Los protocolos más importantes en redes, su descripción y vulnerabilidades

Encontrarás aquí los principales protocolos, sus funciones y sus vulnerabilidades junto a un Video representativo.

  • HTTP (Hypertext Transfer Protocol)
    • Uso: Utilizado para la transferencia de hipertexto, como páginas web, entre el servidor web y el cliente (navegador).
      Vulnerabilidades:
    • Intercepción y Eavesdropping: Como no es seguro, los datos transmitidos pueden ser interceptados y leídos por terceros maliciosos.
    • Man-In-The-Middle (MITM): Susceptible a ataques donde un atacante puede interceptar y posiblemente modificar la comunicación.
  • HTTPS (Hypertext Transfer Protocol Secure)
    • Uso: Similar al HTTP, pero ofrece una capa adicional de seguridad mediante el uso de SSL/TLS para encriptar la comunicación entre el cliente y el servidor.
      Vulnerabilidades:
    • Downgrade Attack: Los atacantes pueden intentar degradar la conexión a HTTP para explotar sus vulnerabilidades.
    • Certificados Falsos: Atacantes pueden presentar certificados SSL/TLS falsos o comprometidos para realizar ataques MITM.
  • FTP (File Transfer Protocol)
    • Uso: Utilizado para la transferencia de archivos entre sistemas conectados a través de una red TCP/IP.
      Vulnerabilidades:
    • Transmisión de Credenciales en Texto Plano: Las credenciales a menudo se transmiten sin cifrar, lo cual es una vulnerabilidad.
    • Bruteforce Attacks: Susceptible a ataques de fuerza bruta para adivinar contraseñas.
  • SMTP (Simple Mail Transfer Protocol)
    • Uso: Utilizado para el envío de correos electrónicos entre servidores de correo y también entre clientes de correo y servidores.
      Vulnerabilidades:
    • Relaying: Los atacantes pueden usar servidores mal configurados para enviar spam o malware.
    • Spoofing: Vulnerable a la suplantación de identidad del remitente.
  • POP3 (Post Office Protocol version 3)
    • Uso: Utilizado para recuperar mensajes de correo electrónico desde un servidor de correo al cliente de correo.
      Vulnerabilidades:
    • Transmisión de Credenciales en Texto Plano: Similar a FTP, las credenciales suelen transmitirse sin cifrar.
    • Eavesdropping: Susceptible a la intercepción de mensajes.
  • IMAP (Internet Message Access Protocol)
    • Uso: También utilizado para recuperar mensajes de correo electrónico, pero permite que los mensajes se almacenen en el servidor, posibilitando el acceso desde varios dispositivos.
      Vulnerabilidades:
    • Unencrypted Connections: Las conexiones no cifradas son vulnerables a la interceptación.
    • Bruteforce Attacks: Al igual que FTP y POP3, susceptible a ataques de fuerza bruta.
  • TCP (Transmission Control Protocol)
    • Uso: Es un protocolo de comunicación utilizado para enviar paquetes de datos de manera fiable entre computadoras en una red.
      Vulnerabilidades:
    • SYN Flood Attack: Ataques que pueden agotar los recursos del servidor y causar denegaciones de servicio.
    • Session Hijacking: Los atacantes pueden secuestrar sesiones TCP activas.
  • UDP (User Datagram Protocol)
    • Uso: Protocolo de comunicación para el envío de paquetes de datos sin garantía de entrega entre computadoras en una red.
      Vulnerabilidades:
    • Flooding: Puede ser usado para inundar objetivos con tráfico no solicitado.
    • Spoofing: Susceptible a la suplantación de direcciones IP.
  • IP (Internet Protocol)
    • Uso: Utilizado para enviar paquetes de datos entre computadoras en una red, identificando a cada una mediante una dirección IP.
      Vulnerabilidades:
    • Spoofing: Los atacantes pueden enviar paquetes con direcciones IP falsas.
    • Fragmentation Attacks: Los ataques pueden explotar la fragmentación de paquetes.
  • ICMP (Internet Control Message Protocol)
    • Uso: Utilizado para enviar mensajes de error y operacionales, tales como los mensajes “echo” usados por el comando “ping”.
      Vulnerabilidades:
    • Ping of Death: Envío de paquetes anormalmente grandes para desestabilizar sistemas.
    • ICMP Flood: Uso excesivo de pings para agotar recursos.
  • SSH (Secure Shell)
    • Uso: Permite el acceso remoto a sistemas de manera segura, encriptando la comunicación entre el cliente y el servidor.
      Vulnerabilidades:
    • Bruteforce Attacks: Ataques para adivinar contraseñas.
    • Vulnerabilidades en Implementaciones: Algunas implementaciones pueden tener vulnerabilidades específicas.
  • DNS (Domain Name System)
    • Uso: Traduce nombres de dominio legibles por humanos (por ejemplo, www.google.com) en direcciones IP.
      Vulnerabilidades:
    • DNS Spoofing (Cache Poisoning): Manipulación de respuestas DNS para redirigir el tráfico.
    • DDoS Attacks: Uso de servidores DNS para amplificar ataques DDoS.
  • SNMP (Simple Network Management Protocol)
    • Uso: Utilizado para gestionar y monitorizar todo tipo de dispositivos de red, como routers, switches o servidores, de manera estandarizada.
      Vulnerabilidades:
    • Unauthorized Access: Acceso no autorizado debido a comunidades mal configuradas.
    • Information Disclosure: Divulgación de información sensible.
  • LDAP (Lightweight Directory Access Protocol)
    • Uso: Utilizado para acceder y gestionar directorios de información distribuidos.
      Vulnerabilidades:
    • Injection Attacks: Ataques que explotan la entrada no validada para consultar o modificar directorios.
    • Unauthorized Access: Acceso no autorizado a información confidencial.
  • Telnet
    • Uso: Permite la comunicación bidireccional con otro host utilizando una terminal virtual. Es comúnmente utilizado para la administración remota de sistemas, aunque ha sido en gran parte sustituido por SSH debido a preocupaciones de seguridad.
      Vulnerabilidades:
    • Transmisión en Texto Plano: Credenciales y datos transmitidos son fácilmente interceptables.
    • Eavesdropping: Vulnerable a la escucha no autorizada de sesiones activas.

¿Quieres aprender más?

Puedes tomar nuestras formaciones profesionales con el máximo descuento, en redes o inclusive, certificarte:

Presentation of the video courses powered by Udemy for WordPress.