Qué es la revinculación de DNS y cómo prevenirla

watch 5m, 48s
views 2

13:48, 14.05.2026

Contenido del artículo
arrow

  • Comprender el sistema DNS 
  • Cómo funciona el DNS 
  • ¿Por qué el DNS es un objetivo frecuente para los atacantes? 
  • Explicación de los ataques de reenlace de DNS 
  • Métodos probados para prevenir el reenlace de DNS 
  • Protección basada en el navegador
  • Filtrado de DNS y protección contra el rebinding
  • Protección de servidores web y aplicaciones
  • Configuración del cortafuegos de red y del router
  • Desactivación o restricción de la ejecución de JavaScript

El Sistema de Nombres de Dominio (DNS) es una de las tecnologías fundamentales de Internet: en segundo plano, convierte los nombres de dominio en direcciones IP, lo que nos permite acceder fácilmente a sitios web y servicios en línea. Sin embargo, esta comodidad también conlleva una serie de riesgos de seguridad si no se gestiona adecuadamente.

Un ataque especialmente peligroso dirigido al sistema de nombres de dominio es el conocido como redireccionamiento de DNS.

En este artículo se explica qué es el redireccionamiento de DNS, por qué supone una grave amenaza para las redes locales y cómo proteger sus sistemas contra este tipo de ataques.

Comprender el sistema DNS 

Para entender cómo funciona el reenlace de DNS y cómo protegerse de él, es necesario comprender los fundamentos del sistema de nombres de dominio (DNS) y su papel en las comunicaciones por Internet.

En esencia, el DNS es un sistema jerárquico de nombres que sirve para convertir nombres de dominio comprensibles para las personas (como example.com) en direcciones IP comprensibles para las máquinas (como 93.184.216.34). Cada vez que abres un sitio web, revisas el correo electrónico o utilizas una aplicación conectada a Internet, tu dispositivo realiza una consulta DNS para averiguar dónde debe enviar la solicitud.

Cómo funciona el DNS 

Cuando se envía una consulta DNS, esta pasa por una cadena:

  1. En primer lugar, se comprueba la caché DNS local. Si el registro existe y no ha caducado, se devuelve inmediatamente.
  2. Si no está en la caché, la solicitud se envía a un resolutor DNS recursivo (que a menudo proporciona tu proveedor de Internet o un servicio DNS público, como Google DNS o Cloudflare).
  3. El resolutor consulta a los servidores DNS de autoridad de la cadena, comenzando por los servidores DNS raíz, hasta obtener la dirección IP correcta para el dominio.

A continuación, la respuesta se devuelve al cliente y, por lo general, se almacena en caché durante un periodo determinado, denominado TTL (Time to Live).

Esta infraestructura es rápida y eficaz, pero, en esencia, se basa en la confianza. El DNS no verifica la autenticidad del origen de la respuesta, a menos que se utilicen extensiones de seguridad como DNSSEC.

¿Por qué el DNS es un objetivo frecuente para los atacantes? 

El DNS opera en un nivel bajo de la pila de Internet y a menudo pasa desapercibido durante las auditorías de seguridad. Esto ofrece a los atacantes numerosas oportunidades para manipular el tráfico, interceptar datos o infiltrarse en las redes.

Aunque el DNS se diseñó pensando en la funcionalidad y la velocidad, no se creó teniendo en cuenta los retos de seguridad actuales. Por defecto, el DNS no verifica ni la integridad ni la autenticidad de las respuestas, lo que lo hace vulnerable a la manipulación.

Dado que el DNS es un componente tan fundamental y fiable del funcionamiento de la red, los atacantes suelen aprovechar sus vulnerabilidades para interceptar el tráfico, redirigir a los usuarios o —en el caso del DNS-rebinding— inducir a los navegadores a establecer conexiones que normalmente no permitirían.

El DNS-Rebinding se distingue por atacar redes internas a través de sitios web externos y, de hecho, convierte el navegador en un proxy para atacar dispositivos locales.

Explicación de los ataques de reenlace de DNS 

El reenlace de DNS es una técnica que permite a un sitio web malicioso eludir la política de mismo origen del navegador e interactuar con direcciones IP privadas o servicios internos de la red del usuario.

