{"id":13719,"date":"2018-11-26T10:21:28","date_gmt":"2018-11-26T16:21:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13719"},"modified":"2018-11-26T10:21:28","modified_gmt":"2018-11-26T16:21:28","slug":"public-ip-dangers","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/public-ip-dangers\/13719\/","title":{"rendered":"Los peligros de las IP p\u00fablicas"},"content":{"rendered":"<p>Casi todos los proveedores de servicios de Internet ofrecen la opci\u00f3n de utilizar una direcci\u00f3n IP p\u00fablica; tambi\u00e9n llamadas \u201cIP est\u00e1tica\u201d, y, a veces, \u201cIP real\u201d. Algunos escogen esta opci\u00f3n con un prop\u00f3sito espec\u00edfico en mente, otros lo eligen por los beneficios. No obstante, las direcciones IP p\u00fablicas pueden suponer numerosos riesgos. Si quieres descubrir qu\u00e9 son, qui\u00e9n podr\u00eda necesitarlas y cu\u00e1les son los peligros, sigue leyendo.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-17412 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/11\/23144539\/real-ip-dangers-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h2>\u00bfQu\u00e9 es una direcci\u00f3n IP y c\u00f3mo funciona?<\/h2>\n<p>Si quieres enviar una postal a un amigo, tienes que saber su direcci\u00f3n. Sin ella, la postal nunca llegar\u00e1. En Internet es pr\u00e1cticamente lo mismo. Todas las acciones <i>online<\/i>, desde comprobar el correo electr\u00f3nico hasta ver v\u00eddeos de gatos, requieren que se intercambien datos entre tu dispositivo y los servidores <i>host<\/i> y cada uno de los participantes del proceso deben de tener su propia direcci\u00f3n.<\/p>\n<p>Por ejemplo, para abrir una p\u00e1gina en un navegador, tu computadora debe contactar con el servidor en su direcci\u00f3n, entonces, el servidor devuelve la p\u00e1gina a la direcci\u00f3n de la computadora. Tanto la solicitud, como la respuesta se transmiten a trav\u00e9s de paquetes que contienen las direcciones del remitente y del destinatario, al igual que el correo ordinario. Estas direcciones se conocen como direcciones IP, una serie de n\u00fameros separados por puntos, por ejemplo, 92.162.36.203, que dan lugar a m\u00e1s de 4 mil millones de combinaciones, muchas menos que el n\u00famero de dispositivos conectados a Internet.<\/p>\n<p>Para replantear y preservar las direcciones IP, se concibi\u00f3 la funci\u00f3n NAT (siglas en ingl\u00e9s de traducci\u00f3n de direcciones de red) que trabaja de la siguiente forma: los proveedores de servicios de Internet utilizan una direcci\u00f3n IP p\u00fablica externa para todos los suscriptores, asignando las privadas internas a cada una de ellas.<\/p>\n<p>Es similar a un sistema telef\u00f3nico de oficina, en el cual todas las llamadas llegan a trav\u00e9s de un n\u00famero externo y los tel\u00e9fonos de empleados tienen otros n\u00fameros internos adicionales, a los cuales no se puede acceder directamente desde el exterior; para ello hay que llamar a un n\u00famero general y un asistente te pondr\u00e1 en contacto con el empleado o departamento en cuesti\u00f3n.<\/p>\n<p>El papel del asistente en este caso lo ejecuta la funci\u00f3n NAT. Cuando recibe un paquete para un servidor externo, anota qu\u00e9 dispositivo lo ha enviado (para saber d\u00f3nde enviar la respuesta) y sustituye la direcci\u00f3n del dispositivo por la suya propia, que es com\u00fan para todos, antes de reenviar el paquete. Por consiguiente, cuando recibe el paquete de respuesta que se ha enviado inicialmente a la direcci\u00f3n com\u00fan, el mecanismo NAT introduce la direcci\u00f3n en la red interna del proveedor y la \u201ccarta\u201d se dirige hacia el dispositivo al cual realmente est\u00e1 dirigido.<\/p>\n<p>El mecanismo del NAT puede estar anidado. Por ejemplo, tu <i>router<\/i> wifi, sometido al NAT del proveedor, genera una red local con su propia direcci\u00f3n IP y redirige a tus dispositivos los paquetes enviados para y por la red del proveedor. Todo parece ir bien, entonces, \u00bfpara qu\u00e9 necesitar\u00edamos una direcci\u00f3n IP est\u00e1tica?<\/p>\n<p>NAT funciona bien mientras que todas las conexiones se inicien desde la red interna, es decir, cuando eres t\u00fa el que abre p\u00e1ginas, descarga archivos y ve v\u00eddeos. Pero cuando se trata de conectarse a tu dispositivo desde Internet, la funci\u00f3n NAT no es la adecuada para esta tarea. Los paquetes que lleguen a la direcci\u00f3n IP p\u00fablica del proveedor no ir\u00e1n a ning\u00fan sitio en concreto, ya que no responden a ninguna solicitud interna, ni cuentan con un destino.<\/p>\n<p>Por tanto, si necesitas acceder a tu red desde el exterior, utiliza una direcci\u00f3n IP p\u00fablica. Es decir, si lo comparamos con el sistema telef\u00f3nico, se trata de un n\u00famero directo, en lugar del t\u00edpico conmutador.<\/p>\n<h3>\u00bfPor qu\u00e9 molestarse con las IP p\u00fablicas?<\/h3>\n<p>Una direcci\u00f3n IP p\u00fablica puede ser \u00fatil si, por ejemplo, quieres acceder a archivos en tu ordenador dom\u00e9stico cuando est\u00e1s en el trabajo o visitando unos amigos, sin tener que almacenarlos en la nube.<\/p>\n<p>Las direcciones IP est\u00e1ticas tambi\u00e9n son muy populares entre los <i>gamers<\/i> que las utilizan para instalar sus propios servidores (con sus propias normas, modificaciones y mapas) para juegos multijugador e invitar a amigos a unirse. Adem\u00e1s, se necesita una direcci\u00f3n IP p\u00fablica para retransmitir las partidas desde un dispositivo en remoto como Xbox, PlayStation o PC a una consola port\u00e1til cuando jugamos fuera de casa.<\/p>\n<p>A veces se necesita una direcci\u00f3n IP p\u00fablica para la vigilancia en v\u00eddeo y otros sistemas de seguridad o soluciones dom\u00e9sticas inteligentes, pero esto se aplica principalmente en los desactualizados. La mayor\u00eda de los sistemas actuales est\u00e1n basados en la nube, pues supone registrar nuestros dispositivos dom\u00e9sticos en un servidor de confianza especial, tras lo cual todos los comandos que env\u00edas van al servidor, no directamente a los dispositivos. Entonces, los dispositivos empiezan a \u201ctocar\u201d de vez cuando al servidor para comprobar si hay alg\u00fan comando para ellos. Con esta estrategia, no se necesita una IP est\u00e1tica; la funci\u00f3n NAT sabe d\u00f3nde devolver los paquetes en todas las etapas. Y no solo eso, este servidor se puede utilizar para recibir informaci\u00f3n de dispositivos y administrarlos desde cualquier parte del mundo.<\/p>\n<h3>\u00bfCu\u00e1les son los peligros de las IP p\u00fablicas?<\/h3>\n<p>El riesgo principal que surge al utilizar una direcci\u00f3n IP p\u00fablica surge de la misma ventaja, ya que permite que se conecte cualquiera y desde cualquier parte a tu dispositivo directamente desde Internet y ese \u201ccualquiera\u201d podr\u00eda ser un criminal. Ya lo dice el dicho, cuando te conectas a Internet, Internet conecta contigo y, en este caso, es de forma directa. Al explotar varias <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a>, los cibercriminales pueden tener acceso a tus archivos y robar informaci\u00f3n confidencial para venderla o chantajearte.<\/p>\n<p>Adem\u00e1s, los atacantes podr\u00edan cambiar tu configuraci\u00f3n de acceso a Internet, obligando al <i>router<\/i> a alimentar tus sitios web <i>phishing<\/i> donde podr\u00edan obtener tus credenciales de acceso.<\/p>\n<p>\u00bfC\u00f3mo saben los <i>cibercriminales<\/i> a qui\u00e9n atacar? Existen ciertos <a href=\"https:\/\/latam.kaspersky.com\/blog\/shodan-censys\/6747\/\" target=\"_blank\" rel=\"noopener\">servicios p\u00fablicos disponibles en Internet<\/a> que analizan de forma peri\u00f3dica todas las direcciones IP en busca de vulnerabilidades, lo cual pone a su disposici\u00f3n miles de dispositivos con errores. Y, si los cibercriminales quieren obtener tu IP, pueden hacerlo, por ejemplo, cuando utilizas Skype o incluso cuando visitas sitios webs, ya que en esos momentos tu direcci\u00f3n es visible.<\/p>\n<p>Por cierto, tu direcci\u00f3n IP real se puede utilizar no solo para <i>hackear<\/i> tu red dom\u00e9stica, sino tambi\u00e9n para realizar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a>, bombarde\u00e1ndote con paquetes de diferentes dispositivos simult\u00e1neamente y sobrecargando tu <i>router<\/i> y canal de Internet. Tu proveedor de servicios gestionados est\u00e1 protegido contra esto, pero \u00bfy t\u00fa? Estos ataques suelen realizarse contra <i>gamers<\/i> y <i>streamers<\/i>, por ejemplo, para ganar al oponente en una competencia saboteando su conexi\u00f3n a Internet.<\/p>\n<h3>C\u00f3mo mantenerte protegido<\/h3>\n<p>Evidentemente, para mantenerte protegido, la mejor opci\u00f3n es no utilizar una direcci\u00f3n IP p\u00fablica, sobre todo si no est\u00e1s seguro de que lo necesites. No te dejes influenciar por los anuncios de los proveedores de servicios de Internet, por muy persuasivos que puedan llegar a ser.<\/p>\n<p>Pero si est\u00e1s seguro de que la IP est\u00e1tica es la mejor opci\u00f3n para ti, tienes que mejorar tu protecci\u00f3n. El primer paso es cambiar la contrase\u00f1a por defecto de tu <i>router<\/i>. No te proteger\u00e1 de los <i>cibercriminales<\/i> que exploten vulnerabilidades de un modelo en concreto, pero evitar\u00e1 que caigas en las redes de los atacantes menos expertos. Lo mejor es que utilices un modelo de <i>router<\/i> con la menor cantidad de errores posible, pero para ello tendr\u00e1s que indagar en las \u00faltimas informaciones que encuentres <i>online<\/i>.<\/p>\n<p>El <i>firmware<\/i> del <i>router<\/i> deber\u00eda actualizarse de forma regular, ya que las actualizaciones suelen solucionar los errores de las versiones anteriores. No hace falta decir que todas las <a href=\"https:\/\/latam.kaspersky.com\/blog\/siete-consejos-para-que-tu-conexion-a-wi-fi-sea-mas-segura\/4688\/\" target=\"_blank\" rel=\"noopener\">herramientas de protecci\u00f3n incorporadas<\/a> deber\u00edan de estar activadas (la configuraci\u00f3n que encuentras en el modo \u201cSOHO <i>router<\/i>\u201d no ofrece la soluci\u00f3n m\u00e1s efectiva, pero sigue siendo mejor que nada).<\/p>\n<p>Adem\u00e1s de eso, <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">te recomendamos una VPN<\/a>\u00a0 para mantener tu direcci\u00f3n IP p\u00fablica oculta busques lo que busques. Cuanto se encuentre activa, se mostrar\u00e1 en su lugar la direcci\u00f3n del servidor de la VPN.<\/p>\n<p>Por \u00faltimo, instala\u00a0<a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a>\u00a0en tus computadoras y dispositivos m\u00f3viles. Actualmente, no solo pueden infectarse de <i>malware<\/i>, sino\u00a0 tambi\u00e9n protegerse contra otros tipos de ataques, como la redirecci\u00f3n a sitios maliciosos o la inyecci\u00f3n de publicidad maliciosa, los ataques m\u00e1s comunes en los <i>routers<\/i> <i>hackeados<\/i>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 son las IP p\u00fablicas, por qu\u00e9 podr\u00edas necesitar una y que riesgos pueden suponer. <\/p>\n","protected":false},"author":540,"featured_media":13720,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[107,3580,174,3581,3582,411,38],"class_list":{"0":"post-13719","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consejos","9":"tag-direcciones-ip","10":"tag-internet","11":"tag-ip-publica","12":"tag-nat","13":"tag-routers","14":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/public-ip-dangers\/13719\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/public-ip-dangers\/14713\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/public-ip-dangers\/12321\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/public-ip-dangers\/16627\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/public-ip-dangers\/14821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/public-ip-dangers\/17411\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/public-ip-dangers\/16589\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/public-ip-dangers\/21676\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/public-ip-dangers\/5447\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/public-ip-dangers\/24745\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/public-ip-dangers\/11174\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/public-ip-dangers\/11216\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/public-ip-dangers\/10085\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/public-ip-dangers\/18153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/public-ip-dangers\/21999\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/public-ip-dangers\/17683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/public-ip-dangers\/21564\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/public-ip-dangers\/21562\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13719"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13719\/revisions"}],"predecessor-version":[{"id":13725,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13719\/revisions\/13725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13720"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}