5.1. Fundamentos y Privacidad en la Red¶
Módulo: Seguridad Informática · Curso: 2º SMR
Objetivo general: Comprender la necesidad de la privacidad en las comunicaciones, identificar protocolos vulnerables y aplicar medidas básicas de protección en entornos reales.
1. El Escenario: ¿Por qué asegurar la red?¶
En el ciclo de SMR configuramos servicios que “funcionan”, pero ¿son realmente seguros? Que un servicio funcione no significa que sea seguro. Un servicio mal configurado puede exponer datos sensibles de usuarios, contraseñas o información confidencial de la empresa.
Reflexión inicial¶
Imagina que eres el técnico de sistemas de una pequeña empresa. Acabas de instalar un servidor FTP para que los empleados compartan archivos. El servicio funciona perfectamente… pero cualquier persona conectada a la misma red puede capturar las credenciales de acceso con una herramienta gratuita.
La privacidad consiste en garantizar que solo el emisor y el receptor autorizado puedan entender la información intercambiada.
¿Qué es un ataque de red?¶
Un ataque de red es cualquier acción no autorizada que busca interceptar, modificar, interrumpir o acceder a información que circula por una red. Los ataques más comunes en redes locales son:
| Tipo de ataque | Descripción breve |
|---|---|
| Sniffing | Captura pasiva del tráfico de red |
| Man-in-the-Middle (MitM) | El atacante se interpone entre emisor y receptor |
| Spoofing | Suplantación de identidad (IP, MAC, DNS…) |
| DoS / DDoS | Saturación del servicio para dejarlo inaccesible |
| Replay Attack | Reenvío de paquetes capturados para autenticarse |
En esta unidad nos centraremos especialmente en el Sniffing y en cómo los protocolos en texto plano lo facilitan.
2. El Triángulo de la Seguridad (CIA)¶
La seguridad de la información se sustenta en tres pilares fundamentales conocidos como la Tríada CIA:
Confidencialidad
/\
/ \
/ \
/ \
/________\
Integridad Disponibilidad
Confidencialidad¶
Solo las personas autorizadas pueden acceder a la información. Se garantiza mediante cifrado.
- Ejemplo: HTTPS cifra la comunicación entre el navegador y el servidor web.
- Herramientas: TLS/SSL, GPG, BitLocker, VeraCrypt.
Integridad¶
Los datos no han sido modificados durante la transmisión o el almacenamiento. Se garantiza mediante funciones hash y firmas digitales.
- Ejemplo: Al descargar una ISO de Ubuntu, la web proporciona su hash SHA-256 para que puedas verificar que el fichero no ha sido alterado.
- Herramientas: SHA-256, MD5 (obsoleto), firmas digitales, HMAC.
# Verificar integridad de un fichero en Linux
sha256sum ubuntu-24.04-desktop-amd64.iso
Disponibilidad¶
El servicio debe estar accesible cuando se necesite. Se garantiza mediante redundancia, backups y protección frente a DoS.
- Ejemplo: Un servidor web con balanceo de carga sigue funcionando aunque uno de los nodos falle.
- Herramientas: RAID, UPS, backups automatizados, firewalls anti-DDoS.
Importante: Un sistema seguro debe cumplir los tres pilares simultáneamente. Sacrificar uno compromete la seguridad global.
3. Protocolos en Texto Plano vs. Protocolos Cifrados¶
La mayoría de los ataques de sniffing tienen éxito porque se usan protocolos que envían la información sin ningún tipo de cifrado. Cualquier persona con acceso a la red puede capturar y leer esos datos.
Tabla comparativa de protocolos¶
| Servicio | Inseguro (Texto Plano) | Seguro (Cifrado) | Puerto inseguro | Puerto seguro |
|---|---|---|---|---|
| Acceso Web | HTTP | HTTPS (TLS/SSL) | 80 | 443 |
| Transferencia de archivos | FTP | SFTP / FTPS / SCP | 21 | 22 / 990 |
| Administración Remota | Telnet | SSH | 23 | 22 |
| Correo (envío) | SMTP | SMTPS / STARTTLS | 25 | 465 / 587 |
| Resolución de nombres | DNS (UDP) | DNS over HTTPS (DoH) | 53 | 443 |
| Acceso a directorios | LDAP | LDAPS | 389 | 636 |
¿Qué ve un atacante con Wireshark en una sesión Telnet?¶
USER: admin
PASS: micontraseña123
Todo en texto plano, legible directamente. Con SSH, el mismo tráfico aparece como datos cifrados ilegibles.
Regla de oro: Si el protocolo no lleva una “S” al final (HTTPS, SFTP, SMTPS…) o no usa el puerto 22, desconfía.
4. Cómo funciona el Cifrado: Conceptos Básicos¶
Antes de ver los protocolos seguros en acción, es importante entender cómo funciona el cifrado.
