¿Cómo funciona el DNS?

Dentro de la estructura global de Internet existen diversos procesos que nos permiten acceder de manera casi inmediata a los distintos sitios a los que ingresamos a diario. Te contamos cómo funciona la Publicación y Resolución del Sistema de Nombres de Dominio. 

El DNS

El Sistema de Nombres de Dominio o DNS (por su sigla en inglés) permite asociar cada dirección IP – identificador numérico que posee cada dispositivo conectado a la red – con un nombre que sea más fácil de recordar: un nombre de dominio. Por ejemplo, al colocar en el navegador ‘nic.ar’, el DNS resuelve esta consulta haciendo una traducción de nombre (dominio) a número (IP) para traer el contenido que está alojado en esa dirección asociada a ese dominio. Por este motivo cada nombre de dominio es único y está compuesto por una serie de elementos que lo categorizan y ubican en la red.  


Los Nombres de Dominio de Nivel Superior 

Dentro de los Nombres de Dominio de Nivel Superior (Top Level Domains o TLDs) encontramos distintas categorías, por un lado los “ccTLDs” o Dominios de Nivel Superior de Código de País (‘.ar’, ‘.gt’, etc.) y por el otro los “gTLD” o Dominios de Nivel Superior Genéricos, de tres o más letras (‘.com’, ‘.musica’, etc.)

Existen cientos de organizaciones encargadas de administrar los DNS, y una de sus funciones principales es la de publicar la información de la porción de los nombres de dominio de la cual son responsables a través de servidores autoritativos.  

En ese sentido, los servidores autoritativos de la raíz publican la información de delegación que permite ubicar los servidores autoritativos de cada uno de los TLD, como por ejemplo NIC Argentina que publica la zona ‘.ar’.  

Como la información del DNS está distribuida en millones de servidores, averiguar la dirección asociada a un nombre de dominio determinado requiere de un proceso que consiste en averiguar cuáles son los servidores autoritativos que contienen la información de ese nombre y consultar a alguno de ellos para obtenerla.

El mecanismo para realizar dicha averiguación y consulta se denomina resolución de nombres de dominio y normalmente las organizaciones conectadas a Internet y los proveedores de servicios de Internet proveen servidores llamados resolutores iterativos de DNS que realizan esta tarea específica. Si bien el servicio de publicación autoritativa y el de resolución iterativa utilizan el mismo protocolo (DNS), cumplen distintas funciones. 

Resolución de nombres de dominio

Cuando un dispositivo (teléfono, computadora, tablet) necesita conectarse con otro, por ejemplo un servidor web, se inicia el proceso de resolución de ese nombre. El dispositivo cuenta con un resolutor básico que simplemente tiene configurada la dirección IP de uno o más resolutores iterativos.

Un resolutor iterativo tiene configuradas las direcciones IP de los servidores autoritativos de la raíz, de modo de poder comenzar desde la raíz a resolver los nombres de dominio de la siguiente forma:

1.    El usuario ingresa el nombre del servidor al que se quiere conectar. Por ejemplo, en el navegador ingresa www.unam.edu.ar. Éste le solicita al resolutor básico – que es interno al dispositivo – la dirección IP asociada al nombre www.unam.edu.ar.

2.    El resolutor básico se conecta a un resolutor iterativo (del cual ya sabe la dirección IP) y le solicita que resuelva el nombre www.unam.edu.ar a una dirección IP.

3.    Suponiendo que el resolutor iterativo no tiene ninguna información más allá de la configuración inicial, contacta a uno de los servidores raíz (que tiene configurados) y le solicita la dirección IP del nombre www.unam.edu.ar en forma autoritativa.

4.    Como el servidor raíz no tiene información autoritativa de ese nombre pero sí conoce los servidores de los TLD .ar (porque esa zona está delegada desde la raíz), en su respuesta indica los nombres de los servidores autoritativos de esta zona y las direcciones IP de dichos servidores.

5.    Conociendo esta información, el resolutor iterativo contacta a uno de los servidores autoritativos de la zona .ar, operados por NIC Argentina, y le solicita la dirección IP del nombre www.unam.edu.ar en forma autoritativa.

6.    El servidor de la zona .ar tampoco tiene información autoritativa de ese nombre, pero sí sabe de los servidores de la zona .edu.ar, por ello, al igual que en el caso anterior responde cuáles son esos servidores de nombre.

7.    Ahora el resolutor iterativo contacta a uno de los servidores autoritativos de la zona .edu.ar, operados por la Asociación Redes de Interconexión Universitaria – ARIU, y le solicita la dirección IP del nombre www.unam.edu.ar en forma autoritativa.

8.    El servidor de la zona .edu.ar tampoco tiene información autoritativa de ese nombre, pero sí sabe de los servidores de la zona .unam.edu.ar, entonces responde indicando cuáles son esos servidores de nombre. 

