Blogs de la ICANN

Los blogs de la ICANN brindan información actualizada sobre actividades de desarrollo de políticas, eventos regionales y demás novedades.

La ICANN promueve las buenas prácticas de ciberseguridad durante el Mes de la Ciberseguridad de la UE

3 de octubre de 2022
Por y

Octubre es el "Mes de la Ciberseguridad" de la Unión Europea. Aprovechamos este evento para destacar algunas de las formas en que nuestra organización promueve las buenas prácticas en materia de ciberseguridad y ayuda a que Internet sea más segura para todos.

Como parte de la misión de la ICANN de garantizar la seguridad, estabilidad y resiliencia del Sistema de Nombres de Dominio (DNS), trabajamos en temas relacionados con las amenazas del DNS y el uso indebido de los nombres de dominio. Para ello, proporcionamos capacitación sobre las amenazas del DNS, compartimos consejos de higiene de seguridad y prácticas recomendadas, y apoyamos muchos proyectos e iniciativas técnicas. A continuación, se incluyen cuatro ejemplos destacados de nuestras iniciativas.

Informe de Actividades de Uso Indebido de Dominios (DAAR)

Hace cinco años, la ICANN desarrolló la herramienta DAAR para visualizar y analizar los datos sobre amenazas a la seguridad de forma anónima y agregada. La herramienta DAAR toma los nombres de dominio que aparecen en las conocidas listas de bloqueo de reputación de dominios para phishing, spam, malware y comando y control de botnets, y comprueba cómo se concentran dichos dominios en los dominios genéricos de alto nivel (gTLD) heredados y nuevos. Esto también permite a los usuarios realizar un análisis de series temporales de tendencias.

Por ejemplo, cuatro años de datos de DAAR muestran que, si bien el número de dominios registrados ha aumentado tanto en los gTLD heredados como en los nuevos, el recuento total de dominios que plantean amenazas a la seguridad no está creciendo. La tendencia incluso parece estar disminuyendo cuando se normaliza el recuento total de dominios con amenazas a la seguridad por el número de dominios registrados dentro de cada gTLD. Al día de hoy, los datos de DAAR muestran que alrededor del uno por ciento de todos los dominios registrados se utilizan con fines maliciosos.

Recopilación de información y presentación de informes sobre amenazas a la seguridad de los nombres de dominio (DNSTICR)

El proyecto DNSTICR comenzó durante la pandemia de COVID-19 con el objetivo de vigilar y combatir las actividades maliciosas en línea relacionadas con la pandemia. Queríamos recopilar pruebas creíbles para diferenciar entre los dominios "sospechosos" y los demostrablemente maliciosos. También queríamos proporcionar estas pruebas a los registradores, lo que les permitiría determinar rápidamente si el dominio era realmente malicioso y tomar las medidas apropiadas.

Utilizando una lista de términos relacionados con la pandemia, DAAR controla las nuevas registraciones en muchos idiomas. Esta lista de términos ha ido evolucionando a medida que se observaban nuevos términos (por ejemplo, vacunas, nombres de variantes, etc.). También hemos agregado registraciones relacionadas con la guerra entre Rusia y Ucrania. Estos dominios se consultan en varias fuentes, como VirusTotal y URLScan, lo que nos permite obtener una buena imagen de su verdadero estado. Desde principios de 2020 hasta fines de agosto de 2022, hemos visto unas 470 000 nuevas registraciones que coincidían con uno o más de nuestros términos de búsqueda, de las cuales solo unas 26 500 tenían algún indicio de uso malicioso activo.

Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC)

Somos firmes defensores de las DNSSEC para aumentar la seguridad general del DNS. Hace imposible la falsificación de datos del DNS, eliminando los ataques de "envenenamiento de la memoria caché", en los que los atacantes hacen que los resolutores devuelvan datos fraudulentos. Con las DNSSEC, los datos del Sistema de Nombres de Dominio son firmados criptográficamente por su propietario y la firma digital resultante se envía cada vez que se consultan esos datos. Los clientes del DNS, denominados resolutores, verifican la firma para confirmar que los datos no han cambiado desde que el propietario los firmó y que no fueron modificados en tránsito por un atacante.

En las DNSSEC, la raíz del DNS es especialmente importante, dado que contiene la clave pública criptográfica más importante de todas, la clave para la firma de la llave de la zona raíz. La organización de la ICANN gestiona cuidadosamente esta clave. Debe estar configurada en todos los resolutores que realicen la validación.

La implementación de las DNSSEC requiere la participación de todos, incluidos los operadores de dominios de alto primer, en el ecosistema del DNS para apoyar estas dos operaciones fundamentales: la firma de los datos del DNS y la validación de esos datos. Los registratarios también necesitan firmar sus datos del DNS, lo cual solo es posible si los proveedores de software del DNS y los proveedores de alojamiento del DNS admiten las DNSSEC. Los datos firmados solo son útiles cuando los resolutores del DNS permiten la validación de las DNSSEC para comprobar realmente las firmas digitales.

Intercambio de conocimientos e instauración de normas para la seguridad del DNS y de la asignación de nombres (KINDNS)

Por último, el 6 de septiembre de 2022, la ICANN lanzó la iniciativa KINDNS. Promueve las prácticas recomendadas en materia de seguridad operativa del DNS y fomenta el compromiso voluntario de los operadores del DNS con su implementación para que Internet sea más segura y resiliente para todos los usuarios.

La ICANN colaboró con la comunidad técnica para crear KINDNS como un mecanismo para compartir las prácticas recomendadas y asegurar mejor las operaciones del DNS. El resultado es un marco sencillo y eficaz que los operadores del DNS de gran tamaño y pequeños pueden seguir de forma voluntaria y sencilla. Por ejemplo, una buena práctica compartida a través de KINDNS desea garantizar que los servidores de nombres de dominio sean geográfica y topológicamente diversos (Práctica 5 de KINDNS de operadores de servidores autoritativos y recursivos). Otro ejemplo es fomentar que los operadores habiliten las DNSSEC, como ya se ha señalado (Práctica 1 de KINDNS de operadores de servidores autoritativos y recursivos).

Como se ha indicado, en su esfuerzo por combatir las actividades maliciosas en línea y promover las prácticas recomendadas en materia de seguridad, la ICANN ha desarrollado varios proyectos. Para obtener más información sobre nuestras iniciativas de supervisión y presentación de informes, visite las páginas de DAAR y DNSTICR en icann.org. Para obtener más información sobre la higiene y las prácticas recomendadas de seguridad del DNS, visite la página de las DNSSEC de la ICANN y nuestro sitio web dedicado a KINDNS.

Authors

Matt Larson

Matt Larson

VP, Research
Samaneh Tajalizadehkhoob

Samaneh Tajalizadehkhoob

Director, Security, Stability and Resiliency Research