{"id":44000,"date":"2021-09-20T10:40:23","date_gmt":"2021-09-20T08:40:23","guid":{"rendered":"https:\/\/kinqsta.com\/?p=100027"},"modified":"2025-02-07T15:10:00","modified_gmt":"2025-02-07T14:10:00","slug":"envenenamiento-del-dns","status":"publish","type":"post","link":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/","title":{"rendered":"Introducci\u00f3n al \u00abEnvenenamiento de DNS\u00bb (y C\u00f3mo Evitarlo)"},"content":{"rendered":"<p>Si hay algo que nos ense\u00f1an las pel\u00edculas de Hollywood es que los hackers son inteligentes y tienen varios trucos para burlar nuestra seguridad. En el mundo real, un problema de seguridad a menudo se reduce a la oportunidad m\u00e1s que a la habilidad desarrollada. Un ataque de \u00abenvenenamiento de DNS\u00bb se ajusta a esta descripci\u00f3n y, de hecho, necesitas tener las habilidades necesarias para evitar que tu dominio sea suplantado.<\/p>\n<p>El concepto es simple: los visitantes ven lo que parece ser tu sitio web, pero es fraudulento y da\u00f1ino, mientras que este sitio web falso parece similar. Por lo tanto, debes emplear varias t\u00e9cnicas para asegurarte de que los usuarios est\u00e1n a salvo y tu sitio permanece libre de ataques.<\/p>\n<p>En este post, vamos a sumergirnos en el concepto de envenenamiento de DNS y suplantaci\u00f3n de dominio. Tambi\u00e9n vamos a hablar de algunos de los conceptos circundantes para ayudarte a entender por qu\u00e9 tu eventual respuesta es el mejor enfoque.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Una Introducci\u00f3n al Sistema de Nombres de Dominio (DNS)<\/h2>\n<p>Antes de entrar en los detalles del envenenamiento del DNS, hablemos del <a href=\"https:\/\/kinqsta.com\/es\/blog\/que-es-dns\/\">Sistema de Nombres de Dominio<\/a>. Aunque navegar por un sitio web parece una tarea sencilla, hay muchas cosas que suceden bajo el cap\u00f3 del servidor.<\/p>\n<p>Hay muchos elementos que intervienen para ir de \u00abA\u00bb a \u00abB\u00bb:<\/p>\n<ul>\n<li><strong>Direcci\u00f3n IP. <\/strong>Es una <a href=\"https:\/\/kinqsta.com\/es\/herramientas\/cual-es-mi-ip\/\">cadena de n\u00fameros<\/a> que es tu direcci\u00f3n web real. Consid\u00e9ralos como las coordenadas de tu casa. Por ejemplo, <strong>127.0.0.1:8080 <\/strong>es una direcci\u00f3n \u00ablocalhost\u00bb est\u00e1ndar (es decir, tu ordenador).<\/li>\n<li><strong>Nombre<\/strong> <strong>de dominio. <\/strong>Si la direcci\u00f3n IP representa coordenadas, el <a href=\"https:\/\/kinqsta.com\/es\/blog\/elegir-nombre-dominio\/\">nombre de dominio<\/a> es tu direcci\u00f3n tal y como aparece en el sobre. Por supuesto, \u00abkinqsta.com\u00bb es uno de los millones de ejemplos.<\/li>\n<li><strong>Una solicitud de DNS. <\/strong>Es un excelente ejemplo de una tarea de alto nivel del frontend con un proceso complejo de bajo nivel. Por ahora, considera que una solicitud es tu navegador preguntando a un servidor dedicado cu\u00e1l es la direcci\u00f3n de un conjunto de coordenadas.<\/li>\n<li><strong>Un servidor DNS. <\/strong>Se diferencia del servidor de tu sitio web en que son cuatro servidores en uno. Su trabajo es <a href=\"https:\/\/kinqsta.com\/es\/blog\/servidor-dns-no-responde\/\">procesar las peticiones DNS<\/a>. Hablaremos de esto con m\u00e1s detalle en secciones posteriores.<\/li>\n<li><strong>Servidor recursivo. <\/strong>Tambi\u00e9n ver\u00e1s que estos servidores se llaman \u00abservidores de nombres de resoluci\u00f3n\u00bb. Forma parte del proceso de b\u00fasqueda del DNS y se encarga de consultar a los servidores el nombre de dominio relacionado con una direcci\u00f3n IP.<\/li>\n<\/ul>\n<p>En general, un DNS hace que la b\u00fasqueda de un nombre de dominio sea sencilla para el usuario final. Es una parte fundamental de la web y, como tal, tiene muchas partes m\u00f3viles.<\/p>\n<p>A continuaci\u00f3n veremos el proceso de b\u00fasqueda propiamente dicho, aunque ya puedes ver c\u00f3mo el DNS tiene una labor vital que cumplir.<\/p>\n\n<h2>El Proceso de B\u00fasqueda de DNS<\/h2>\n<p>S\u00e9 paciente mientras ofrecemos lo que parece una analog\u00eda abstracta.<\/p>\n<p>Las actividades que llevan a las personas a lugares remotos, como el monta\u00f1ismo o la navegaci\u00f3n, comparten un peligro espec\u00edfico: perderse y no ser encontrado a tiempo. La forma tradicional de localizar a las personas extraviadas ha sido el uso de coordenadas. Son expl\u00edcitas y ofrecen una precisi\u00f3n milim\u00e9trica.