Cifrado simétrico vs. asimétrico¶
| Característica | Simétrico | Asimétrico |
|---|---|---|
| Claves | Una sola clave compartida | Par de claves: pública y privada |
| Velocidad | Muy rápido | Más lento |
| Problema principal | Distribución segura de la clave | Complejidad matemática |
| Ejemplos | AES, DES (obsoleto) | RSA, ECC |
| Uso típico | Cifrado de datos en masa | Intercambio de claves, firmas |
El handshake TLS (simplificado)¶
Cuando accedes a una web HTTPS, ocurre lo siguiente:
- Cliente → Servidor: “Hola, soporto TLS 1.3, aquí mis algoritmos preferidos.”
- Servidor → Cliente: “Perfecto, aquí mi certificado digital (con mi clave pública).”
- Cliente verifica el certificado con una Autoridad Certificadora (CA) de confianza.
- Ambos acuerdan una clave de sesión simétrica (usando criptografía asimétrica).
- Comunicación cifrada con la clave simétrica acordada.
Este proceso garantiza tanto la confidencialidad (cifrado) como la autenticación (el servidor es quien dice ser).
5. Práctica Guiada: Verificando la Seguridad en Ubuntu 24¶
Vamos a comprobar qué servicios están escuchando en nuestra máquina y evaluar si son seguros.
Paso 1: Identificar puertos abiertos con Nmap¶
# Instalamos nmap si no está disponible
sudo apt update && sudo apt install nmap -y
# Escaneamos nuestra propia máquina
nmap localhost
# Escaneo más detallado con versiones de servicios
nmap -sV localhost
# Escaneo de toda la red local (sustituye por tu rango)
nmap -sn 192.168.1.0/24
¿Qué buscar?
| Puerto abierto | Servicio | ¿Riesgo? |
|---|---|---|
| 21 | FTP | Alto — texto plano |
| 22 | SSH | Seguro |
| 23 | Telnet | Crítico — texto plano |
| 80 | HTTP | Medio — sin cifrado |
| 443 | HTTPS | Seguro |
| 3306 | MySQL | Depende de la configuración |
Alerta: Si ves el puerto 23 (Telnet) o el 21 (FTP) abiertos, tu privacidad está en riesgo inmediato.
Paso 2: Comparativa Telnet vs. SSH¶
Telnet fue el estándar de administración remota durante décadas. Hoy está completamente obsoleto por su falta de cifrado.
# Instalar cliente Telnet (solo para pruebas en laboratorio)
sudo apt install telnet -y
# Conectar por Telnet (INSEGURO - solo en entorno controlado)
telnet 192.168.1.X
# Conectar por SSH (SEGURO)
ssh usuario@192.168.1.X
# Generar par de claves SSH (más seguro que contraseña)
ssh-keygen -t ed25519 -C "alumno@smr"
# Copiar clave pública al servidor
ssh-copy-id usuario@192.168.1.X
¿Por qué SSH es seguro? - Crea un túnel cifrado entre cliente y servidor. - Aunque alguien capture los paquetes con Wireshark, solo verá datos cifrados ilegibles. - Permite autenticación mediante par de claves (más seguro que contraseñas). - Soporta tunneling y reenvío de puertos para securizar otros protocolos.
Paso 3: Comprobación de certificados en el navegador¶
- Abre Firefox en tu Ubuntu 24.
- Navega a
https://www.gva.es. - Haz clic en el candado (🔒) de la barra de direcciones.
- Selecciona “Más información” → “Ver certificado”.
- Examina los siguientes campos:
| Campo | Qué significa |
|---|---|
| Emitido para | Dominio al que pertenece el certificado |
| Emitido por | Autoridad Certificadora (CA) que lo firmó |
| Válido desde / hasta | Período de validez |
| Huella digital SHA-256 | Identificador único del certificado |
Un certificado caducado o emitido por una CA desconocida es una señal de alerta.
Paso 4: Captura de tráfico con Wireshark (demostración)¶
# Instalar Wireshark
sudo apt install wireshark -y
# Capturar tráfico en la interfaz de red principal
sudo wireshark
Filtros útiles en Wireshark:
# Ver solo tráfico HTTP
http
# Ver solo tráfico FTP
ftp
# Ver credenciales FTP
ftp.request.command == "USER" || ftp.request.command == "PASS"
# Ver tráfico de una IP concreta
ip.addr == 192.168.1.X
Aviso legal: La captura de tráfico solo es legal en redes propias o con autorización expresa. En entornos de producción sin permiso es un delito.
6. Amenazas Reales: El Sniffing en Redes Locales¶
¿Cómo funciona el sniffing?¶
En una red con hub (obsoleto), todos los paquetes llegan a todos los equipos. En una red con switch (actual), los paquetes solo llegan al destinatario… salvo que el atacante use técnicas adicionales:
- ARP Spoofing / ARP Poisoning: El atacante envía respuestas ARP falsas para que el tráfico pase por su máquina.
- MAC Flooding: Se satura la tabla MAC del switch para que actúe como un hub.
Herramientas de sniffing más conocidas¶
| Herramienta | Descripción |
|---|---|
| Wireshark | Analizador de protocolos gráfico, el más usado |
| tcpdump | Captura de paquetes por línea de comandos |
| Ettercap | Especializado en ataques MitM y ARP Spoofing |
| Bettercap | Sucesor moderno de Ettercap |
# Captura básica con tcpdump
sudo tcpdump -i eth0 -w captura.pcap
# Captura filtrando por puerto
sudo tcpdump -i eth0 port 21 -A
7. Buenas Prácticas de Seguridad en Red¶
Para administradores de sistemas¶
- Deshabilitar servicios innecesarios (
sudo systemctl disable telnet) - Usar SSH en lugar de Telnet para administración remota
- Configurar el firewall (
ufw) para limitar puertos expuestos - Mantener el sistema actualizado (
sudo apt upgrade) - Usar HTTPS en todos los servicios web (Let’s Encrypt es gratuito)
- Implementar autenticación de dos factores (2FA)
- Revisar periódicamente los puertos abiertos con Nmap
Comandos de hardening básico en Ubuntu¶
# Ver servicios activos
sudo systemctl list-units --type=service --state=running
# Deshabilitar Telnet
sudo systemctl disable telnet.socket
sudo systemctl stop telnet.socket
# Configurar firewall básico con UFW
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow https
sudo ufw status verbose
# Ver conexiones activas
ss -tulnp
netstat -tulnp # alternativa clásica
8. Recursos de Apoyo y Videotutoriales¶
Vídeos Seleccionados¶
- Conceptos Básicos: ¿Cómo funciona Internet y la seguridad de red? (Ideal para refrescar el modelo OSI)
- Diferencia HTTP vs HTTPS: Explicación visual del cifrado SSL/TLS
- SSH en Linux: Configuración básica de SSH en Ubuntu
Secure Shell (SSH) — SMInformática
Documentación y Recursos¶
| Recurso | Descripción |
|---|---|
| INCIBE | Guías de seguridad en redes para PYMES y ciudadanos |
| Ubuntu Documentation | Security - Basic Hardening |
| Wireshark Wiki | Muestras de capturas de protocolos inseguros |
| SSL Labs | Analiza la configuración SSL/TLS de cualquier web |
| Shodan | Motor de búsqueda de dispositivos expuestos en Internet |
| CVE Details | Base de datos de vulnerabilidades conocidas |
9. Actividades de Reflexión y Consolidación¶
Actividad 1 — Reflexión (Portfolio)¶
“Estás en una cafetería con Wi-Fi abierta y accedes a tu cuenta bancaria a través de una web que solo usa HTTP. ¿Qué información podría obtener un atacante usando un simple software de captura de paquetes?”
Instrucciones: Responde en tu cuaderno digital de prácticas justificando la respuesta con los conceptos de Confidencialidad, Integridad y Disponibilidad vistos en esta unidad. Incluye al menos: - Qué datos concretos podría capturar el atacante. - Qué herramienta podría usar y cómo. - Qué medida técnica lo habría evitado.
Actividad 2 — Identificación de protocolos¶
Clasifica los siguientes servicios como seguros o inseguros y propón su alternativa segura:
| Servicio | Puerto | ¿Seguro? | Alternativa |
|---|---|---|---|
| Servidor FTP corporativo | 21 | ||
| Acceso web a la intranet | 80 | ||
| Administración del servidor | 22 | ||
| Consulta de correo | 143 | ||
| Acceso web cifrado | 443 | ||
| Administración remota legacy | 23 |
Actividad 3 — Análisis de certificado¶
Accede a tres webs diferentes (una de administración pública, una de banco y una de comercio electrónico) y rellena la siguiente tabla:
| Web | CA emisora | Válido hasta | Algoritmo | ¿Confiable? |
|---|---|---|---|---|
10. Resumen de Conceptos Clave¶
| Concepto | Definición rápida |
|---|---|
| CIA | Confidencialidad, Integridad, Disponibilidad |
| Cifrado | Transformación de datos para que sean ilegibles sin la clave |
| Protocolo seguro | Protocolo que cifra la comunicación (SSH, HTTPS, SFTP…) |
| Sniffing | Captura pasiva del tráfico de red |
| Certificado digital | Documento electrónico que vincula una clave pública con una identidad |
| CA | Autoridad Certificadora — entidad que emite y firma certificados |
| TLS/SSL | Protocolo de cifrado usado en HTTPS, SMTPS, IMAPS… |
| Nmap | Herramienta de escaneo de puertos y servicios |
| Wireshark | Analizador de protocolos de red |
| UFW | Firewall simplificado de Ubuntu |
Práctica entregable 5.1. Auditoría de Red y Detección de Vulnerabilidades con Nmap
En esta práctica aplicaremos técnicas avanzadas de escaneo con Nmap para identificar servicios, versiones y vulnerabilidades en una máquina objetivo. Esto nos permitirá comprender la importancia de la privacidad y seguridad en las redes informáticas.