.

63
Como puedes ver, en este ejemplo, ¡¡el usuario es "admin" y el password es nada
menos que "1234"!!

Literalmente cualquiera puede ahora mismo meterse en la red local de esta


empresa o casa y controlar todos sus dispositivos, el tráfico de red, hacer un
ataque MITM robar contraseñas, datos bancarios, ver cámaras internas, escuchar
conversaciones, etc. Es increíble lo poco formado que está la mayor parte de la
gente y la cantidad de cosas terroríficas que se pueden hacer si no cuidas
correctamente de tu privacidad y seguridad online, así que espero que esto sea un
buen ejemplo que consiga motivarte a aprender más.

En muchos casos, el motivo de ser el router accesible es que se ha habilitado el


"port forwarding" y con ello, se permite el acceso desde fuera de la red.

Si quieres comprobar que tu router está correctamente configurado, te propongo


un ejercicio. Busca tu IP externa e introduce la siguiente URL en el navegador:
https://www.shodan.io/host/TU-IP-EXTERNA-AQUI

Cambiando TU-IP-EXTERNA-AQUÍ por la IP que hayas conseguido. Comprueba


que tu router está en perfecto estado introduciendo esa URL y el resultado
debería aparecerte algo parecido a esto:

Si te fijas en el botón verde con una flecha blanca redondeado en rojo,


comprobarás que pulsándolo podrás visitar esa IP y ver si, efectivamente, te da
acceso o si, por el contrario, ha sido actualizada la vulnerabilidad haciendo

64
imposible este acceso. En la parte de abajo a la izquierda verás la línea “Last
update” que te dará una idea de cuando ha sido la última actualización y, por lo
tanto, si habrán tenido tiempo los administradores de ese router de solucionar el
problema en sí.

Este es un ejemplo de la información


que suele aparecer en el panel de
administración de un router cuando
entras con el nombre de usuario y
contraseña correctos.

En este caso el firmware es de dd-wrt,


pero en el de tu router en particular,
puede ser uno completamente
diferente.

Busca todo lo relacionado con NAT o Port Forwarding para asegurarte de que no
existen “traducciones” de puertos externos a internos que puedan permitir a
adversarios externos entrar en tu red. En caso de abrir algún puerto en alguna
ocasión, debes asegurarte de que el dispositivo al que se dirige el tráfico está
perfectamente asegurado ante amenazas.

1. El panel de tu router en lo que a 2. En lo que se refiere a DMZ, salvo


port forwarding se refiere debería que estés pensando en hacer
tener un aspecto parecido a este de aplicaciones avanzadas (que espero
abajo. que en un futuro te animes, pero
supongo que no es todavía el caso), tu
panel debería parecerse a esto, es
decir, deshabilitado.

3. Comprueba también que UPnP esté desactivado, pues podría permitir crear
reglas de port forwarding automáticamente sin tu conocimiento. Esto obviamente
no es nada deseable →

Debería estar siempre desactivado salvo que como te comenté antes, quieras
meterte en esto en profundidad, asumiendo los riesgos que conlleva. Puede abrir
puertos, pero no solo eso, también se han conocido vulnerabilidades en este
servicio en algunas marcas de routers.
65
Debes también buscar la pestaña que te
de información sobre actualizaciones del
firmware del router en sí, para asegurarte
de que cuentes con la última versión.

Una herramienta que puedes emplear


para asegurarte de que tu router no tiene
puertos abiertos más que los
estrictamente necesarios es esta (26).

Con el dato de tu IP externa obtenido de


antes desde whatsmyipaddress lo debes introducir en donde dice Host, IP or IP
range y luego pulsar SCAN NOW y ello te mostrará los resultados del rastreo.

Si estás en tu casa, debería mostrarte cero puertos y si estás


en la de una empresa, dependerá de lo que los
administradores de la red hayan configurado. Yo ahora mismo
estoy en mi casa.

Otra herramienta es (27) que te mostrará esta pantalla tras cargar la página. En
ella deberás pulsar en Common Ports y te hará tu análisis.

Si vieses algo sospechoso en alguno de estos escaners de puertos, entonces, lo


que yo te recomendaría es un análisis completo de vunerabilidades, que
básicamente lo que te dice es si tu router puede ser vulnerable a determinados
exploits públicamente conocidos.