<\/p>\n<p>Sin embargo, este proceso tiene inconvenientes. En primer lugar, tienes que saber calcular las coordenadas de cualquier lugar, lo que resulta complicado si se trata de una parte remota del mundo. En segundo lugar, hay que articular esas coordenadas al equipo de rescate. Un n\u00famero equivocado y las consecuencias son nefastas.<\/p>\n<p>La aplicaci\u00f3n <a href=\"https:\/\/what3words.com\">what3words<\/a> convierte el complejo proceso de c\u00e1lculo y transmisi\u00f3n de coordenadas en un resumen de tres palabras sobre tu ubicaci\u00f3n general. Por ejemplo, <a href=\"https:\/\/automattic.com\/contact\/\">sede de Automattic<\/a>:<\/p>\n<figure id=\"attachment_100028\" aria-describedby=\"caption-attachment-100028\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100028 size-full\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/07\/automattic-map.png\" alt=\"Las oficinas de Automattic en Apple Maps.\" width=\"1000\" height=\"630\"><figcaption id=\"caption-attachment-100028\" class=\"wp-caption-text\">Las oficinas de Automattic en Apple Maps.<\/figcaption><\/figure>\n<p>Las coordenadas del lugar son <strong>37.744159, -122.421555<\/strong>. Sin embargo, a menos que seas un experto navegante, no es probable que sepas esto. Incluso si lo supieras, conseguir que esto llegue a manos de alguien que pueda ayudarte es una propuesta escasa.<\/p>\n<p>En pocas palabras, what3words toma un conjunto abstracto de coordenadas y lo traduce en tres palabras memorables. En el caso de las oficinas de Automattic, se trata de <strong>decent.transfers.sleeps<\/strong>:<\/p>\n<figure id=\"attachment_100031\" aria-describedby=\"caption-attachment-100031\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100031 size-full\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/07\/what3words.png\" alt=\"El sitio web de what3words, que muestra las oficinas de Automattic.\" width=\"1000\" height=\"545\"><figcaption id=\"caption-attachment-100031\" class=\"wp-caption-text\">El sitio web de what3words, que muestra las oficinas de Automattic.<\/figcaption><\/figure>\n<p>Esto pone el complejo posicionamiento global en manos de casi cualquier persona con acceso a la aplicaci\u00f3n. Ya ha <a href=\"https:\/\/edition.cnn.com\/travel\/article\/ben-nevis-tourists-rescue-what3words-trnd\/index.html\">salvado muchas vidas de civiles<\/a>.<\/p>\n<p>Esto se relaciona con una b\u00fasqueda de DNS porque el proceso es similar. En el caso de what3words, el rescatador pide a la aplicaci\u00f3n las coordenadas de una cadena de palabras. La solicitud se env\u00eda a trav\u00e9s de los servidores para buscar las coordenadas y volver al usuario final cuando se encuentran.<\/p>\n<p>Una <a href=\"https:\/\/kinqsta.com\/es\/blog\/propagacion-del-dns\/#What-is-DNS-Lookup?\">b\u00fasqueda de DNS tiene un flujo similar<\/a>:<\/p>\n<ul>\n<li>Tu navegador solicita la direcci\u00f3n IP de un nombre de dominio.<\/li>\n<li>Tu sistema operativo (SO) pide al servidor recursivo que busque el nombre de dominio y comienza a recorrer su colecci\u00f3n de servidores.<\/li>\n<li>Cuando encuentra el nombre de dominio, lo devuelve al navegador.<\/li>\n<\/ul>\n<p>Uno de los inconvenientes de what3words es que una cadena de palabras no es tan precisa como un conjunto de coordenadas. Esto significa que puedes localizar una ubicaci\u00f3n general r\u00e1pidamente, pero puedes tardar m\u00e1s en encontrar a la persona varada.<\/p>\n<p>Una b\u00fasqueda de DNS tambi\u00e9n tiene inconvenientes, y los atacantes maliciosos pueden explotarlos. Sin embargo, antes de ver esto, vamos a hacer un breve desv\u00edo para hablar sobre el almacenamiento en cach\u00e9 y c\u00f3mo esto puede acelerar una b\u00fasqueda.<\/p>\n<h3>Almacenamiento en Cach\u00e9 de DNS<\/h3>\n<p>Al igual que el almacenamiento en cach\u00e9 de la web, el almacenamiento en cach\u00e9 del DNS puede ayudarte a recordar las consultas regulares al servidor. Esto har\u00e1 que el proceso de obtenci\u00f3n de una direcci\u00f3n IP sea m\u00e1s r\u00e1pido en cada nueva visita.<\/p>\n<p>En resumen, la cach\u00e9 se encuentra dentro del sistema del servidor DNS y evita el viaje extra al servidor recursivo. Esto significa que un navegador puede obtener una direcci\u00f3n IP directamente del servidor DNS y completar la solicitud <strong>GET <\/strong>en un tiempo m\u00e1s r\u00e1pido.<\/p>\n<p>Encontrar\u00e1s cach\u00e9s de DNS en todo tu sistema. Por ejemplo, tu ordenador tendr\u00e1 una cach\u00e9 de DNS, al igual que tu router y tu proveedor de servicios de Internet (ISP). A menudo no te das cuenta de lo mucho que tu experiencia de navegaci\u00f3n depende de la cach\u00e9 de DNS, hasta que eres v\u00edctima de un envenenamiento de DNS, es decir.<\/p>\n<h2>Qu\u00e9 es el Envenenamiento por DNS<\/h2>\n<p>Ahora que entiendes el concepto de b\u00fasqueda de DNS y todo el proceso de obtenci\u00f3n de una direcci\u00f3n IP, podemos ver c\u00f3mo se puede explotar.<\/p>\n<p>A menudo ver\u00e1s que el envenenamiento de DNS tambi\u00e9n se denomina \u00abspoofing\u00bb porque tener un sitio web fraudulento \u00abparecido\u00bb en la cadena es parte del ataque.<\/p>\n<p>Vamos a hablar con m\u00e1s detalle de todos estos aspectos, pero debes saber que el envenenamiento de DNS o spoofing es un ataque da\u00f1ino que puede causar problemas mentales, monetarios y de recursos a los usuarios y a Internet.<\/p>\n<p>Sin embargo, primero vamos a entrar en el proceso de envenenamiento de la cach\u00e9.<\/p>\n<h3>C\u00f3mo Funciona el DNS Spoofing y el Cache Poisoning<\/h3>\n<p>Dado que todo el proceso de suplantaci\u00f3n de identidad es complejo, los atacantes han creado muchas formas diferentes de lograr su objetivo:<\/p>\n<ul>\n<li><strong>M\u00e1quina en el medio. <\/strong>En este caso, un atacante se interpone entre el navegador y el servidor DNS, envenena ambos y redirige al usuario a un sitio fraudulento en su propio servidor.<\/li>\n<li><strong>Secuestro del servidor. <\/strong>Si un atacante entra en el servidor DNS, puede reconfigurarlo para enviar todas las peticiones a su propio sitio.<\/li>\n<li><strong>Envenenamiento mediante spam. <\/strong>A diferencia del secuestro del servidor, este enfoque envenena el lado del cliente (es decir, el navegador). El acceso suele realizarse a trav\u00e9s de enlaces de spam, correos electr\u00f3nicos y anuncios fraudulentos.<\/li>\n<li><strong>\u00abAtaques de cumplea\u00f1os\u00bb. <\/strong>Se trata de un <a href=\"http:\/\/www.didblog.com\/what-is-a-bind-birthday-attack-on-dns-and-how-to-eliminate-this-threat\/\">complejo ataque criptogr\u00e1fico<\/a> que requiere alguna explicaci\u00f3n m\u00e1s.<\/li>\n<\/ul>\n<p>Un ataque de cumplea\u00f1os se basa en el \u00ab<a href=\"https:\/\/brilliant.org\/wiki\/birthday-paradox\/\">problema del cumplea\u00f1os<\/a>\u00ab. Se trata de una hip\u00f3tesis de probabilidad que dice (en pocas palabras) que si hay 23 personas en una habitaci\u00f3n, hay un 50% de posibilidades de que dos compartan el mismo cumplea\u00f1os. Si hay m\u00e1s personas en la habitaci\u00f3n, las probabilidades aumentan.<\/p>\n<figure id=\"attachment_100029\" aria-describedby=\"caption-attachment-100029\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100029 size-full\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/07\/birthday-paradox.png\" alt=\"Un gr\u00e1fico que muestra el Problema del Cumplea\u00f1os. (Fuente de la imagen: Wikipedia)\" width=\"1000\" height=\"627\"><figcaption id=\"caption-attachment-100029\" class=\"wp-caption-text\">Un gr\u00e1fico que muestra el Problema del Cumplea\u00f1os. (Fuente de la imagen: Wikipedia)<\/figcaption><\/figure>\n<p>Esto se traduce en un envenenamiento del DNS basado en el identificador que conecta la solicitud de b\u00fasqueda del DNS con la respuesta <strong>GET<\/strong>. Si el atacante env\u00eda un cierto n\u00famero de peticiones y respuestas aleatorias, hay una alta probabilidad de que una coincidencia resulte en un intento de envenenamiento exitoso. A partir de unas 450 peticiones, la probabilidad es de aproximadamente el 75%, y a partir de 700 peticiones, un atacante tiene casi garantizado el envenenamiento del servidor.<\/p>\n<p>En resumen, los ataques al servidor DNS se producen en la mayor\u00eda de los casos porque esto da a un usuario malicioso una mayor flexibilidad para manipular tu sitio y los datos de los usuarios. Tampoco hay verificaci\u00f3n para los datos DNS porque las peticiones y respuestas no utilizan <a href=\"https:\/\/www.ionos.com\/digitalguide\/server\/know-how\/introduction-to-tcp\/\">el Protocolo de Control de Transmisi\u00f3n (TCP)<\/a>.<\/p>\n<p>El punto d\u00e9bil de la cadena es la cach\u00e9 DNS, ya que esta act\u00faa como repositorio de entradas DNS. Si un atacante puede inyectar entradas falsificadas en la cach\u00e9, cada usuario que acceda a ella se encontrar\u00e1 en un sitio fraudulento hasta que la cach\u00e9 expire.<\/p>\n<p>Los atacantes suelen buscar algunas se\u00f1ales, puntos d\u00e9biles y puntos de datos para atacar. Trabajan para detectar las consultas DNS que a\u00fan no han sido almacenadas en la cach\u00e9 porque el servidor recursivo tendr\u00e1 que realizar la consulta en alg\u00fan momento. Por extensi\u00f3n, un atacante tambi\u00e9n buscar\u00e1 el servidor de nombres al que ir\u00e1 una consulta. Una vez que tienen esto, el puerto que utiliza el resolutor y el n\u00famero de identificaci\u00f3n de la solicitud son vitales.