Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.
ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!
Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!
Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.
Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.
Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.
Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.
El hacking ético, o pentesting, traspasa los límites de la seguridad informática para identificar y corregir vulnerabilidades antes de que puedan ser explotadas maliciosamente. Aquí destacamos algunas herramientas clave que los profesionales de la seguridad utilizan en este apasionante campo.
1. Metasploit:
Descripción: Una herramienta integral para pruebas de penetración y desarrollo de exploits. Metasploit facilita la identificación de vulnerabilidades y la realización de ataques controlados.
Uso: Exploración, explotación y posterior explotación.
2. Wireshark:
Descripción: Un analizador de protocolos de red que permite examinar el tráfico en tiempo real. Ideal para detectar posibles brechas de seguridad y entender las comunicaciones en la red.
Uso: Análisis de tráfico de red.
3. Nmap:
Descripción: una herramienta de escaneo de red que ayuda a descubrir dispositivos y servicios en su red. Proporciona información valiosa sobre la topología de la red.
Uso: descubrimiento y evaluación de redes.
4. Burp Suite:
Descripción: Una suite completa para realizar pruebas de seguridad para aplicaciones web. Esto le permite identificar vulnerabilidades como inyecciones SQL y secuencias de comandos entre sitios (XSS).
Uso: Análisis de seguridad en aplicaciones web.
5. Aircrack-ng:
Descripción: Herramienta de auditoría de seguridad inalámbrica utilizada para analizar y romper claves de cifrado WEP y WPA.
Uso: Evaluación de la seguridad de redes inalámbricas.
6. OWASP Zap:
Descripción: Zap es una herramienta de seguridad de aplicaciones web de código abierto. Ayuda a encontrar vulnerabilidades de seguridad durante el desarrollo y las pruebas.
Uso: pruebas de seguridad en aplicaciones web.
7. John the Ripper:
Descripción: una herramienta de prueba de contraseñas que realiza ataques de fuerza bruta y ataques de diccionario para recuperar contraseñas.
Uso: Auditoría de contraseñas.
La expansión del espacio de direcciones fue muy
importante, pasando de utilizar un espacio de 32 bits (109
direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio
importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y
gestión del mismo. En este sentido, IPv6 anula la necesidad de usar NAT,
facilita las tareas de configuración y re-numeración de direcciones, mejora la
eficiencia del ruteo actual haciéndolo más flexible ante futuras posibilidades,
incorpora la comunicación multicasting, que antes era opcional, provee mejor
soporte en cuanto la seguridad y calidad de servicio y considera la posibilidad
de movilidad desde el punto de vista de IP.
A pesar de tantos cambios, la filosofía de diseño de
IPv6 todavía mantiene mucho de su antecesor IPv4, ya que la idea que lo originó
era más cercana a la de una actualización que a la de un reemplazo.
La implementación de IPv6 comenzó con el
desarrollo de redes experimentales para pruebas de la operación del protocolo.
Luego, en 1996, estas redes se conectaron en una inter-red, también de carácter
experimental, conocida como 6BONE. El gran problema de la migración es que los
esquemas de direccionamiento de IPv4 e IPv6 no son compatibles, como tampoco lo
es el formato de los paquetes. En este sentido, la transición exige, de todas
maneras, alguna forma de inter-operatividad.
La IETF ha trabajado mucho en cuestiones
específicas para asegurar una transición no traumática entre versiones del
protocolo. Los métodos más importantes que consideran una compatibilidad hacia
atrás, permitiendo la convivencia de ambos protocolos son:
·
Dispositivos
Doble Pila o Dual Stack: se
trata de routers que se pueden programar para funcionar tanto en IPv4 como en
IPv6, permitiendo de este modo la comunicación con ambos tipos de hosts.
·
Traductores
IPv4/IPv6: se trata de
dispositivos dual stack que pueden aceptar requerimientos de hosts IPv6,
convertirlos a paquetes tipo IPv4, transmitirlos a destinos IPv4 y luego
manejar de manera inversa las respuestas.
·
Túnel
IPv4 de IPv6: en el caso de
dispositivos IPv6 que están separados por routers IPv4, se propone una solución
que consiste en el encapsulado de los datagramas IPv6 dentro de paquetes IPv4,
para que estos últimos puedan ser interpretados por routers convencionales.