El mejor software de entre los gratis que puedes emplear para escanear
potenciales vulnerabilidades en tu router es (28) que te permite hacer hasta
diez análisis gratis la última vez que lo he usado.

Necesitas registrarte, no obstante, pero vale la pena para toda la utilidad que te da
ya que te da hasta recomendaciones sobre las acciones a tomar para resolver tus
vulnerabilidades.

66
8.3. Escaneo de vulnerabilidades internas
Ya hemos comentado que
las direcciones IP internas
de los dispositivos que haya
en tu red se pueden asignar
automáticamente si tu
router cuenta con un
servidor DHCP (Dynamic
Host Configuration
Protocol) que permite hacer
este proceso automático. Si
el administrador de tu red
(tú en tu casa o quien lo sea
en tu empresa) lo quiere,
puede asignar estas IP de
forma estática para cada dispositivo.

Para saber si estás usando DHCP en tu router, puedes introducir el siguiente


comando desde CMD en Windows 10, desde la línea de comandos (ipconfig /all
|more):

Fíjate que en este pantallazo se puede observar que DHCP está habilitado para el
adaptador de red Ethernet, pero en cambio no lo está para la máquina virtual de
VirtualBox que tengo instalada. Si seguimos un poco más abajo, lo mismo ocurre
con el adaptador de red wifi:

Puedes en Kali intentar lo mismo con el comando: cat /var/log/syslog | grep


DHCP desde el terminal y por supuesto en Kali también lo puedes hacer
sencillamente metiéndote en la configuración de tu conexión a la red.

Para hacer escaneo de puertos internos lo ideal es la herramienta nmap cuya


interfaz gráfica es zenmap que te puedes descargar aquí (29).

O, si no, desde la línea de comandos con la aplicación CMD, puedes introducir el


comando nmap -T4 -F 192.168.1.0/24, que te dará un resultado similar a este →

En este pantallazo puedes ver los puertos abiertos en cada uno de los dispositivos

67
en mi red local, desde el router, a mi ordenador, pasando por otros tantos. En
general puedes ver que no hay
sorpresas, pues se trata de los puertos
más habituales para el tráfico ftp, http o
https, por ejemplo.

Puedes, no obstante, optar por utilizar la


interfaz gráfica zenmap que es mucho
más intuitiva:

En la opción/pestaña de
topología, puedes además
tener acceso al mapa de tu red,
que es muy útil para hacerte
una idea rápida de cómo está
constituida. En el caso de tu
red es obvio que deberías
sabértelo, pero en el caso de
68
una red nueva, te será de gran
ayuda.

Para dispositivos móviles, el software que te recomiendo es Fing, disponible tanto


para Android como iOS; te permitirá, una vez conectado a una red vía ethernet o
wifi, escanear todos los dispositivos y puertos.

Hemos tratado por ahora lo que es el escaneo de puertos y mapeo de la red.


Ahora vamos a hablar algo del escaneo de vulnerabilidades.

En Windows hasta hace poco podías descargarte el Microsoft Baseline Security


Analyzer. Desgraciadamente este producto se ha descontinuado, pero sigue
habiendo scripts que puedes ejecutar desde la línea de comandos para hacer este
tipo de escaneo de vulnerabilidades. Si quieres saber más puedes visitar este link
30:

En Kali tienes el OpenVAS analyzer que puedes encontrar visitando las


aplicaciones y seleccionando Vulnerability Analysis. Dentro deberás seleccionar,
primero, "openvas initial setup in" y, a continuación, "openvas start":

Para saber más sobre esta aplicación puedes visitar (31).

Se gestiona en el navegador en la URL 127.0.0.1 (localhost) en modo local. Te


muestra todo tipo de vulnerabilidades (puedes hacer prácticas “atacando”
máquinas virtuales que tengas instaladas, con el fin de probar las diferentes
funcionalidades. Verás que te muestra las vulnerabilidades, te las exlpica, te pone
links a la web CVE que ya hemos comentado y además te comenta posibles
soluciones que puedes implementar a cada uno de los problemas y
vulnerabilidades que te puedas encontrar.

69
Comprobarás con una prueba de estas como lo más habitual es que aquellos
dispositivos que no estén actualizados serán los que mostrarán vulnerabilidades
mientras que los sí actualizados deberían estar OK.

Es útil hacer pruebas logueado y sin loguear, ya que las primeras son más
concluyentes, pero debes tener en cuenta que dependiendo del software que
emplees, este podría alterar la configuración del dispositivo en el que se esté
logueando.

Otros softwares de análisis de vulnerabilidades muy conocidos son Nessus y el ya


comentado Qualys, pero sus versiones más avanzadas son de pago y yo no os los
recomiendo a menos que os queráis dedicar a esto profesionalmente.

70
8.4. Firmware en los routers

El sistema operativo que se ejecuta en un router se le conoce como su


firmware y en la inmensa mayoría de los routers, se trata de un firmware muy
básico que no tiene las medidas de seguridad óptimas.

El motivo de esto es porque los routers son productos de mercado masivos y


los fabricantes y operadores no quieren estar recibiendo quejas constantes de
los usuarios de no ser capaces de hacerlos funcionar por haber estado
“jugando” demasiado con la configuración, así que limitan enormemente las
posibilidades de estos dispositivos precisamente para reducir drásticamente
los problemas que se puedan encontrar con los usuarios.

Pero dado que tú ya no eres un usuario “normal” sino que estás en proceso de
convertirte en uno avanzado, vamos a comentar las posibilidades de actualizar el
firmware de tu router con uno más personalizado que te permita más opciones,
como por ejemplo aumentar la velocidad o implementar VPNs o VLANs, wifi
aislado, iptables, servicios de autenticación, monitorización del tráfico, etc.

Además, los firmwares estándar tienen el problema de que con frecuencia


presentan backdoors o vulnerabilidades de seguridad. Un firmware personalizado
te permitirá corregir estos errores y además evitará ataques de hackers que hayan
buscado ese tipo de vulnerabilidades precisamente en firmware de mercado
masivo. Obviamente los réditos de un ataque serán mucho mayores cuanta más
gente tenga un firmware similar.

Puedes ver un listado de diferentes proyectos de firmware open source aquí (32).

Para actualizar el firmware en tu router con uno nuevo, primero tienes que
descargarte el firmware que quieras instalar, que normalmente es un fichero
ejecutable.

A continuación, te irás al router que prefieras (en el ejemplo es un netgear) y


buscas la opción que te permita actualizarlo:

71
Tienes que asegurarte de que el firmware que quieres instalar verdaderamente
sirve para el router, porque si te equivocas verdaderamente puedes convertirlo en
un ladrillo inservible. El fabricante no te ayudará si has estado jugueteando con el
router.

Si no encuentras un firmware para el router que quieres tener, siempre puedes


comprar un router con un firmware de fábrica específico. Los modelos Nighthawk
de Netgear son especialmente buenos y los puedes comprar en amazon por unos
€150.

En este site puedes encontrar comparativas independientes de los diferentes


routers si estás buscando comprar uno (33).

Y en este link puedes ver todo tipo de firmware para descargarte para multitud de
routers distintos:

Con un firmware personalizado puedes por ejemplo hacer pasar todo el tráfico del
router por TOR para anonimizarlo. Trataremos todo lo relacionado con TOR y
VPN en sus propias respectivas secciones.

72
8.5. Firewalls

El objetivo de esta sección es aprender los tipos de firewalls que existen, desde
virtuales, de red o como host, veremos los tipos de amenazas contra los que te
protege y aquellas contra las que no.

Veremos el firewall de Windows para que aprendas a manejarlo con soltura.

Los firewalls, como ya hemos dicho, permiten o deniegan el tráfico en función de


una serie de reglas.

La mayor parte de los firewalls funcionan en las capas de red o transporte


para permitir o denegar tráfico en función de los parámetros puerto,
protocolo o dirección.

Firewalls más avanzados te permiten funcionar en la capa de aplicaciones


para hacer lo que se conoce como dpi o “deep package inspection” que
consiste en comprobar todo el contenido que se recibe para verificar que
cumple las reglas especificadas.

Gracias a NAT, no hay necesidad de configurar el firewall para el tráfico entrante,


pues NAT ya lo bloquea a menos que haya port forwarding o DMZ configurado,
como ya hemos explicado más atrás.

Los sistemas operativos más conocidos, como Windows 10 o Linux, tienen su


propio firewall y son los que se conocen como host based firewalls.

