¿Qué es el envenenamiento de la caché de DNS?

Mar 8, 2025
Privacidad y seguridad

El envenenamiento de la caché de DNS, también conocido como suplantación de DNS, es un tipo de ataque que aprovecha las vulnerabilidades en el sistema de nombres de dominio (DNS) para desviar el tráfico de Internet de los servidores legítimos hacia los falsos.

Una de las razones por las que el envenenamiento del DNS es tan peligroso es porque puede propagarse de un servidor DNS a otro. En 2010, un evento de envenenamiento del DNS provocó que el Gran Cortafuegos de China escapara temporalmente de las fronteras nacionales de China y censurara Internet en los EE. UU. Hasta que se solucionó el problema.

Cómo funciona el DNS

Siempre que su computadora contacte con un nombre de dominio como "google.com", primero debe comunicarse con su servidor DNS. El servidor DNS responde con una o más direcciones IP donde su computadora puede acceder a google.com. Luego, su computadora se conecta directamente a esa dirección IP numérica. DNS convierte direcciones legibles por humanos como "google.com" en direcciones IP legibles por computadora como "173.194.67.102".

  • Lee mas: HTG explica: ¿Qué es DNS?

Almacenamiento en caché de DNS

Internet no tiene un solo servidor DNS, ya que sería extremadamente ineficiente. Su proveedor de servicios de Internet ejecuta sus propios servidores DNS, que almacenan en caché información de otros servidores DNS. El enrutador de su hogar funciona como un servidor DNS, que almacena en caché información de los servidores DNS de su ISP. Su computadora tiene una caché de DNS local, por lo que puede consultar rápidamente las búsquedas de DNS que ya ha realizado en lugar de realizar una búsqueda de DNS una y otra vez.

Envenenamiento de caché de DNS

Una caché de DNS puede envenenarse si contiene una entrada incorrecta. Por ejemplo, si un atacante obtiene el control de un servidor DNS y cambia parte de la información que contiene, por ejemplo, podría decir que google.com en realidad apunta a una dirección IP que posee el atacante, ese servidor DNS le diría a sus usuarios que busquen para Google.com en la dirección incorrecta. La dirección del atacante podría contener algún tipo de sitio web de phishing malicioso.

El envenenamiento del DNS como este también se puede propagar. Por ejemplo, si varios proveedores de servicios de Internet obtienen su información de DNS del servidor comprometido, la entrada de DNS envenenada se extenderá a los proveedores de servicios de Internet y se almacenará en caché allí. Luego se propagará a los enrutadores domésticos y las cachés de DNS en las computadoras a medida que buscan la entrada de DNS, reciben la respuesta incorrecta y la almacenan.

El gran cortafuegos de China se extiende a EE. UU.

Este no es solo un problema teórico, ha sucedido en el mundo real a gran escala. Una de las formas en que funciona el Gran Cortafuegos de China es mediante el bloqueo a nivel de DNS. Por ejemplo, un sitio web bloqueado en China, como twitter.com, puede tener sus registros DNS apuntados a una dirección incorrecta en los servidores DNS en China. Esto daría lugar a que Twitter sea inaccesible por medios normales. Piense en esto como si China envenenara intencionalmente sus propios cachés de servidor DNS.

En 2010, un proveedor de servicios de Internet fuera de China configuró por error sus servidores DNS para obtener información de servidores DNS en China. Obtuvo los registros DNS incorrectos de China y los almacenó en caché en sus propios servidores DNS. Otros proveedores de servicios de Internet obtuvieron información de DNS de ese proveedor de servicios de Internet y la utilizaron en sus servidores DNS. Las entradas de DNS envenenadas continuaron extendiéndose hasta que algunas personas en los EE. UU. No pudieron acceder a Twitter, Facebook y YouTube en sus proveedores de servicios de Internet estadounidenses. El Gran Cortafuegos de China se había “filtrado” fuera de sus fronteras nacionales, impidiendo que personas de otras partes del mundo accedan a estos sitios web. Esto esencialmente funcionó como un ataque de envenenamiento de DNS a gran escala. ( Fuente .)

La solución

La verdadera razón por la que el envenenamiento de la caché de DNS es un problema es porque no existe una forma real de determinar si las respuestas de DNS que recibe son realmente legítimas o si han sido manipuladas.