En la actualidad, muchos ISP,
fabricantes de equipamiento de red y compañías web han adherido al nuevo
protocolo, habilitando IPv6 en sus productos y servicios. El lanzamiento formal
de IPv6, en junio de 2012, duplicó el uso global del protocolo, cuestión que se
repitió al año siguiente.
La adopción de IPv6 ha estado en
constante crecimiento a lo largo de los años, ya que IPv4 ha agotado su espacio
de direcciones IP disponibles. En 2022, IPv6 ya había sido ampliamente
implementado en muchas partes del mundo, pero la adopción variaba según la
región y el proveedor de servicios de Internet.
En la actualidad, hoy 04 de noviembre de 2023 según estadísticas globales de Google el 45.17% de los usuarios a nivel mundial ya acceden a internet a través de IPV6. En México la disponibilidad representa un 46.86% de adopción y en Estados Unidos un 48.49%.
Estadísticas de adopción IPV6:
- https://www.google.com/intl/es/ipv6/statistics.html#tab=ipv6-adoption
Rootkit es
una pieza de software instalada y escondida en la computadora de un usuario sin
que éste sepa de su existencia. El rootkit puede estar incluido en un paquete
de software o haber sido instalado en forma personal por el atacante,
aprovechando los puntos vulnerables de una computadora, sobre todo si el
usuario “baja” información muy voluminosa de Internet. Un rootkit esconde
actividades maliciosas, ya que una vez que está instalado, el atacante puede
tener acceso a la información de la computadora, monitorear las actividades del
propietario de la computadora, modificar programas y otras actividades sin que
nadie lo note.
Además de los rootkit, los atacantes también hacen uso
de botnet, un programa que se ejecuta de modo automático en la
computadora, el cual tiene su origen en la palabra bot, que proviene
de robot. Los botnets se refieren a computadoras que se
controlan por una o más fuentes externas.
Durante el ataque con los botnet, el atacante
toma el control de una computadora infectándola con un virus u otro intruso
maligno, lo que le permite tener acceso a la computadora. Una vez que el
atacante ha tomado el control de una computadora, ésta trabaja de manera
normal, con lo cual al atacante se le facilitan ciertas operaciones, como la
distribución de correos spam, infectar con virus a otras computadoras o
realizar ataques de negación de servicio.
Estos ataques son muy difíciles de detectar, tanto el
rootkit como el botnet, debido a que los atacantes suelen esconderse muy bien,
por lo que pueden pasar inadvertidos para el usuario de la computadora, a menos
de que éste busque ciertas actividades; incluso, un buen antivirus no puede
detectar, y menos eliminar, estos programas malignos, los cuales son
utilizados, entre otras cosas, para modificar información personal del
propietario de la computadora, con el fin de dañarlo seriamente, sobre todo en sus
cuentas bancarias. Si se considera que un atacante puede tomar el control de
una computadora, también puede controlar muchas otras, lo que le permite
cometer los mismos delitos (robar y alterar información) con muchos usuarios e
incluso vigilar sus actividades en línea.
La mejor forma de evitar convertirse en víctima de
alguno de estos tipos de ataque es tener buenos hábitos en lo que se refiere a
seguridad informática, ya sea que se trate de una computadora personal o una
red; en el caso específico de redes de cómputo, por política de las empresas
(para mayor detalle véase capítulo 4, La seguridad física y lógica en redes),
corresponde al administrador de la red mantener dichos hábitos. La instalación
de un firewall previene esos riesgos de infección, bloqueando el tránsito de
información maliciosa antes de que entre a la computadora y limitando la
cantidad de información que se envía. También es importante utilizar buenos
antivirus y mantenerlos actualizados, pues hay que recordar que los atacantes
también actualizan sus virus para facilitar sus ataques.
Por desgracia, es muy difícil que un usuario detecte
que ha sido atacado por un rootkit; y aunque logre detectarlo, es muy difícil
que consiga eliminar dicha infección, pues una vez que el atacante ha logrado
modificar algunos archivos en la computadora del usuario, la eliminación de
estos archivos no basta para acabar con el problema y, de hecho, todas las
versiones anteriores de ese archivo serán sospechosas de haber sufrido un
ataque similar. Una alternativa para solucionar el problema es formatear toda la
computadora y reinstalar desde el sistema operativo con un software nuevo. Es
tan difícil eliminar una infección de este tipo, que en ocasiones el rootkit se
aloja en niveles muy profundos que no se eliminan formateando ni reinstalando
el sistema operativo.