Skip to content

5.1. Fundamentos y Privacidad en la Red

Módulo: Seguridad Informática · Curso: 2º SMR
Objetivo general: Comprender la necesidad de la privacidad en las comunicaciones, identificar protocolos vulnerables y aplicar medidas básicas de protección en entornos reales.


1. El Escenario: ¿Por qué asegurar la red?

En el ciclo de SMR configuramos servicios que “funcionan”, pero ¿son realmente seguros? Que un servicio funcione no significa que sea seguro. Un servicio mal configurado puede exponer datos sensibles de usuarios, contraseñas o información confidencial de la empresa.

Reflexión inicial

Imagina que eres el técnico de sistemas de una pequeña empresa. Acabas de instalar un servidor FTP para que los empleados compartan archivos. El servicio funciona perfectamente… pero cualquier persona conectada a la misma red puede capturar las credenciales de acceso con una herramienta gratuita.

La privacidad consiste en garantizar que solo el emisor y el receptor autorizado puedan entender la información intercambiada.

¿Qué es un ataque de red?

Un ataque de red es cualquier acción no autorizada que busca interceptar, modificar, interrumpir o acceder a información que circula por una red. Los ataques más comunes en redes locales son:

Tipo de ataque Descripción breve
Sniffing Captura pasiva del tráfico de red
Man-in-the-Middle (MitM) El atacante se interpone entre emisor y receptor
Spoofing Suplantación de identidad (IP, MAC, DNS…)
DoS / DDoS Saturación del servicio para dejarlo inaccesible
Replay Attack Reenvío de paquetes capturados para autenticarse

En esta unidad nos centraremos especialmente en el Sniffing y en cómo los protocolos en texto plano lo facilitan.


2. El Triángulo de la Seguridad (CIA)

La seguridad de la información se sustenta en tres pilares fundamentales conocidos como la Tríada CIA:

        Confidencialidad
              /\
             /  \
            /    \
           /      \
          /________\
   Integridad   Disponibilidad

Confidencialidad

Solo las personas autorizadas pueden acceder a la información. Se garantiza mediante cifrado.

  • Ejemplo: HTTPS cifra la comunicación entre el navegador y el servidor web.
  • Herramientas: TLS/SSL, GPG, BitLocker, VeraCrypt.

Integridad

Los datos no han sido modificados durante la transmisión o el almacenamiento. Se garantiza mediante funciones hash y firmas digitales.

  • Ejemplo: Al descargar una ISO de Ubuntu, la web proporciona su hash SHA-256 para que puedas verificar que el fichero no ha sido alterado.
  • Herramientas: SHA-256, MD5 (obsoleto), firmas digitales, HMAC.
# Verificar integridad de un fichero en Linux
sha256sum ubuntu-24.04-desktop-amd64.iso

Disponibilidad

El servicio debe estar accesible cuando se necesite. Se garantiza mediante redundancia, backups y protección frente a DoS.

  • Ejemplo: Un servidor web con balanceo de carga sigue funcionando aunque uno de los nodos falle.
  • Herramientas: RAID, UPS, backups automatizados, firewalls anti-DDoS.

Importante: Un sistema seguro debe cumplir los tres pilares simultáneamente. Sacrificar uno compromete la seguridad global.


3. Protocolos en Texto Plano vs. Protocolos Cifrados

La mayoría de los ataques de sniffing tienen éxito porque se usan protocolos que envían la información sin ningún tipo de cifrado. Cualquier persona con acceso a la red puede capturar y leer esos datos.

Tabla comparativa de protocolos

Servicio Inseguro (Texto Plano) Seguro (Cifrado) Puerto inseguro Puerto seguro
Acceso Web HTTP HTTPS (TLS/SSL) 80 443
Transferencia de archivos FTP SFTP / FTPS / SCP 21 22 / 990
Administración Remota Telnet SSH 23 22
Correo (envío) SMTP SMTPS / STARTTLS 25 465 / 587
Resolución de nombres DNS (UDP) DNS over HTTPS (DoH) 53 443
Acceso a directorios LDAP LDAPS 389 636

¿Qué ve un atacante con Wireshark en una sesión Telnet?

USER: admin
PASS: micontraseña123

Todo en texto plano, legible directamente. Con SSH, el mismo tráfico aparece como datos cifrados ilegibles.

Regla de oro: Si el protocolo no lleva una “S” al final (HTTPS, SFTP, SMTPS…) o no usa el puerto 22, desconfía.


4. Cómo funciona el Cifrado: Conceptos Básicos

Antes de ver los protocolos seguros en acción, es importante entender cómo funciona el cifrado.

