Tema 8

8. Protocolos inseguros y protocolos seguros: HTTP/HTTPS, Telnet/SSH, FTP/SFTP

No toda comunicación de red ofrece el mismo nivel de protección. Elegir un protocolo inseguro o uno seguro cambia por completo el riesgo de exposición, la facilidad de interceptación y la confianza con la que se puede operar un servicio.

Objetivo Distinguir protocolos seguros de inseguros
Enfoque Comparativo y práctico
Resultado Elegir mecanismos de comunicación con mejor protección

8.1 Introducción

Un protocolo de red define cómo se intercambia información entre sistemas. Esa definición no solo afecta compatibilidad o rendimiento, sino también seguridad. Algunos protocolos nacieron en contextos donde la confidencialidad y la autenticación fuerte no eran prioridades. Otros fueron diseñados o evolucionaron para responder a esas necesidades.

En entornos modernos, mantener protocolos inseguros suele implicar exponer credenciales, sesiones, comandos o archivos a sniffing, manipulación o suplantación. Por eso, migrar hacia protocolos seguros es una de las mejoras más claras y de mayor impacto en la protección de una red.

En este tema compararemos pares habituales de protocolos para entender qué riesgos introduce cada uno y qué beneficios aporta su alternativa segura.

8.2 Qué hace que un protocolo sea inseguro

Un protocolo no es inseguro solo porque sea antiguo. Lo es cuando su diseño o su implementación dejan expuestos elementos críticos de la comunicación. Las debilidades más comunes son:

  • Transmisión de datos en texto claro.
  • Falta de autenticación fuerte entre extremos.
  • Ausencia de integridad para detectar modificaciones.
  • Confianza implícita en la red de transporte.
  • Exposición innecesaria de credenciales o sesiones.
Cuando un protocolo viaja en claro, no solo se expone el contenido. También quedan expuestas credenciales, comandos, rutas, nombres de archivos y otros datos valiosos para un atacante.

8.3 Qué aporta un protocolo seguro

La versión segura de un protocolo o un protocolo alternativo bien diseñado suele introducir uno o varios de estos mecanismos:

  • Cifrado: protege confidencialidad del contenido.
  • