Skip to main content

¿Qué es el secuestro de IP?

El secuestro de Protocolo de Internet (IP) es una forma maliciosa de vulnerabilidades de seguridad informática. Las personas que participan en tales hazañas suelen emplear métodos sigilosos para llevar a cabo sus actividades encubiertas. Durante el secuestro de IP, la intención de la persona de mala reputación es hacerse cargo de la sesión de Internet del usuario legítimo haciéndose pasar por el administrador o el cliente. Si el secuestrador asume la sesión de un administrador, la información de autenticación del cliente queda expuesta. Cuando la sesión de un cliente es el objetivo, el secuestrador puede desconectar al cliente legítimo y redirigir su información, obteniendo así acceso a detalles privados y personales.

Varios otros términos se usan para describir formas de secuestro de IP, incluido el secuestro de prefijos, el secuestro de rutas y el secuestro del protocolo de puerta de enlace fronterizo (BGP). Todos estos comparten el tema común de adquisiciones ilegítimas de direcciones IP individuales o grupos de direcciones IP. Estas hazañas van desde ataques a redes personales hasta organizaciones e incluso sistemas gubernamentales. Los resultados pueden variar desde el robo de identidad hasta las infracciones que resultan en la pérdida de datos críticos.

Los prefijos son grupos de direcciones IP individuales que pertenecen o son originadas por un sistema autónomo (AS). Las rutas o tablas de enrutamiento conectan estos sistemas bajo el mantenimiento del protocolo de puerta de enlace fronteriza, que actúa como la ruta para el enrutamiento IP de un sistema autónomo a otro. Cualquier forma de secuestro en cualquiera de estos puntos crea una amenaza de seguridad. El objetivo del secuestro de IP puede ser el envío de spam, ataques distribuidos de denegación de servicio (DDoS), robo de identidad o más actividades maliciosas, como exponer la información confidencial y los secretos de una organización o gobierno.

El filtrado de Bogon ayuda a identificar direcciones IP falsas. Estos "espacios vacíos" o direcciones no designadas son los que usualmente usan los secuestradores de IP para llevar a cabo sus actos maliciosos. Filtrar e identificar estas direcciones falsas ofrece a los usuarios la oportunidad de combatir el intento de secuestro de IP.

La infraestructura de clave pública de recursos (RPKI) es otra medida de seguridad que las personas y las organizaciones pueden usar para reducir la vulnerabilidad al secuestro de IP. Como un marco seguro y vigoroso, RPKI verifica las direcciones IP y sus usuarios legítimos a través de un archivo electrónico llamado certificado de recursos. La valiosa función adicional de una infraestructura de clave pública de recursos es su capacidad para bloquear los intentos de secuestro de IP.

Las personas, las empresas y las organizaciones gubernamentales pueden reducir la probabilidad de convertirse en víctimas del secuestro de IP tomando medidas para proteger sus sistemas informáticos. Los protocolos de transporte cifrados producen claves y canales de sesión seguros, lo que dificulta la entrada de los secuestradores. La reducción de vulnerabilidades ayuda a cerrar la puerta a las vulnerabilidades de seguridad informática.