Cómo funciona:

  1. El usuario visita un sitio web malicioso controlado por un atacante, por ejemplo attacker-site.com.
  2. El sitio web proporciona un script (normalmente JavaScript) que intenta enviar solicitudes a recursos internos, como 192.168.1.1 (el router local).
  3. Normalmente, el navegador bloquea esto gracias a la política Same-Origin, que no permite que los scripts de un dominio accedan al contenido de otro.
  4. Sin embargo, el atacante utiliza un redireccionamiento de DNS para engañar al navegador. El servidor DNS de  attacker-site.com se resuelve inicialmente a una dirección IP pública que aloja el contenido web del atacante. Tras la carga del script, el servidor DNS del atacante modifica el registro A para que apunte a una dirección IP privada, por ejemplo 127.0.0.1 o a un dispositivo de la red local. Si el navegador no comprueba los límites de origen adecuadamente, permite que el script envíe solicitudes al sistema interno, ya que cree que sigue comunicándose con   attacker-site.com .

Esto puede proporcionar a los atacantes acceso a paneles de administración de routers, configuraciones de impresoras, dispositivos del Internet de las cosas o incluso API internas que no están destinadas al acceso público.

Métodos probados para prevenir el reenlace de DNS 

El reenlace de DNS se puede contener eficazmente mediante una combinación de medidas de protección del lado del cliente, configuraciones de red y el refuerzo de la seguridad de las aplicaciones.

Protección basada en el navegador

Los navegadores modernos cuentan con varios mecanismos de protección integrados, como el bloqueo del acceso a localhost o la aplicación de verificaciones de origen más estrictas. Sin embargo, varían según el navegador y no siempre son totalmente seguras.

Los usuarios deben mantener sus navegadores actualizados, evitar visitar sitios web poco fiables y utilizar extensiones o configuraciones del navegador que restrinjan JavaScript o los dominios de terceros

Filtrado de DNS y protección contra el rebinding

Algunos resolutores de DNS ofrecen protección contra el rebinding, bloqueando las respuestas de DNS que convierten dominios externos en direcciones IP internas. Entre ellos se encuentran OpenDNS (Cisco Umbrella), NextDNS y Pi-hole (con configuraciones definidas por el usuario).

Protección de servidores web y aplicaciones

Los servicios internos nunca deben basarse exclusivamente en nombres de host. Las aplicaciones web y las API locales deben verificar el encabezado Host y realizar la autenticación incluso para las solicitudes locales.

Otras medidas:

  • Vinculación de los servicios internos a localhost o a interfaces estrictamente internas
  • Autenticación obligatoria para interfaces de gestión de routers o IoT
  • Uso de puertos no estándar (no sustituye a la seguridad, pero reduce el riesgo)

Configuración del cortafuegos de red y del router

Estas medidas garantizan:

  • Bloqueo de las consultas DNS salientes, salvo las que se realizan a través de un resolutor de confianza
  • Evitar que los dispositivos internos reconozcan nombres de host externos o respondan a ellos
  • El uso de VLAN para aislar los dispositivos sensibles del tráfico general de los usuarios

Desactivación o restricción de la ejecución de JavaScript

En sistemas con un alto nivel de seguridad, puede bloquear JavaScript o permitirlo solo desde dominios de confianza. Esto impide por completo la ejecución de scripts maliciosos.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
16 GB
Space
Space
150 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 16384
OS
CentOS
Software
Software
Keitaro

55.54 /mes

/mes

Facturado cada 12 meses

-20.5%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
8 TB
KVM-SSD 8192 Metered Linux

57 /mes

/mes

Facturado cada 12 meses

-4.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 4096 Windows

16.88 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
MT5 KVM 4096 Windows

19.99 /mes

/mes

Facturado cada 12 meses

-9.5%

CPU
CPU
8 Xeon Cores
RAM
RAM
32 GB
Space
Space
200 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 32768 Windows

73.99 /mes

/mes

Facturado cada 12 meses

-21%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
8 TB
wKVM-SSD 8192 Metered Windows

65 /mes

/mes

Facturado cada 12 meses

-9.9%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 4096 Linux

11.99 /mes

/mes

Facturado cada 12 meses

-12.8%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
1 TB
wKVM-SSD 1024 Metered Windows

17 /mes

/mes

Facturado cada 12 meses

-15.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
60 Mbps
DDoS Protected SSD-wKVM 4096 Windows

73 /mes

/mes

Facturado cada 12 meses

-9.7%

CPU
CPU
10 Epyc Cores
RAM
RAM
64 GB
Space
Space
300 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 65536 Windows

139.49 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.