Al igual que en el firewall de una red NAT impide la entrada de tráfico entrante, en
un host based firewall sí que suele ser necesario asegurarse de que es posible
bloquear el tráfico entrante para no encontrarte con sorpresas.
73
Con los filtros de salida en el firewall de un router, puedes por ejemplo bloquear
los intentos de Windows por enviar
información personal a Microsoft, o los
intentos de malware que tengas en tu
sistema de enviar información no
deseada a terceras partes. Esto último es
importante comprenderlo. Dado que
NAT impide el tráfico entrante, la única
manera de entrar en tu sistema es que la
conexión inicial parta de tu propio
ordenador, al igual que lo hace cuando
navegas por internet. Si el malware en tu
ordenador se pone en contacto con el hacker autor del ataque de manera remota,
entonces el atacante sí que podría entrar en tu ordenador, ya sea para encriptar
información, o tomar control total del mismo mediante RATs.

Se conoce como "shell code" el software


diseñado específicamente para ponerse
en contacto fuera de la red con un
potencial atacante que pueda tomar el
control de tu ordenador desde fuera de
tu red.

En este link puedes ver diferentes


programas que permiten precisamente
esto, es decir, Shell code en diferentes
lenguajes de programación (35).

Los firewalls también se pueden utilizar


para crear lo que se llama aislamiento o segmentación de red, que consiste en
aislar dispositivos entre sí dentro de la misma red privada, con el fin de que
potenciales problemas en unos, no contagien a los otros.

Los switches, que ya hemos explicado, así como los puntos de acceso wifi también
sirven para aislar o segmentar la red. Estas técnicas de aislamiento, que veremos
con más detalle más adelante es importante que las tengas en cuenta cuando
pienses en la red de tu empresa o casa. Por ejemplo, los dispositivos IoT (Internet
of Things) suelen estar conectados a tu wifi (termómetros, básculas, TV o
cámaras) pero no suelen actualizarse con tanta frecuencia como los sistemas
operativos de tu ordenador.

Si no quieres que potenciales problemas en estos dispositivos afecten a tu


ordenador conteniendo información importante, será fundamental que lleves a
cabo tareas de aislamiento de este tipo.

74
Los firewall de red

Tienen como inconveniente que no son capaces de bloquear del todo las
conexiones salientes si un malware lo intentase desde tu ordenador con Shell
code, pues si tu quisieses navegar por internet, tendrías a la fuerza que tener
abiertos los puertos 80 (http) y 443 (https) como mínimo. Estos routers no
podrían distinguir qué tráfico que pase por esos puertos es bueno y qué
tráfico es malo, a menos que hagan el dpi que ya hemos comentado y aún en
este caso, sería necesario ser capaz de identificar el tráfico que quisiésemos
parar, que es algo que se puede impedir encriptando la información que se
envíe, por ejemplo.

Los host-based firewalls

Instalados en los dispositivos que uses en tu trabajo o domicilio, tienen otra


serie de particularidades. En Windows encontrarás Windows defender al igual
que en los sistemas Linux habitualmente encontrarás el ya comentado
iptables. Al ser locales, estos firewall son vulnerables a malware que haya
atacado el mismo sistema local y por lo tanto ese mismo malware podría
deshabilitar el firewall host-based. O también podría ocurrir que ese malware
pudiese utilizar aplicaciones en las que confiemos (como el navegador) para
establecer comunicaciones con el exterior con Shell code. Sin embargo tienen
ventajas ya que al ser capaces de distinguir qué aplicaciones se están
ejecutando, puedes establecer un black o White list de aplicaciones
(aplicaciones prohibidas o permitidas) que puedan llevar a cabo
comunicaciones con el exterior.

Los firewalls virtuales

Suelen estar en máquinas virtuales a través de las cuales se filtra el tráfico de


datos. Simplemente significa que no están vinculadas a un hardware en
particular y pueden ser una buena solución cuando están anidando servicios
VPN, o tratando de evitar filtraciones de VPN. Lo habitual sería entonces
instalar el firewall en una máquina virtual, y hacer que todas la instancias de
sistemas operativos instaladas en esa máquina virtual, se conecten a internet
a través de ese firewall.

Las reglas que debes tener siempre en cuenta tanto si se trata de firewalls
network o host-based son:

Todo el tráfico debe ser parado, a menos que expresamente se permita en


una regla.
Bloquea el tráfico IPv6.
Bloquea UPnP 1900.

