{"id":2860,"date":"2021-09-15T11:17:25","date_gmt":"2021-09-15T16:17:25","guid":{"rendered":"https:\/\/cert.pa\/?p=2860"},"modified":"2021-09-15T11:17:25","modified_gmt":"2021-09-15T16:17:25","slug":"domain-spoofing-en-correos-electronicos","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=2860","title":{"rendered":"Domain spoofing en correos electronicos"},"content":{"rendered":"\n<p>En correo electr\u00f3nico cuando hablamos de domain spoofing o suplantaci\u00f3n de dominio, nos referimos a una t\u00e9cnica que utilizan los atacantes para enviar correos desde un servidor malicioso utilizando un nombre de dominio leg\u00edtimo y suplantar la identidad de una empresa o un usuario al utilizar un dominio \u201caut\u00e9ntico\u201d.<\/p>\n\n\n\n<p>Los atacantes suelen utilizar estas t\u00e9cnicas cuando necesitan tener una imagen m\u00e1s cre\u00edble de quien se hacen pasar y as\u00ed generar confianza en la victima.<\/p>\n\n\n\n<p>Para un mejor entendimiento de c\u00f3mo funciona el domain spoofing es necesario conocer todos los actores involucrados en las comunicaciones.<\/p>\n\n\n\n<p>Los servidores de correos electr\u00f3nico habitualmente utilizan el protocolo SMTP (Simple Mail Transfer Protocol) para el env\u00edo de correos, los protocolos POP3 (Post Office Protocol 3) y IMAP (Internet Message Access Protocol) para la recepci\u00f3n de los mismos dependiendo de cu\u00e1l se utilice.<\/p>\n\n\n\n<p>El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisi\u00f3n de conexi\u00f3n (TCP). Una de estas transacciones cuenta con tres secuencias de comando\/respuesta: La direcci\u00f3n de retorno o emisor (MAIL), la direcci\u00f3n del destinatario (RCPT) y el contenido del mensaje (DATA).<\/p>\n\n\n\n<p>Estos datos generalmente son completados de manera autom\u00e1tica por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticaci\u00f3n previa, con lo cual el protocolo no exige ning\u00fan tipo de verificaci\u00f3n de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayor\u00eda de las direcciones existentes pueden llegar a ser v\u00edctimas de este ataque.<\/p>\n\n\n\n<p>Los ataques de ingenier\u00eda social se basan en enga\u00f1ar al usuario y una forma de incrementar las posibilidades de \u00e9xito es hacerse pasar por una compa\u00f1\u00eda o instituci\u00f3n vinculada al usuario v\u00edctima como podr\u00eda ser otra instituci\u00f3n o alg\u00fan servicio de compras por internet por mencionar algunas.<\/p>\n\n\n\n<p>Si todo esto es tan efectivo; <strong>\u00bfC\u00f3mo podemos evitarlo?<\/strong><\/p>\n\n\n\n<p>Existen varias alternativas que ayudan a reducir considerablemente estos casos de domain spoofing en correos. Las enumeramos a continuaci\u00f3n.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>SPF (Sender Policy Framework): Se trata de un registro de TXT que se crea en la zona autoritativa del dominio en el cual se declara que direcciones IP son las \u201cvalidas\u201d para \u00e9l envi\u00f3 de correos en nombre del dominio. Con esto podemos darle a los equipos de recepci\u00f3n de correo las herramientas para puedan saber si el correo viene del IP correcto y descartar o etiquetar como SPAM si viene de una direcci\u00f3n desconocida.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li>DKIM (Domain Keys Indentified): En este m\u00e9todo se a\u00f1ade una firma digital al mensaje en donde la otra parte de la firma (llave p\u00fablica) se encuentra en un registro TXT de la zona autoritativa del dominio. Con esto el receptor puede saber que el correo pertenece al dominio correcto, y adicional puede saber que sali\u00f3 del servidor de correo correcto a trav\u00e9s de la validaci\u00f3n de firma.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\"><li>DMARC (Domain-based Message Authentication, Reporting &amp; Conformance): Es una t\u00e9cnica en donde por medio de un registro de TXT en la zona autoritativa, se pueden crear pol\u00edticas para la verificaci\u00f3n de registros SPF y DKIM. En caso de no cumplir con los par\u00e1metros establecidos en la pol\u00edtica, el servidor receptor puede saber si aceptar o rechazar el mensaje. Con este registro tambi\u00e9n podemos crear otras acciones como la notificaci\u00f3n a una cuenta de correo de que alguien ha intentado enviar un correo desde un servidor diferente a los par\u00e1metros declarados.<\/li><\/ol>\n\n\n\n<p>Con estos registros creados, proporcionamos una capa m\u00e1s de validaci\u00f3n en el ambiente de correos y as\u00ed reducir las incidencias relacionas a suplantaci\u00f3n de dominio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En correo electr\u00f3nico cuando hablamos de domain spoofing o suplantaci\u00f3n de dominio, nos referimos a una t\u00e9cnica que utilizan los atacantes para enviar correos desde un servidor malicioso utilizando un nombre de dominio leg\u00edtimo y&#8230;<\/p>\n","protected":false},"author":4,"featured_media":2863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2860"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2860\/revisions"}],"predecessor-version":[{"id":2865,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/2860\/revisions\/2865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/2863"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}