Cifrado simétrico vs. asimétrico

Característica Simétrico Asimétrico
Claves Una sola clave compartida Par de claves: pública y privada
Velocidad Muy rápido Más lento
Problema principal Distribución segura de la clave Complejidad matemática
Ejemplos AES, DES (obsoleto) RSA, ECC
Uso típico Cifrado de datos en masa Intercambio de claves, firmas

El handshake TLS (simplificado)

Cuando accedes a una web HTTPS, ocurre lo siguiente:

  1. Cliente → Servidor: “Hola, soporto TLS 1.3, aquí mis algoritmos preferidos.”
  2. Servidor → Cliente: “Perfecto, aquí mi certificado digital (con mi clave pública).”
  3. Cliente verifica el certificado con una Autoridad Certificadora (CA) de confianza.
  4. Ambos acuerdan una clave de sesión simétrica (usando criptografía asimétrica).
  5. Comunicación cifrada con la clave simétrica acordada.

Este proceso garantiza tanto la confidencialidad (cifrado) como la autenticación (el servidor es quien dice ser).


5. Práctica Guiada: Verificando la Seguridad en Ubuntu 24

Vamos a comprobar qué servicios están escuchando en nuestra máquina y evaluar si son seguros.

Paso 1: Identificar puertos abiertos con Nmap

# Instalamos nmap si no está disponible
sudo apt update && sudo apt install nmap -y

# Escaneamos nuestra propia máquina
nmap localhost

# Escaneo más detallado con versiones de servicios
nmap -sV localhost

# Escaneo de toda la red local (sustituye por tu rango)
nmap -sn 192.168.1.0/24

¿Qué buscar?

Puerto abierto Servicio ¿Riesgo?
21 FTP Alto — texto plano
22 SSH Seguro
23 Telnet Crítico — texto plano
80 HTTP Medio — sin cifrado
443 HTTPS Seguro
3306 MySQL Depende de la configuración

Alerta: Si ves el puerto 23 (Telnet) o el 21 (FTP) abiertos, tu privacidad está en riesgo inmediato.

Paso 2: Comparativa Telnet vs. SSH

Telnet fue el estándar de administración remota durante décadas. Hoy está completamente obsoleto por su falta de cifrado.

# Instalar cliente Telnet (solo para pruebas en laboratorio)
sudo apt install telnet -y

# Conectar por Telnet (INSEGURO - solo en entorno controlado)
telnet 192.168.1.X

# Conectar por SSH (SEGURO)
ssh usuario@192.168.1.X

# Generar par de claves SSH (más seguro que contraseña)
ssh-keygen -t ed25519 -C "alumno@smr"

# Copiar clave pública al servidor
ssh-copy-id usuario@192.168.1.X

¿Por qué SSH es seguro? - Crea un túnel cifrado entre cliente y servidor. - Aunque alguien capture los paquetes con Wireshark, solo verá datos cifrados ilegibles. - Permite autenticación mediante par de claves (más seguro que contraseñas). - Soporta tunneling y reenvío de puertos para securizar otros protocolos.

Paso 3: Comprobación de certificados en el navegador

  1. Abre Firefox en tu Ubuntu 24.
  2. Navega a https://www.gva.es.
  3. Haz clic en el candado (🔒) de la barra de direcciones.
  4. Selecciona “Más información”“Ver certificado”.
  5. Examina los siguientes campos:
Campo Qué significa
Emitido para Dominio al que pertenece el certificado
Emitido por Autoridad Certificadora (CA) que lo firmó
Válido desde / hasta Período de validez
Huella digital SHA-256 Identificador único del certificado

Un certificado caducado o emitido por una CA desconocida es una señal de alerta.

Paso 4: Captura de tráfico con Wireshark (demostración)

# Instalar Wireshark
sudo apt install wireshark -y

# Capturar tráfico en la interfaz de red principal
sudo wireshark

Filtros útiles en Wireshark:

# Ver solo tráfico HTTP
http

# Ver solo tráfico FTP
ftp

# Ver credenciales FTP
ftp.request.command == "USER" || ftp.request.command == "PASS"

# Ver tráfico de una IP concreta
ip.addr == 192.168.1.X

Aviso legal: La captura de tráfico solo es legal en redes propias o con autorización expresa. En entornos de producción sin permiso es un delito.


6. Amenazas Reales: El Sniffing en Redes Locales

¿Cómo funciona el sniffing?

En una red con hub (obsoleto), todos los paquetes llegan a todos los equipos. En una red con switch (actual), los paquetes solo llegan al destinatario… salvo que el atacante use técnicas adicionales:

  • ARP Spoofing / ARP Poisoning: El atacante envía respuestas ARP falsas para que el tráfico pase por su máquina.
  • MAC Flooding: Se satura la tabla MAC del switch para que actúe como un hub.