75
Bloquea IGMP.
Bloquea cualquier servicio Windows, Mac OS X o Linux que no se estén
usando.

76
8.6. El Firewall de Windows (Host-based)

Para que te familiarices con este firewall, vamos a ver unas cuantas cuestiones. Si
ya has creado un usuario distinto para el administrador, debes introducir
"Windows Firewall" en el buscador y abrirlo como administrador:

La política por defecto de Windows Defender es de denegar el tráfico de entrada


y respecto al de salida permitirlo todo. Esto último es cómodo para facilitar la
configuración pero no sigue el principio que hemos mencionado anteriormente de
impedir todo tráfico a menos que esté explícitamente indicado lo contrario en una
regla.

Esta configuración por defecto es un problema porque como ya hemos explicado


con anterioridad, al estar permitidas todas las conexiones salientes, cualquier tipo
de malware que se instale en tu ordenador, no tendrá problema para enviar
información confidencial al exterior, incluyendo el permiso con Shell code a un
atacante de tomar el control de tu ordenador. Windows permite esto porque
prefiere evitar quejas de los usuarios cuando no les funcionen determinados
servicios en su ordenador, así que veremos maneras de configurar esto
correctamente para que no ocurra.

Como ventajas de este firewall está el que es gratuito, que permite la mayor parte
de las funcionalidades de firewalls de pago y que viene instalado por defecto y
como desventajas que impide el bloqueo de algunas funcionalidades relacionadas
con Microsoft, de tal manera que aunque quieras evitar el envio de determinados
datos por parte de algunas de aplicaciones de Windows a Microsoft, el firewall de
Windows no te permitirá hacerlo. Otra desventaja es que al ser el más frecuente,
es el que más probablemente sea atacado por hackers que sean capaces de
puentear sus defensas.

Como puedes ver en el siguiente pantallazo, el firewall de Windows tiene lo que se


llaman los diferentes perfiles. Estos perfiles son para determinar qué reglas
quieres usar del firewall dependiendo de la red de internet a la que te conectes.
Por eso cada vez que te conectas a una red nueva, Windows te pregunta si es de
dominio público o privado, etc. Los niveles de seguridad deberían ser obviamente
77
distintos si estás conectado a una red pública en una cafetería o en casa o en el
trabajo:

En la parte de la izquierda del firewall puedes acceder a


ver todas las diferentes reglas de entrada y salida que
ya estén configuradas.

Puedes pulsar el botón de propiedades de Firewall de


Windows Defender y se te abrirá esta ventana:

Si quieres hacer el tráfico más restrictivo en alguno de


los dominios, tendrás que cambiar en ese perfil la
opción de conexiones salientes por Bloquear en vez de
permitir, para seguir la regla de bloquearlo todo a
menos que esté explícitamente especificado lo
contrario en alguna regla y a continuación ir a las conexiones salientes para
especificar cuáles quieres desbloquear en particular, pues estas serán las únicas en
las que se permita el tráfico.

Si quieres acceder a firewalls con más control incluido el de Windows puedes


echar un vistazo a los siguientes, ten en cuenta que lo primero que harán será
desactivar el firewall de Windows para tomar ellos el control de las conexiones
(algunos son gratuitos y otros de pago):

Comodo (36)
Tinywall (37)
Privacyware (38)
Glasswire (39)
AV Kaspersky (40)
Zonealarm (41)
78
Y finalmente, para tener recomendaciones sobre las mejores reglas a implementar
en Windows 10 puedes ver este link aquí (42).

En resumen, los firewalls son una capa de protección añadida que requiere poco
esfuerzo implementar y que resulta de gran ayuda para protegerte contra ataques
que provengan de dispositivos en redes públicas a las que te puedas conectar o a
dispositivos en tu propia red que no sean de tu confianza por estar por ejemplo
mal actualizados o sin parches de seguridad instalados.

Firewalls de alta seguridad


Si en tu empresa la seguridad de la red es un verdadero problema debes, sin
embargo, optar por opciones open source como el firewall de 43 pfsense que
se puede instalar en cualquiera de los routers que hemos visto. Pfsense tiene,
sin embargo, su propio hardware, pero es bastante más caro. Tiene
funcionalidades que solo puedes encontrar en routers profesionales.

79
9. Ataques de red, arquitectura y aislamiento

9.1. Ataques, arquitectura y aislamiento de red

El aislamiento en la red

Es la disposición de los diferentes dispositivos que la componen de tal manera


que se definan en qué circunstancias unos se pueden comunicar con los otros.