La solución a largo plazo para el envenenamiento de la caché de DNS es DNSSEC. DNSSEC permitirá a las organizaciones firmar sus registros DNS utilizando criptografía de clave pública, asegurando que su computadora sepa si un registro DNS debe ser confiable o si ha sido envenenado y redirecciona a una ubicación incorrecta.


Credito de imagen: Andrew Kuznetsov en Flickr , Jemimus en Flickr , NASA

.entrada-contenido .entry-footer

What Is DNS Cache Poisoning? Why We Should FlushDNS

DNS Cache Poisoning

DNS Cache Poisoning

DNS Cache Poisoning

DNS Cache Poisoning

DNS Cache Poisoning Explained

Defenses Against DNS Cache Poisoning

DNS Cache Poisoning Demo

DNS Cache Poisoning - Computerphile

DNS Security - Cache Poisoning

RouterOS DNS Cache Poisoning To RouterOS Downgrade

DNS Poisoning Attack

DNS Cache Poisoning Attack | Internet Security

What Is DNS Cache Poisoning | DNS Cache Poisoning Attack MITIGATION Explained With Examples | Dnssec

NEW GENIUS DNS Cache Poisoning Attack - SAD DNS Explained

WHAT IS DNS AND DNS SPOOFING/DNS CACHE POISONING||EXPLAINED

Module 7: DNS Poisoning

Intro To DNS, Domain Hijacking, And DNS Cache Poisoning - Security+ SY0-501 Obj 1.2

DNS Poisoning And Domain Hijacking - CompTIA Security+ SY0-501 - 1.2

ARP And DNS Spoofing


Privacidad y seguridad - Artículos más populares

Todo lo nuevo en la actualización de abril de 2018 de Windows 10, disponible ahora

Privacidad y seguridad Nov 27, 2024

Microsoft está listo para lanzar la "Actualización de abril de 2018" de Windows 10. Originalmente se llamaría "Actualización de Spring Creators" y se denominó en código "Redst..


Cómo evitar que Gmail agregue eventos a Google Calendar

Privacidad y seguridad Apr 20, 2025

CONTENIDO NO CUBIERTO Si el recibo de un vuelo u hotel se envía a su cuenta de Gmail, se agrega automáticamente una cita a Google Calendar. Algunas personas encuentran esto úti..


Seis cosas que debe hacer inmediatamente después de conectar su nuevo enrutador

Privacidad y seguridad Dec 1, 2024

La mayoría de las personas no reemplazan sus enrutadores con tanta frecuencia, y hay tantas configuraciones importantes que es fácil pasar por alto algunas y olvidar cómo se conf..


¿Debería comprar un timbre con video?

Privacidad y seguridad Oct 27, 2025

CONTENIDO NO CUBIERTO Un timbre con video no es más que un timbre normal con una cámara de video incorporada. Pero, ¿vale la pena el precio al final? A continuación, se incluy..


Cómo detener definitivamente los molestos correos electrónicos de LinkedIn

Privacidad y seguridad Mar 31, 2025

Como la mayoría de las redes sociales, a LinkedIn le encanta enviarte correos electrónicos. Si bien pueden ser una forma útil de mantenerse al día con las cosas importa..


¿Qué es la vulnerabilidad POODLE y cómo puede protegerse?

Privacidad y seguridad Sep 10, 2025

CONTENIDO NO CUBIERTO Es difícil pensar en todas estas catástrofes de Internet a medida que ocurren, y justo cuando pensamos que Internet era seguro nuevamente después de que H..


Cómo cifrar archivos fácilmente en Windows, Linux y Mac OS X

Privacidad y seguridad Aug 22, 2025

CONTENIDO NO CUBIERTO Usted puede ocultar archivos en cualquier sistema operativo , pero cualquier persona que tenga acceso a su PC o su almacenamiento puede accede..


Computación segura: protección antivirus gratuita para usuarios avanzados con ClamWin

Privacidad y seguridad Sep 16, 2025

CONTENIDO NO CUBIERTO Si desea una utilidad antivirus de código abierto que le permita escanear bajo demanda en lugar de en tiempo real, es posible que desee echar un vistazo a ClamWin, un..


Categorías