Herramientas de sniffing más conocidas

Herramienta Descripción
Wireshark Analizador de protocolos gráfico, el más usado
tcpdump Captura de paquetes por línea de comandos
Ettercap Especializado en ataques MitM y ARP Spoofing
Bettercap Sucesor moderno de Ettercap
# Captura básica con tcpdump
sudo tcpdump -i eth0 -w captura.pcap

# Captura filtrando por puerto
sudo tcpdump -i eth0 port 21 -A

7. Buenas Prácticas de Seguridad en Red

Para administradores de sistemas

  • Deshabilitar servicios innecesarios (sudo systemctl disable telnet)
  • Usar SSH en lugar de Telnet para administración remota
  • Configurar el firewall (ufw) para limitar puertos expuestos
  • Mantener el sistema actualizado (sudo apt upgrade)
  • Usar HTTPS en todos los servicios web (Let’s Encrypt es gratuito)
  • Implementar autenticación de dos factores (2FA)
  • Revisar periódicamente los puertos abiertos con Nmap

Comandos de hardening básico en Ubuntu

# Ver servicios activos
sudo systemctl list-units --type=service --state=running

# Deshabilitar Telnet
sudo systemctl disable telnet.socket
sudo systemctl stop telnet.socket

# Configurar firewall básico con UFW
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow https
sudo ufw status verbose

# Ver conexiones activas
ss -tulnp
netstat -tulnp  # alternativa clásica

8. Recursos de Apoyo y Videotutoriales

Vídeos Seleccionados

  • Conceptos Básicos: ¿Cómo funciona Internet y la seguridad de red? (Ideal para refrescar el modelo OSI)
  • Diferencia HTTP vs HTTPS: Explicación visual del cifrado SSL/TLS
  • SSH en Linux: Configuración básica de SSH en Ubuntu

Secure Shell (SSH) — SMInformática

Documentación y Recursos

Recurso Descripción
INCIBE Guías de seguridad en redes para PYMES y ciudadanos
Ubuntu Documentation Security - Basic Hardening
Wireshark Wiki Muestras de capturas de protocolos inseguros
SSL Labs Analiza la configuración SSL/TLS de cualquier web
Shodan Motor de búsqueda de dispositivos expuestos en Internet
CVE Details Base de datos de vulnerabilidades conocidas

9. Actividades de Reflexión y Consolidación

Actividad 1 — Reflexión (Portfolio)

“Estás en una cafetería con Wi-Fi abierta y accedes a tu cuenta bancaria a través de una web que solo usa HTTP. ¿Qué información podría obtener un atacante usando un simple software de captura de paquetes?”

Instrucciones: Responde en tu cuaderno digital de prácticas justificando la respuesta con los conceptos de Confidencialidad, Integridad y Disponibilidad vistos en esta unidad. Incluye al menos: - Qué datos concretos podría capturar el atacante. - Qué herramienta podría usar y cómo. - Qué medida técnica lo habría evitado.


Actividad 2 — Identificación de protocolos

Clasifica los siguientes servicios como seguros o inseguros y propón su alternativa segura:

Servicio Puerto ¿Seguro? Alternativa
Servidor FTP corporativo 21
Acceso web a la intranet 80
Administración del servidor 22
Consulta de correo 143
Acceso web cifrado 443
Administración remota legacy 23

Actividad 3 — Análisis de certificado

Accede a tres webs diferentes (una de administración pública, una de banco y una de comercio electrónico) y rellena la siguiente tabla:

Web CA emisora Válido hasta Algoritmo ¿Confiable?

10. Resumen de Conceptos Clave

Concepto Definición rápida
CIA Confidencialidad, Integridad, Disponibilidad
Cifrado Transformación de datos para que sean ilegibles sin la clave
Protocolo seguro Protocolo que cifra la comunicación (SSH, HTTPS, SFTP…)
Sniffing Captura pasiva del tráfico de red
Certificado digital Documento electrónico que vincula una clave pública con una identidad
CA Autoridad Certificadora — entidad que emite y firma certificados
TLS/SSL Protocolo de cifrado usado en HTTPS, SMTPS, IMAPS…
Nmap Herramienta de escaneo de puertos y servicios
Wireshark Analizador de protocolos de red
UFW Firewall simplificado de Ubuntu

Práctica entregable 5.1. Auditoría de Red y Detección de Vulnerabilidades con Nmap

En esta práctica aplicaremos técnicas avanzadas de escaneo con Nmap para identificar servicios, versiones y vulnerabilidades en una máquina objetivo. Esto nos permitirá comprender la importancia de la privacidad y seguridad en las redes informáticas.

Lee la práctica aquí