Si tu análisis del entorno de amenazas justifica la prevención ante ataques a tu


red, este capítulo te explica cómo mitigar los posibles ataques que puedan ocurrir
como consecuencia de que un atacante pueda haberse hecho con el control de
alguno de los dispositivos, con el fin de evitar que infecte a otros.

En tu red puede haber dispositivos en los que no confíes, personas que estén
como invitados en la red, o empleados o familiares que no sean tan conscientes de
los problemas que existen en la red como lo que espero que seas tú ahora, y que
tengan dispositivos que no estén debidamente actualizados.

Si este es el caso en tu empresa u hogar, sería una buena idea mantener los
dispositivos en diferentes redes ya sean físicas, lógicas o wifi, por ejemplo. Tanto
cibercriminales como agencias de espionaje ya están sin duda utilizando todas
estas vulnerabilidades para recabar todo tipo de datos sobre los usuarios.

Una vez dentro de tu red, qué puede hacer un atacante:

Monitorizar y/o registrar el tráfico de tus datos en tu red.


Llevar a cabo ataques MITM (SSL Stripping).
Pueden insertar código malicioso dentro de los datos http que recibas, para
tomar el control de tu navegador, por ejemplo.
Si tus dispositivos vulnerables tienen algún tipo de acceso con o sin
contraseña, se pueden atacar directamente para robar datos.

El aislamiento y compartimentalización ya ves que es algo generalizado entre las


80
medidas más efectivas para todo tipo de ataques.

81
9.2. Address resolution protocol (ARP)

Dentro de una misma red es relativamente sencillo hacer pensar a un dispositivo


que otro es el router desde el que vienen los datos gracias al ARP, que es el
protocolo que “traduce” la IP la capa de red en la dirección MAC de la capa data
link.

Con este par de comandos puedes hacer pensar a tu red que un dispositivo con IP
192.168.1.10 es en realidad el router (192.168.1.1) y con ello manipular, inyectar,
controlar, observar el tráfico de datos en esta red:

Arp fue diseñado en una época en la que todos los dispositivos en una red eran de
confianza, sin embargo, este no es el caso hoy en día. Obviamente el atacante
debe ser interno o haber conseguido meterse en la red. Si quieres aprender más
sobre este tipo de ataques, te recomiendo este sitio web (44).

82
9.3. Aislamiento de red efectivo

Con la filosofía de aislamiento y compartimentalización que ya hemos explicado...

Lo ideal es disponer (vía router, firewall o punto de acceso wifi) a varias


subredes en la misma red local, a la que los diferentes dispositivos tengan
acceso.

Por ejemplo, si consideras que los requisitos de seguridad en tu empresa son


diferentes para personal de IT, personal standard e invitados, quizás pueda tener
sentido crear una red diferente para cada uno de esos tipos de usuarios.

Podrías, por ejemplo, dentro de tu empresa u hogar crear diferentes redes wifi,
diferentes VLAN, según el nivel de confianza que tengas en esos dispositivos, o
incluso una DMZ (demilitarized zone). Las DMZ tienen implementado port-
forwarding y, por lo tanto, se usan para permitir conexiones entrantes
procedentes de Internet. Esto es típico en, por ejemplo, websites en los que
quieras aceptar peticiones de visita externas (si gestionas un ordenador como
servidor, por ejemplo). Los dispositivos dentro de una DMZ están en mayor riesgo
y deben ser por lo tanto claramente aislados del resto. Los equipos dentro de esta
DMZ están bloqueados de hacer conexiones salientes que puedan llegar a
dispositivos en otras sub-redes dentro de la misma red local.

Los VLAN son posibles porque entre los datos que se envían en los paquetes de
datos están etiquetas identificativas de tal forma que, si el paquete contiene la
etiqueta de la VLAN 1, irá exclusivamente a los dispositivos dentro de esa VLAN,
si no, no.

Por lo tanto, aunque varios dispositivos estén


conectados a un mismo switch, tal y como se muestra
en la imagen inferior, los ataques arpspoofing o MITM
que ya hemos comentado, estarían restringidos
exclusivamente a las subredes en las que se lleven a
cabo, pero no en las demás:

Por así decirlo, el “Gateway” para acceder a cada una


de estas subredes, es diferente (192.168.1… o
192.168.2… o 192.168.3…)

En realidad, como puedes observar, en todos los métodos de


compartimentalización encontramos vulnerabilidades, y los VLAN no son una
excepción, pero sí que ocurre que cuantas más barreras pongamos, más costoso
hacemos para el atacante llegar a su objetivo. Tal y como hemos explicado antes,
83
el atacante siempre irá a por lo más fácil y por lo tanto rechazará atacar “premios”
complicados. Con el aislamiento y compartimentalización conseguimos esto
precisamente.