<\/p>\n<p>Aunque no es necesario cumplir todos estos requisitos -despu\u00e9s de todo, un atacante puede acceder a los servidores a trav\u00e9s de numerosos m\u00e9todos-, marcar estas casillas facilita su trabajo.<\/p>\n<h3>Ejemplos Reales de Envenenamiento del DNS<\/h3>\n<p>A lo largo de los a\u00f1os ha habido algunos ejemplos de alto perfil de envenenamiento de DNS. En algunos casos, se trata de un acto intencionado. Por ejemplo, China opera un cortafuegos a gran escala (el llamado \u00abGran Cortafuegos de China\u00bb) para controlar la informaci\u00f3n que reciben los usuarios de Internet.<\/p>\n<p>En pocas palabras, envenenan sus propios servidores redirigiendo a los visitantes que se dirigen a sitios no autorizados por el Estado, como Twitter y Facebook. <a href=\"https:\/\/www.computerworld.com\/article\/2516831\/china-s-great-firewall-spreads-overseas.html\">En un caso<\/a>, las restricciones chinas llegaron incluso al ecosistema del mundo occidental.<\/p>\n<p>Un error de red de un ISP sueco sirvi\u00f3 informaci\u00f3n de DNS ra\u00edz de servidores chinos. Esto significaba que los usuarios de Chile y Estados Unidos eran redirigidos a otro lugar cuando acced\u00edan a algunos sitios de redes sociales.<\/p>\n<p>En <a href=\"https:\/\/www.digitalnewsasia.com\/security\/malaysian-sites-hit-by-dns-poisoning\">otro ejemplo<\/a>, piratas inform\u00e1ticos de Bangladesh que protestaban por el maltrato en Malasia envenenaron muchos dominios relacionados con Microsoft, Google, YouTube y otros sitios de alto perfil. Este parece haber sido un caso de secuestro del servidor m\u00e1s que un problema del lado del cliente o de spam.<\/p>\n<p>Ni siquiera WikiLeaks es inmune a los ataques de envenenamiento de DNS. Un <a href=\"https:\/\/fossbytes.com\/wikileaks-hacked-by-ourmine-dns-poisoning\/\">posible secuestro del servidor<\/a> hace unos a\u00f1os hizo que los visitantes del sitio web fueran redirigidos a una p\u00e1gina dedicada a los hackers.<\/p>\n<p>El envenenamiento de DNS no tiene por qu\u00e9 ser un proceso complicado. Los llamados \u00abhackers \u00e9ticos\u00bb -es decir, aquellos que buscan exponer los fallos de seguridad en lugar de infligir da\u00f1os- tienen <a href=\"https:\/\/www.tutorialspoint.com\/ethical_hacking\/ethical_hacking_dns_poisoning.htm\">m\u00e9todos sencillos<\/a> para probar la suplantaci\u00f3n de identidad en sus propios ordenadores.<\/p>\n<p>Sin embargo, aparte de ser redirigido, puede parecer que no hay efectos a largo plazo del envenenamiento de DNS en la superficie. De hecho, los hay, y hablaremos de ellos a continuaci\u00f3n.<\/p>\n<h3>Por Qu\u00e9 el Envenenamiento de DNS y la Suplantaci\u00f3n de Identidad son tan Perjudiciales<\/h3>\n<p>Hay tres objetivos principales de un atacante que espera realizar un envenenamiento de DNS en un servidor:<\/p>\n<ul>\n<li>Para <a href=\"https:\/\/kinqsta.com\/es\/blog\/el-sitio-por-delante-contiene-malware\/\">propagar el malware<\/a>.<\/li>\n<li>Redirigirte a otro sitio web que les beneficie de alguna manera.<\/li>\n<li>Robar informaci\u00f3n, ya sea tuya o de otra entidad.<\/li>\n<\/ul>\n<p>Por supuesto, no hace falta dar un salto en la imaginaci\u00f3n para entender por qu\u00e9 el envenenamiento de DNS o la suplantaci\u00f3n de identidad es un problema para los ISP, los operadores de servidores y los usuarios finales.<\/p>\n<p>Como hemos se\u00f1alado, la suplantaci\u00f3n de identidad es un gran problema para los ISP, hasta el punto de que existen <a href=\"https:\/\/www.caida.org\/projects\/spoofer\/\">herramientas como CAIDA Spoofer<\/a> para ayudar.<\/p>\n<figure id=\"attachment_100030\" aria-describedby=\"caption-attachment-100030\" style=\"width: 2880px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100030 size-full\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2021\/07\/spoofer-tool.png\" alt=\"El sitio web del CAIDA.\" width=\"2880\" height=\"1670\"><figcaption id=\"caption-attachment-100030\" class=\"wp-caption-text\">El sitio web del CAIDA.<\/figcaption><\/figure>\n<p>Hace unos a\u00f1os, <a href=\"https:\/\/www.delltechnologies.com\/en-us\/perspectives\/new-internet-research-shows-30000-spoofing-attacks-per-day\/\">las estad\u00edsticas mostraban<\/a> que hab\u00eda unos 30.000 ataques diarios. Esta cifra habr\u00e1 aumentado con toda seguridad desde la publicaci\u00f3n del informe. Adem\u00e1s, como en el caso del ejemplo de la secci\u00f3n anterior, la distribuci\u00f3n de sitios falsos a trav\u00e9s de una red plantea problemas de confianza a los usuarios, as\u00ed como problemas de privacidad.