9.    Una vez más, el resolutor iterativo contacta a uno de los servidores autoritativos de la zona .unam.edu.ar (operados por la Universidad Nacional de Misiones) y le solicita la dirección IP del nombre www.unam.edu.ar en forma autoritativa.

10.    Como este servidor conoce la información y es responsable de ella, contesta con la dirección IP asociada a ese nombre indicando que la respuesta es autoritativa.

11.    Ahora el resolutor iterativo cuenta con la respuesta a la consulta recibida en el paso 2, entonces le responde al resolutor básico del dispositivo del usuario la dirección IP asociada al nombre www.unam.edu.ar

Dado lo largo del proceso y la cantidad de consultas que debe hacer el resolutor iterativo, normalmente, dicho servidor incluye una memoria cache local que utiliza para guardar todas las respuestas obtenidas de servidores autoritativos, tanto las intermedias como las finales. De este modo, cada dato autoritativo que obtiene lo almacena en dicha memoria con un detalle de la hora en que se almacenó y el tiempo por el cual será válida esa respuesta. 

En base a esto, el proceso de resolución en una primera instancia busca la información en la memoria cache, y de encontrarlo, verifica si la respuesta almacenada aun es válida, caso contrario, inicia el proceso de consulta.

De esta manera se evidencia que, aunque ingresar a un sitio web parezca un acto instantáneo e incorporado con tanta naturalidad en nuestra cotidianeidad, detrás hay todo un proceso complejo llevado a cabo por computadoras y servidores que intervienen e interactúan constantemente. Y no solo eso, sino que también, detrás de ellos existen organizaciones y organismos encargados de administrarlos y asegurar su buen funcionamiento. El hecho de que al buscar un sitio lleguemos a su contenido, es un índice de que esa responsabilidad es llevada adelante eficientemente. 

¿Qué es Ciberseguridad?

También conocida como seguridad de las tecnologías de la información, es la rama de la informática que procura detectar vulnerabilidades que ponen en juego la integridad, disponibilidad y confidencialidad de los sistemas informáticos. 

Principal objetivo

La ciberseguridad tiene como objetivo principal resguardar la infraestructura y la información de los usuarios involucrados en ella. Se constituye como una esfera con distintos protagonistas: empresas que ofrecen servicios asociados, expertos y analistas que investigan nuevas soluciones, desarrolladores de nuevas herramientas (tanto a nivel hardware como software), y aquellos usuarios que utilizan diferentes medios preventivos. Es en este circuito que también actúan aquellos personajes que quieren interferir en estos sistemas, ya sea con fines delictivos, políticos o por el hecho de demostrar sus habilidades. Estos últimos, son conocidos coloquialmente como hackers, aunque esta denominación es muy discutida ya que en realidad no refiere a cuestiones ilícitas, sino que se vincula con la manera de denominar aquellos expertos que detectan fallos y vulnerabilidades en los sistemas. 

Las amenazas más comunes

A pesar de que las amenazas se renuevan de manera continua, podemos decir que existen varias que son comunes y habituales. Entre las amenazas más comunes que se encuentran:

  • Virus Informático, es el que altera el normal funcionamiento, llegando a destruir la información de un dispositivo sin el consentimiento del usuario.
  • Phishing, es un método que se utiliza para conseguir información personal como contraseñas, datos de tarjetas de crédito o dinero de manera fraudulenta a través del envío de correos electrónicos o mediante sistemas de mensajería instantánea. Este tipo de mensajes simulan provenir de organizaciones confiables, como dependencias gubernamentales o entidades bancarias, pero en realidad se trata de imitaciones.
  • Denegación de servicio – DoS por sus siglas en inglés, Denial of Service-, es un ataque a un sistema de computadoras o a una red que provoca que un servicio o recurso sea inaccesible para los usuarios legítimos.
  • Spoofing, hace referencia al uso de técnicas a través de las cuales un atacante suplanta la identidad de otro a través de datos falsos.
  • Ransomware, es un software malicioso que bloquea el acceso de la víctima del ataque a sus datos hasta que efectúe el pago de un rescate (ransom).

Medidas preventivas 

La ciberseguridad tiene que estar siempre basada en la prevención, para así, evitar la sola posibilidad de que se presenten casos. Entre las medidas preventivas más comunes se encuentran:

  • Programas antivirus: antes de usar cualquier computadora o dispositivo móvil que vaya a conectarse a Internet, lo primero que se debe hacer es instalar un buen antivirus.
  • Cortafuegos o firewalls: son dispositivos que restringen el tráfico de datos según criterios de seguridad o normas establecidas.
  • Encriptación de la información: mensajes codificados que solo podrán ser decodificados por quienes tengan acceso a un código o a una clave.
  • Contraseñas o passwords: son las claves que se utilizan para cuentas personales. 