También tienes la opción de crear subredes


diferentes físicamente conectadas a
diferentes switches tal y como se muestra
aquí:

Puedes también instalar software que


proteja tu equipo ante ataques como
arpspoofing, tales como el software netcut
en (45), xarp en (46) y también añadir otra
capa de seguridad adicional implementando
VPNs en una o varias de esas sub-redes. En
definitiva, todo depende de tu escenario de
amenazas, pues si quieres máxima seguridad,
tendrás que renunciar también a cierta
capacidad de proceso de tu ordenador y red
para gestionar tantas capas.

Tanto pfsense como dd-wrt que ya hemos comentado, soportan la creación de


VLANs y DMZ en tus routers. O, también, puedes optar por comprar switches que
podrían valerte incluso de segunda mano comprándolos por ebay, por ejemplo.

84
9.4. Debilidades en tu red wifi (WEP)

La primera debilidad es la de la encriptación de la clave de acceso cuando se trata


de WEP:

Usa claves estáticas, sin claves de sesión, con el débil algoritmo RC4 y con la
misma contraseña
No hay seguridad sobre la integridad de los datos – pueden ser manipulados
El uso inefectivo de vectores de inicialización (IVs), que no son
suficientemente aleatorios, solo 24 bits, los IV con la misma clave se pueden
crackear en segundos.

En resumen, jamás deberías emplear WEP como método de seguridad en una red
wifi, cualquiera con unos conocimientos básicos podrá entrar en tu red.

WPA es el modo de seguridad que nació en 2003 como respuesta al pobre WEP
mencionado anteriormente. WPA se encripta con el algoritmo TKIP (temporal key
integrity protocol). Pero ya existen estudios que comentan ciertas vulnerabilidades
de WPA que permitirían a un ataque traspasar esta medida de seguridad.

En 2004, salió el estándar WPA2. Este es el estándar de seguridad que deberís


seleccionar para proteger tu red wifi seleccionando siempre el algoritmo CCMP o
AES.

WPA2 Personal o WPA-PSK (pre-shared key) es para empresas pequeñas u


hogares y no requiere de un servidor de autenticación sino una clave pre-
generada que se deriva de la contraseña que el usuario introduzca. Este es el
método más común y seguramente aquel con el que estés más familiarizado. Sin
embargo, tiene el inconveniente de que todo el mudno comparte la misma clave,
pero este es un reisgo que se puede mitigar con el aislamiento explicado
anteriormente.

Para empresas más grandes tenemos la opción de WPA2 Enterprise que sí que
requiere lo que llamaremos un servidor de autenticación freeradius (de radio libre).
En estas empresas con altos requerimientos de seguridad esta será la mejor opción
ya que se pueden introducir certificados de firma entre el cliente y el servidor de
autenticación para garantizar que el dispositivo que se mete en la red está
autorizado, por ejemplo, y otra serie de medidas que mejoran esta seguridad.

Puedes también con WPA2 Enterprise crear varias redes con diferentes rangos de
IP y contraseñas. Es poco probable que uses esta última opción y que alguien en
tu empresa experto sí que pueda.

WPA y WPA2 pueden ser débiles si empleas contraseñas sencillas. Por este
motivo es deseable que utilices contraseñas largas, con minúsculas, mayúsculas y
algún símbolo diferente del alfabeto a las letras y números convencionales.
85
Este tipo de contraseñas son la mejor defensa ante ataques de adivinación de
contraseña, o diccionario de fuerza bruta. Si quieres saber más sobre este tipo de
ataques visita (47).

Otra cosa a tener en cuenta es que, para generar la clave secreta a partir de tu
contraseña, se utilizan algunos de los datos de la red para generar la aleatoriedad
necesaria. Uno de estos datos es SSID o nombre de la red. Es importante por ello
no emplear un nombre habitual pues eso daría lugar a claves conocidas que
podrían ser relativamente sencillas de averiguar. Igual que siempre, si queremos
atenuar las posibilidades de un ataque debemos ponerles a los malos cuantos más
problemas mejor y este sería uno de ellos, es decir, poner un nombre al SSID que
no sea habitual.