<\/p>\n<p>Independientemente de qui\u00e9n seas, existen algunos riesgos cuando eres v\u00edctima de envenenamiento y suplantaci\u00f3n de identidad:<\/p>\n<ul>\n<li>Al igual que con el <a href=\"https:\/\/kinqsta.com\/blog\/great-firewall-of-china-google-cloud-platform\/\">Gran Corta fuegos de China<\/a>, podr\u00edas ser objeto de censura. Esto significa que la informaci\u00f3n que obtengas no ser\u00e1 precisa, lo que tiene un efecto en muchos \u00e1mbitos sociales y pol\u00edticos.<\/li>\n<li>El robo de datos es una de las principales preocupaciones, y es un negocio lucrativo para aquellos que quieren obtener la informaci\u00f3n bancaria de los usuarios y otros datos sensibles.<\/li>\n<li>Puedes estar expuesto a diferentes <a href=\"https:\/\/kinqsta.com\/es\/blog\/tipos-de-malware\/\">tipos de malware<\/a> y otros virus troyanos en tu sistema. Por ejemplo, un atacante podr\u00eda inyectar un keylogger u otras formas de spyware en tu sistema a trav\u00e9s de un sitio falso.<\/li>\n<\/ul>\n<p>Tambi\u00e9n hay otros efectos relacionados con el envenenamiento del DNS. Por ejemplo, es posible que no puedas aplicar ninguna actualizaci\u00f3n de seguridad a tu sistema mientras el proceso de recuperaci\u00f3n est\u00e1 en pleno desarrollo. Esto deja a tu ordenador vulnerable durante m\u00e1s tiempo.<\/p>\n<p>Tambi\u00e9n hay que tener en cuenta el coste y la complejidad de este proceso de limpieza, ya que afectar\u00e1 a todos los integrantes de la cadena. El aumento de los precios de todos los servicios conectados es solo uno de los aspectos negativos.<\/p>\n<p>El esfuerzo de eliminar el envenenamiento del DNS es inmenso. Dado que el spoofing afecta tanto a las configuraciones del lado del cliente como del lado del servidor, librarlo de uno no significa que haya desaparecido de todos.<\/p>\n<h2>C\u00f3mo Prevenir el Envenenamiento por DNS<\/h2>\n<p>Hay dos \u00e1reas afectadas por el envenenamiento de DNS: del lado del cliente y del lado del servidor. Vamos a echar un vistazo a lo que puedes hacer para prevenir este ataque perjudicial en ambos lados de la moneda.<\/p>\n<p>Empecemos por lo que hace Internet en su conjunto en el lado del servidor.<\/p>\n<h4>C\u00f3mo Internet Trata de Evitar el Envenenamiento del DNS y la Suplantaci\u00f3n de Identidad del Lado del Servidor<\/h4>\n<p>Aunque hemos hablado mucho sobre el DNS a lo largo de este art\u00edculo, no hemos se\u00f1alado lo anticuada que es esta tecnolog\u00eda. En resumen, el DNS no es el m\u00e1s adecuado para una experiencia de navegaci\u00f3n web moderna debido a unos cuantos factores. Para empezar, no est\u00e1 encriptado, y sin algunas consideraciones vitales de validaci\u00f3n, eso impedir\u00eda que muchos ataques de envenenamiento de DNS continuaran.<\/p>\n<p>Una forma r\u00e1pida de evitar que los ataques se hagan m\u00e1s fuertes es mediante una <a href=\"https:\/\/bluecatnetworks.com\/blog\/the-value-of-dns-response-data\/\">simple estrategia de registro<\/a>. Esto lleva a cabo una comparaci\u00f3n directa entre la solicitud y la respuesta para ver si coinciden.<\/p>\n<p>Sin embargo, la respuesta a largo plazo (seg\u00fan los expertos) es el uso de las <a href=\"https:\/\/www.dnssec.net\/\">extensiones de seguridad del sistema de nombres de dominio (DNSSEC)<\/a>. Se trata de una tecnolog\u00eda dise\u00f1ada para combatir el envenenamiento del DNS y, en t\u00e9rminos sencillos, pone en marcha diferentes niveles de verificaci\u00f3n.<\/p>\n<p>En profundidad, DNSSEC utiliza la \u00abcriptograf\u00eda de clave p\u00fablica\u00bb como verificaci\u00f3n. Se trata de una forma de certificar que los datos son aut\u00e9nticos y fiables. Se almacena junto con el resto de la informaci\u00f3n del DNS y el servidor recursivo la utiliza para comprobar que ninguna de las informaciones que recibe ha sido alterada.<\/p>\n<p>Comparado con otros protocolos y tecnolog\u00edas de Internet, el DNSSEC es un beb\u00e9, pero est\u00e1 lo suficientemente maduro como para que se implemente en el nivel ra\u00edz del Internet, aunque todav\u00eda no es la corriente principal. El <a href=\"https:\/\/developers.google.com\/speed\/public-dns\/\">DNS p\u00fablico de Google<\/a> es uno de los servicios que soporta DNSSEC en su totalidad, y cada vez aparecen m\u00e1s.<\/p>\n<p>Aun as\u00ed, hay algunos inconvenientes con DNSSEC que vale la pena se\u00f1alar:<\/p>\n<ul>\n<li>El protocolo no codifica las respuestas. Esto significa que los atacantes pueden seguir \u00abescuchando\u00bb el tr\u00e1fico, aunque los ataques tendr\u00e1n que ser m\u00e1s sofisticados para eludir DNSSEC.<\/li>\n<li>Dado que DNSSEC utiliza registros adicionales para recopilar datos DNS, existe otra vulnerabilidad denominada \u00abenumeraci\u00f3n de zonas\u00bb. Esto utiliza un registro para \u00abrecorrer\u00bb y recoger todos los registros DNS dentro de una \u00abzona\u00bb espec\u00edfica. Algunas versiones de este registro encriptan los datos, pero otras a\u00fan no lo hacen.<\/li>\n<li>DNSSEC es un protocolo complejo, y como tambi\u00e9n es nuevo, a veces puede estar mal configurado. Por supuesto, esto puede erosionar los beneficios de su uso y presentar m\u00e1s problemas en el futuro.<\/li>\n<\/ul>\n<p>Aun as\u00ed, DNSSEC es el futuro en el lado del servidor, en todo caso. En cuanto a ti, como usuario final, tambi\u00e9n hay algunas medidas preventivas que puedes tomar.<\/p>\n<h3>C\u00f3mo Prevenir el Envenenamiento de DNS en el Lado del Cliente<\/h3>\n<p>Hay m\u00e1s formas de prevenir el envenenamiento de DNS en el lado del cliente, aunque ninguna por s\u00ed sola ser\u00e1 tan robusta como la DNSSEC del lado del servidor implementada por un experto. Aun as\u00ed, hay algunas casillas sencillas que puedes marcar como propietario de un sitio:<\/p>\n<ul>\n<li>Utilizar el cifrado de extremo a extremo para cualquier solicitud y respuesta. <a href=\"https:\/\/kinqsta.com\/es\/blog\/verificar-certificado-ssl\/\">Los certificados Secure Sockets Layers (SSL)<\/a> hacen un buen trabajo aqu\u00ed.<\/li>\n<li>Utiliza herramientas de detecci\u00f3n de spoofing. Estas pueden escanear los paquetes de datos recibidos antes de enviarlos. Estas escanean los paquetes de datos recibidos antes de enviarlos. Esto mitiga cualquier transferencia de datos maliciosa.<\/li>\n<li>Aumentar los <a href=\"https:\/\/labs.ripe.net\/author\/giovane_moura\/how-to-choose-dns-ttl-values\/\">valores de tiempo de vida(TTL)<\/a> de tu cach\u00e9 DNS ayudar\u00e1 a eliminar las entradas maliciosas antes de que puedan llegar a los usuarios finales.<\/li>\n<li>Debes tener una buena estrategia de <a href=\"https:\/\/www.efficientip.com\/what-is-ddi-dns-dhcp-ipam\/\">DNS, DHCP e IPAM (DDI)<\/a>. Esto consiste en tu estrategia de DNS, el Protocolo de Configuraci\u00f3n Din\u00e1mica de Host y la Gesti\u00f3n de Direcciones IP. Se trata de un proceso complejo pero necesario, gestionado por administradores de sistemas y expertos en seguridad de servidores.<\/li>\n<\/ul>\n<p>Como usuario final, hay algunas cosas m\u00e1s que puedes hacer para ayudar a prevenir el envenenamiento y la suplantaci\u00f3n de identidad:<\/p>\n<ul>\n<li>Utiliza una <a href=\"https:\/\/kinqsta.com\/es\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\">red privada virtual (VPN)<\/a>, ya que tus datos estar\u00e1n encriptados de extremo a extremo. Tambi\u00e9n podr\u00e1s utilizar servidores DNS privados, tambi\u00e9n con encriptaci\u00f3n de extremo a extremo.<\/li>\n<li>Toma sencillas precauciones, como no hacer clic en enlaces no reconocidos y realizar an\u00e1lisis de seguridad peri\u00f3dicos.<\/li>\n<li><a href=\"https:\/\/kinqsta.com\/es\/blog\/vaciar-cache-dns\/\">Limpiar la cach\u00e9 de DNS<\/a> con regularidad tambi\u00e9n elimina los datos maliciosos de tu sistema. Es algo que lleva unos segundos y es sencillo de llevar a cabo.<\/li>\n<\/ul>\n<p>Aunque no te puedes librar del envenenamiento del DNS en su totalidad, puedes evitar que ocurra lo peor. Como usuario final, no tienes mucho control sobre c\u00f3mo el servidor maneja los ataques. Del mismo modo, los administradores de sistemas no pueden controlar lo que ocurre en el navegador. Por lo tanto, es un esfuerzo de equipo para evitar que este ataque tan da\u00f1ino afecte a toda la cadena.<\/p>\n\n<h2>Resumen<\/h2>\n<p>Los ataques en Internet son habituales. El envenenamiento de DNS (o spoofing) es un ataque com\u00fan que puede afectar a millones de usuarios si no se controla. Esto se debe a que el protocolo DNS es antiguo y no est\u00e1 adaptado a la navegaci\u00f3n web moderna, aunque hay nuevas tecnolog\u00edas en el horizonte.<\/p>\n<p>En resumen, el envenenamiento de DNS redirige al usuario final a una versi\u00f3n fraudulenta de un sitio web existente. Es una forma de robar datos e <a href=\"https:\/\/kinqsta.com\/es\/docs\/servicio-de-informacion\/eliminacion-de-malware\/\">infectar los sistemas con malware<\/a>. No hay una forma infalible de evitarlo por completo, pero <em>puedes <\/em>contenerlo con algunas medidas sencillas.<\/p>\n<p><em>\u00bfHas sido alguna vez v\u00edctima de un envenenamiento de DNS o de una suplantaci\u00f3n de identidad, y si es as\u00ed, cu\u00e1l fue la causa? Comparte tu experiencia con nosotros en la secci\u00f3n de comentarios.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si hay algo que nos ense\u00f1an las pel\u00edculas de Hollywood es que los hackers son inteligentes y tienen varios trucos para burlar nuestra seguridad. En el &#8230;<\/p>\n","protected":false},"author":199,"featured_media":44003,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[871,872],"topic":[1323,1283],"class_list":["post-44000","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dns-cache","tag-dns-security","topic-consejos-seguridad","topic-sistema-nombre-de-dominio"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Introducci\u00f3n al &quot;Envenenamiento de DNS&quot; (y C\u00f3mo Evitarlo)<\/title>\n<meta name=\"description\" content=\"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introducci\u00f3n al &quot;Envenenamiento de DNS&quot; (y C\u00f3mo Evitarlo)\" \/>\n<meta property=\"og:description\" content=\"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinsta.es\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-20T08:40:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-07T14:10:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jeremy Holcombe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_ES\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jeremy Holcombe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\"},\"author\":{\"name\":\"Jeremy Holcombe\",\"@id\":\"https:\/\/kinqsta.com\/es\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\"},\"headline\":\"Introducci\u00f3n al \u00abEnvenenamiento de DNS\u00bb (y C\u00f3mo Evitarlo)\",\"datePublished\":\"2021-09-20T08:40:23+00:00\",\"dateModified\":\"2025-02-07T14:10:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\"},\"wordCount\":3687,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg\",\"keywords\":[\"DNS cache\",\"DNS security\"],\"articleSection\":[\"Sin Categor\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\",\"url\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\",\"name\":\"Introducci\u00f3n al \\\"Envenenamiento de DNS\\\" (y C\u00f3mo Evitarlo)\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg\",\"datePublished\":\"2021-09-20T08:40:23+00:00\",\"dateModified\":\"2025-02-07T14:10:00+00:00\",\"description\":\"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage\",\"url\":\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Introducci\u00f3n al \\\"envenenamiento del DNS\\\" (y c\u00f3mo evitarlo)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinqsta.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sistema de Nombres de Dominio\",\"item\":\"https:\/\/kinqsta.com\/es\/secciones\/sistema-nombre-de-dominio\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Introducci\u00f3n al &#8220;Envenenamiento de DNS&#8221; (y C\u00f3mo Evitarlo)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinqsta.com\/es\/#website\",\"url\":\"https:\/\/kinqsta.com\/es\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluciones de alojamiento premium, r\u00e1pidas y seguras\",\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinqsta.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinqsta.com\/es\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinqsta.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinqsta.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinsta.es\/\",\"https:\/\/x.com\/Kinsta_ES\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinqsta.com\/es\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\",\"name\":\"Jeremy Holcombe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/kinqsta.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"caption\":\"Jeremy Holcombe\"},\"description\":\"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jeremyholcombe\/\"],\"url\":\"https:\/\/kinqsta.com\/es\/blog\/author\/jeremyholcombe\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Introducci\u00f3n al \"Envenenamiento de DNS\" (y C\u00f3mo Evitarlo)","description":"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/","og_locale":"es_ES","og_type":"article","og_title":"Introducci\u00f3n al \"Envenenamiento de DNS\" (y C\u00f3mo Evitarlo)","og_description":"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.","og_url":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinsta.es\/","article_published_time":"2021-09-20T08:40:23+00:00","article_modified_time":"2025-02-07T14:10:00+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg","type":"image\/jpeg"}],"author":"Jeremy Holcombe","twitter_card":"summary_large_image","twitter_description":"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.","twitter_image":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg","twitter_creator":"@Kinsta_ES","twitter_site":"@Kinsta_ES","twitter_misc":{"Escrito por":"Jeremy Holcombe","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#article","isPartOf":{"@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/"},"author":{"name":"Jeremy Holcombe","@id":"https:\/\/kinqsta.com\/es\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21"},"headline":"Introducci\u00f3n al \u00abEnvenenamiento de DNS\u00bb (y C\u00f3mo Evitarlo)","datePublished":"2021-09-20T08:40:23+00:00","dateModified":"2025-02-07T14:10:00+00:00","mainEntityOfPage":{"@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/"},"wordCount":3687,"commentCount":0,"publisher":{"@id":"https:\/\/kinqsta.com\/es\/#organization"},"image":{"@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg","keywords":["DNS cache","DNS security"],"articleSection":["Sin Categor\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/","url":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/","name":"Introducci\u00f3n al \"Envenenamiento de DNS\" (y C\u00f3mo Evitarlo)","isPartOf":{"@id":"https:\/\/kinqsta.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage"},"image":{"@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg","datePublished":"2021-09-20T08:40:23+00:00","dateModified":"2025-02-07T14:10:00+00:00","description":"Aprende a prevenir el envenenamiento de DNS -tambi\u00e9n conocido como spoofing- tanto del lado del cliente como del lado del servidor.","breadcrumb":{"@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#primaryimage","url":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg","contentUrl":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2021\/09\/dns-poisoning.jpeg","width":1460,"height":730,"caption":"Introducci\u00f3n al \"envenenamiento del DNS\" (y c\u00f3mo evitarlo)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinqsta.com\/es\/blog\/envenenamiento-del-dns\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinqsta.com\/es\/"},{"@type":"ListItem","position":2,"name":"Sistema de Nombres de Dominio","item":"https:\/\/kinqsta.com\/es\/secciones\/sistema-nombre-de-dominio\/"},{"@type":"ListItem","position":3,"name":"Introducci\u00f3n al &#8220;Envenenamiento de DNS&#8221; (y C\u00f3mo Evitarlo)"}]},{"@type":"WebSite","@id":"https:\/\/kinqsta.com\/es\/#website","url":"https:\/\/kinqsta.com\/es\/","name":"Kinsta\u00ae","description":"Soluciones de alojamiento premium, r\u00e1pidas y seguras","publisher":{"@id":"https:\/\/kinqsta.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinqsta.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/kinqsta.com\/es\/#organization","name":"Kinsta","url":"https:\/\/kinqsta.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinqsta.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinqsta.com\/es\/wp-content\/uploads\/sites\/8\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinqsta.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinsta.es\/","https:\/\/x.com\/Kinsta_ES","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinqsta.com\/es\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21","name":"Jeremy Holcombe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/kinqsta.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","caption":"Jeremy Holcombe"},"description":"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.","sameAs":["https:\/\/www.linkedin.com\/in\/jeremyholcombe\/"],"url":"https:\/\/kinqsta.com\/es\/blog\/author\/jeremyholcombe\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/posts\/44000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/comments?post=44000"}],"version-history":[{"count":16,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/posts\/44000\/revisions"}],"predecessor-version":[{"id":52950,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/posts\/44000\/revisions\/52950"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/es"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/it"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/translations\/nl"},{"href":"https:\/\/kinqsta.com\/es\/wp-json\/kinsta\/v1\/posts\/44000\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/media\/44003"}],"wp:attachment":[{"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/media?parent=44000"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/tags?post=44000"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinqsta.com\/es\/wp-json\/wp\/v2\/topic?post=44000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}