Sin embargo, la acción más importante es concientizar a los usuarios para que adquieran conocimiento sobre cuáles son las amenazas a las que están expuestos para que puedan contar con más recursos al momento de evitar los ataques. 

¿Cuáles son las diferentes caras del phishing?

Dentro de nuestra sección Ciberseguridad, recientemente desarrollamos el concepto de Robo de Identidad, es decir, el acceso a nuestra información de identificación personal de manera ilegítima. En esta oportunidad y ligado al término mencionado, hablaremos sobre el phishing debido a que es una de las modalidades por las que pueden obtener los datos que buscan.

En estos últimos meses, en tiempos de aislamiento social, preventivo y obligatorio, el uso de Internet para nuevas actividades en ciertos sectores de la población se ha incrementado de manera notable. Pagos de servicios a través de medios electrónicos, trámites en los bancos mediante el sistema de homebanking y compras en línea de diferentes productos, han permitido dar una continuidad a diversas actividades que hacíamos previamente. Pero, este crecimiento del uso de la Red de redes, tuvo algunas consecuencias negativas, ya que según datos de la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), han aumentado los casos de consultas por estafas en línea un 47% en relación al 2019*.

Entre ellas, una de los que más creció fue el phishing, que es una metodología en la que los ciberdelincuentes utilizan el envío de correos electrónicos u otros medios intentando, en muchos casos de manera eficiente, robar datos de los usuarios sin su consentimiento. En general, estos mensajes suelen tener un aspecto muy similar a los enviados por fuentes de confianza. Diferentes entidades de gobierno, bancos, compañías de servicios públicos, plataformas de contenido digital, redes sociales y plataformas e-commerce, fueron utilizadas como disfraz para engañar a las víctimas.

La creación y envío de estos mensajes falsos es realizada con motivos diversos como la solicitud de validación o confirmación de datos de una cuenta, actualizaciones, reporte de inconvenientes técnicos, promesas de empleos o invitaciones a conseguir dinero fácilmente. Estos mensajes suelen enviarse de manera masiva (Spam) para multiplicar el número de víctimas potenciales. Por otro lado, los cibercriminales emplean ciertas estrategias para crear alarma o temor en los receptores, con advertencias, y claras señales de urgencia. Con ello, buscan que el usuario actúe rápidamente ante el estímulo y no considere detenerse para evaluar los riesgos de su accionar.

El correo electrónico no es el único medio, sino que se suman los mensajes instantáneos de redes sociales, los SMS y las líneas telefónicas convencionales. En el caso de los escritos, el contenido del mensaje incluye enlaces a sitios externos o archivos adjuntos. Estos sitios, también tienen un diseño que intenta tener la misma estética y funciones de la entidad legítima, pero en realidad se trata de una copia del original donde se invita a la víctima a introducir sus datos personales.

Es importante tener en cuenta que las empresas u organizaciones verdaderas no piden datos sensibles vía correo electrónico, que algunas señales pueden basarse en el contenido del mensaje ya que puede tener la tipografía diferente, contener errores, incoherencias o faltas de ortografía y, además, que es necesario corroborar la dirección del remitente. Podemos protegernos del phishing teniendo en cuenta las siguientes recomendaciones:

– Los correos electrónicos sospechosos pueden tener como remitente el nombre de la empresa, pero es necesario verificar el correo: cómo está escrito y a qué dominio hace referencia.

– Luego de leer el mensaje recibido, no ingreses a ningún enlace ya que podrían dirigirte a un sitio fraudulento. Para hacerlo, escribí el dominio en la URL del navegador que uses o utiliza marcadores/favoritos para mayor rapidez.

– Mantené tu equipo protegido y tené el sistema operativo y navegador actualizados.

– Es recomendable tener instalado un antivirus que bloquee este tipo de ataques.

– Introduce tus datos sensibles sólo en sitios seguros: su dirección debe empezar por https:// y debes visualizar el ícono de un candado cerrado.

– Revisá periódicamente tus cuentas bancarias y facturas para estar al tanto de cualquier irregularidad en las transacciones en línea.

– Los intentos de phishing pueden llegar en cualquier idioma, por lo cual, si no es el idioma de uso habitual con la entidad que operas, omitilo.

El mejor método para evitar estos fraudes es estar informado y compartir contenidos de este tipo entre los más allegados. Las víctimas de phishing no pertenecen a un grupo determinado por la edad, por eso es importante ser cautelosos siempre, ya sea dentro del ámbito personal y familiar como en el laboral y profesional. Ante cualquier duda, comunicate con tu entidad de confianza.


*Fuente: AALCC

Open chat
En qué te podes ayudar?