Los hackers comparten contraseñas generadas con nombres de SSID habituales en


sitios como (48) con el fin de conseguir tener acceso a estas.

En ese link existen más de un millón de contraseñas habituales en varios miles de


nombres de SSID habituales también, con lo que un hcaker lo tendría
relativamente fácil para probar todas esas combinaciones con un ordenador hasta
dar con el acceso correcto.

Respecto a otro método de seguridad, WPS, debemos ser claros, está pensado
para facilitar las cosas, pero es trivial llevar a cabo un ataque, así que debes
sencillamente apagarlo si tu router lo permite. En caso de que tu router no lo
permita, comprenderás por qué puede ser un buen motivo cambiarle el firmware
o, incluso, considerar comprar uno nuevo. Incluso se sabe de casos en los que la
interfaz del router asegura que esta funcionalidad está desactivada y, sin embargo,
sigue funcionando.

86
9.5. Ataques de un hermano gemelo

Un atacante puede también engañarte creando una red nueva con


exactamente el mismo nombre que la auténtica y, con ello, ganar acceso total
a tu computadora.

Si el nombre es exactamente igual, tus dispositivos se


conectarán a esta otra red si la señal es más fuerte, de
ahí que el atacante empleará un router de mucha
capacidad.

Si tu tráfico no estuviese encriptado podrían


interceptarlo, leerlo, inyectar todo tipo de malware e
infligir en definitiva mucho daño.

Dado que es un ataque muy complicado de mitigar, la encriptación es la única


manera viable de hacerlo. Con este tipo de ataque se pueden ver las ventajas de
usar WPA2 Enterprise con servidor de autenticación, ya que el punto de acceso
servidor autentica al cliente al igual que el cliente autentica el punto de acceso
servidor.

Veremos más adelante más mitigaciones y ataques, pero el router que se suele
utilizar con este y otros tipos de funcionalidades de ataque es el que ya habíamos
comentado de (49).

Recuerda que es una mala idea conectarte a redes desconocidas. Pueden eliminar
con SSL stripping la encriptación de los datos que envíes y con ello hacerte
totalmente vulnerable. Si quieres saber más sobre vulnerabilidades de wifi, este
informe es particularmente bueno (50).

87
9.6. Pruebas de seguridad WI-FI

Existen numerosos adaptadores de red compatibles con Kali que te permitirían


entrar en una red e inspeccionar los paquetes de datos con seguridad.

El mejor software que desde Kali te puede permitir esta inspección de paquetes y
potencialmente tener acceso a contraseñas con uno de los adaptadores de red
que hemos comentado arriba, es el que puedes encontrar en (51).

Cowpatty también es bueno en (52).

La solución más sencilla es fern wifi cracker, disponible en Kali y sobre el que
puedes saber más en (53).

88
9.7. ¿Quién está en mi red?

Existen muchas herramientas para saber quién está en tu red. En tu router puedes
echar un vistazo fácilmente, ya que es raro el dispositivo router que no cuente con
una funcionalidad para ver los dispositivos que estén conectados a esa red.

Otra herramienta es (54) y el ya comentado Fing tanto para Android como iOS.

Y desde la línea de comandos nmap te permite lo mismo o zenmap con su escaneo


de puertos.

89
Actividades

Actividad

Selecciona del desplegable la opción que hace correcto el enunciado.

Respecto al aislamiento de redes efectivo: Lo ideal es disponer (vía


router, firewall o punto de acceso wifi) a varias sandboxes
en la misma red local, a la que los diferentes dispositivos tengan
acceso.

Respecto a las máquinas virtuales o hipervisores permiten


sumar entre sistema operativo anfitrión e invitado, de tal
forma que, aunque el anfitrión se vea comprometido en términos de
seguridad, el invitado pueda mantenerse seguro.

Actividad

Relaciona ambas columnas correctamente.

El sistema operativo el software común a


es... todo tu ordenador que
gestiona los recursos de
tu hardware, para ir
Tener seguridad en tu
“distribuyéndolos” entre
sistema operativo es...
las diferentes
aplicaciones que el
Actualizar tu usuario emplee.
software es...

90
esencial para tener
seguridad en el resto de
tu dispositivo.

el paso más
importante que puedes
dar para mantenerte
seguro online.

91
Fin de módulo

¡Enhorabuena!

Has finalizado el módulo.

92

También podría gustarte