Tipos de ataques DNS: ¿Cuántos existen y cómo evitarlos?

12 enero, 2019 | Seguridad Informática | 0 comments

    El mundo de la seguridad informática se ve cada día más comprometido ante la presencia de diferentes amenazas. Por más que las medidas de seguridad se incrementan, las vulnerabilidades siguen presentándose. Te presentamos cuáles son los tipos de ataques DNS.

    ¿Qué es un ataque DNS?

    En primer lugar, es importante conocer en qué consiste el sistema de nombre de dominio (DNS), sometido a distintas amenazas por parte de los piratas informáticos, ya que es un elemento fundamental en la estructura de navegación que conocemos hoy día.

    El DNS es un protocolo encargado de “traducir” el nombre real de un dominio, denominado en caracteres numéricos que conforman la IP, para que pase a verse en caracteres alfabéticos, o lo que se conoce popularmente como la URL de un sitio web.

    Este protocolo se creó con la idea de facilitar el trabajo a los usuarios de internet, quienes, de lo contrario, hubiesen tenido que introducir números para ubicar sitios web en la red. De ser así, resultaría en extremo complicado memorizar direcciones web numéricas.

    Ante esto, los ataques DNS buscan detectar vulnerabilidades en el protocolo, muchas veces con la finalidad de desviar al usuario hacia otra dirección, con fines de promover publicidad, cometer fraudes o diseminar spyware. Estos son algunos de esos ataques:

    1. Ataque DDoS al servidor DNS

    Este es uno de los ataques más comunes, y en él, los servidores se ven saturados, ya que su tráfico se hace excesivo e incontrolable. Como consecuencia, la conexión a los servidores DNS se convierte en una acción imposible.

    Esto puede ocasionar pérdidas millonarias para las empresas cuya actividad depende en gran medida de sus URL, por lo que invierten grandes cantidades de recursos en la prevención y combate de estas amenazas.

    Cuando sucede este tipo de ataque, el sistema de servidores colapsa, y los sitios web dependientes del mismo resultan caídos, o quedan offline.

    2. Sustracción de información mediante DNS

    En este tipo de ataque informático, los hackers se aprovechan de las vulnerabilidades del servidor para robar datos. Esto se efectúa a través de un túnel por donde se desvía la información, además de permitir que los delincuentes tomen el control del dispositivo.

    Una de las razones que dan paso a este problema, es que los firewalls tradicionales no son tan eficientes al momento de realizar la detección de una amenaza. Se estima que este ataque afecta a una gran cantidad de empresas cada año.

    Como resultado, las pérdidas económicas pueden ser enormes, además de alterar el funcionamiento normal de los sistemas informáticos de las empresas afectadas, cuya recuperación puede llevar un tiempo indeterminado.

    tipos de ataques DNS

    3. Ataque zero-day

    Este ataque recibe su nombre debido a que es realizado durante el mismo día que se hace pública una falla de seguridad en el protocolo DNS. De esta forma, el atacante es capaz de colapsar el sistema entero, causando importantes pérdidas a los afectados.

    Tiene una simbología especial para los hackers, ya que suelen retarse entre ellos para establecer quién logra aprovechar la vulnerabilidad durante el mismo día cero. Es decir, esto se convierte en una especie de trofeo para su reputación.

    4. DNS Spoofing

    Se trata de un tipo de ataque que busca afectar la experiencia del usuario, especialmente cuando ocurre una suplantación en los datos de dirección del servidor DNS, el cual se encuentra asociado al sistema operativo de la computadora.

    Por lo tanto, se entorpece la navegación del internauta, cuando los sitios web que le interesan, no abren, se ralentiza o se desvían a otras webs.

    5. DNS Hijacking

    Esta técnica de hackeo busca alterar la identidad del DNS establecido por la empresa proveedora de internet. En este sentido, los nombres de los dominios quedan alterados, y los usuarios se conectan a servidores manejados por ciberdelincuentes.

    En el caso del DNS Hijacking, es común encontrar la existencia de sitios web fraudulentos, que se hacen pasar por webs reales pertenecientes a bancos e instituciones financieras. De hecho, este es uno de los casos más comunes de fraude informático.

    Cómo evitar los ataques DNS

    Conociendo que existen diferentes amenazas sobre los servidores DNS, y que las empresas víctimas de esta situación pueden sufrir pérdidas irreparables, es necesario tomar las medidas preventivas del caso.

    Es por ello que lo más recomendable es contar con algún software de seguridad, y realizar actualizaciones periódicas en los routers y firewalls, ya que son los puntos más vulnerables para los atacantes informáticos. Paralelamente, se recomienda contar con sistemas de seguridad más específicos para este tipo de ataques y complementarios a los mencionados anteriormente, como los Sistemas de Detección de Intrusión o Sistemas de denegación de ataques DDoS.

    Por último, siempre es recomendable buscar asesoría profesional con alguna compañía especializada en el área de seguridad informática, a objeto de evitar cualquier ataque DNS que pueda presentarse.

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */