DNS son las siglas en inglés de "sistema de nombres de dominio", que se puede describir como el índice de Internet. Permite que el usuario acceda a la información al traducir el nombre de un dominio (como kaspersky.com) a la dirección IP correspondiente que un navegador necesita para cargar los recursos de Internet (p. ej., artículos como este). Como sistema, DNS se utiliza para rastrear, catalogar y regular sitios web en todo el mundo.
Para tener un panorama más detallado de qué es DNS, debemos observar cómo funciona. Sin embargo, es importante aclarar primero los términos involucrados en este tema:
Una dirección de Protocolo de Internet (IP) es el número que se le asigna a cada computadora y servidor único. Estos ID son lo que las computadoras usan para encontrarse y "hablar" entre sí.
Un dominio (o nombre de dominio) es un nombre de texto que las personas utilizan para recordar, identificar y conectarse a sitios web específicos y a sus servidores. Por ejemplo, el dominio "www.kaspersky.com" se utiliza como una forma simple de comprender el ID del servidor objetivo; es decir, una dirección IP.
Los servidores del sistema de nombres de dominio (servidores DNS o servidores de nombres DNS) son un conjunto de cuatro tipos de servidores que componen el proceso de "búsqueda de DNS". Incluyen el servidor de nombres de resolución, servidores de nombres raíz, servidores de nombres de dominio de primer nivel (TLD) y servidores de nombres autoritativos. Para entender mejor la información, especifiquemos los detalles de cada uno de estos servidores:
Ahora que establecimos la definición de DNS y tenemos una comprensión general del DNS y sus servidores, podemos examinar cómo funciona exactamente.
Cuando buscas un sitio web a través de un nombre de dominio en el navegador, comienzas un proceso que se denomina "búsqueda". El recorrido completo de búsqueda tiene 6 etapas:
El proceso de búsqueda de DNS es el marco fundamental que todo Internet utiliza. Lamentablemente, los delincuentes pueden explotar las vulnerabilidades de DNS, lo que significa que debes prestar atención a posibles estafas por medio de redirecciones, a menudo llamadas "suplantación" y "envenenamiento". Para evitar estas amenazas, expliquemos qué es la suplantación de DNS y el envenenamiento de DNS, y cómo funcionan.
La suplantación y el envenenamiento del Sistema de nombres de dominio (DNS) son tipos de ciberataques que aprovechan las vulnerabilidades del servidor DNS para desviar el tráfico de los servidores legítimos y dirigirlo hacia los falsos. Una vez que llegas a la página fraudulenta, sientes confusión por no saber cómo resolverlo, a pesar de que eres la única persona que puede hacerlo. Deberás saber exactamente cómo funciona para protegerte.
La suplantación de DNS y, por ende, el envenenamiento de caché de DNS están entre los ciberataques más engañosos. Si no entiendes cómo Internet te conecta con los sitios web, podrías pensar que el sitio web está hackeado. En algunos casos, solo tu dispositivo puede verse afectado. En casos peores, los paquetes de ciberseguridad solo pueden detener parte de las amenazas relacionadas con la suplantación de DNS.
En cuanto al DNS, las amenazas más destacadas son dos:
Entre los diferentes métodos de ataque de suplantación de DNS, estos son algunos de los más comunes:
Engaño del intermediario: cuando un atacante se entromete entre el navegador web y el servidor DNS. Se utiliza una herramienta para el envenenamiento simultáneo de caché en el dispositivo local y el envenenamiento del servidor DNS. Como resultado, se redirecciona a la víctima a un sitio malicioso que está alojado en el servidor local del atacante.
Secuestros de servidores DNS: el delincuente directamente reconfigura el servidor para redireccionar a todos los usuarios que envían una solicitud al sitio web malicioso. Una vez que se inyecta una entrada de DNS fraudulenta en el servidor DNS, cualquier solicitud de la dirección IP del dominio suplantado se redirecciona al sitio falso.
Envenenamiento de caché de DNS por spam: el código que logra el envenenamiento de caché de DNS suele encontrarse en direcciones URL enviadas a través de correo spam. La intención de estos correos es asustar a los usuarios para que hagan clic en la dirección URL proporcionada, lo que causa la infección del equipo. Los anuncios en banners publicitarios e imágenes, incluidos tanto en correos electrónicos como en sitios web poco confiables, también pueden dirigir a los usuarios a este código. Una vez envenenado, el equipo te llevará a sitios web falsos que están suplantados para imitar a los reales. En este momento ingresan las verdaderas amenazas a los dispositivos.
Estos son algunos riesgos comunes de la suplantación y el envenenamiento de DNS:
La suplantación de DNS plantea varios riesgos y cada uno pone en peligro tus dispositivos y datos personales.
El robo de datos puede ser especialmente lucrativo para los atacantes que implementan la suplantación de DNS. Los sitios web de bancos y las tiendas en línea populares son un blanco fácil, lo que puede poner en peligro cualquier contraseña, tarjeta de crédito o información personal. Las redirecciones son a sitios web de phishing diseñados para recopilar tu información.
La infección de malware es otra amenaza común de la suplantación de DNS. Cuando una suplantación te redirecciona, el destino podría terminar siendo un sitio infectado con descargas maliciosas. Las descargas ocultas son una forma simple de automatizar la infección de tu sistema. A la larga, si no usas seguridad de Internet te expones a riesgos como spyware, keyloggers o gusanos.
Las actualizaciones de seguridad detenidas pueden ser consecuencia de una suplantación de DNS. Si los sitios suplantados incluyen proveedores de seguridad de Internet, no se llevarán a cabo actualizaciones de seguridad legítimas. Como resultado, tu equipo puede estar expuesto a amenazas adicionales, como virus o troyanos.
La censura es un riesgo que en realidad es habitual en algunas partes del mundo. Por ejemplo, China utiliza modificaciones al DNS para asegurarse de que todos los sitios web a los que se acceden dentro del país estén aprobados. Este bloqueo a nivel nacional, apodado el "Gran Firewall", es uno de los ejemplos del poder que puede tener la suplantación de DNS.
Eliminar el envenenamiento de caché de DNS es particularmente difícil. Dado que borrar un servidor infectado no libra a un equipo o dispositivo móvil del problema, el dispositivo vuelve al sitio suplantado. Además, los equipos limpios que se conectan a un servidor infectado vuelven a correr riesgo.
Cuando se trata de prevenir la suplantación de DNS, las protecciones de usuario final son limitadas. Los propietarios de sitios web y proveedores de servidores tienen más capacidades para protegerse a ellos mismos y a sus usuarios. Para que todos se mantengan a salvo, ambas partes deben intentar evitar las suplantaciones.
Estas son las maneras de prevenir los ataques para propietarios de sitios web y proveedores de servidores DNS:
Puedes prevenir estas amenazas para los usuarios de endpoints de las siguientes maneras:
Como propietario de un sitio web o proveedor de un servidor DNS, la responsabilidad de defender a los usuarios está firmemente en tus manos. Puedes implementar varias herramientas y protocolos de protección para bloquear las amenazas. Entre estos recursos, sería prudente usar algunos de los siguientes:
Los usuarios son particularmente vulnerables a estos tipos de amenazas. Para evitar ser víctima de un ataque de envenenamiento de DNS, debes seguir estos consejos simples:
No quedes vulnerable a la suplantación de DNS y a los ataques de malware. Protégete hoy mismo con los productos de seguridad Kaspersky Home.
Artículos y enlaces relacionados:
Productos relacionados: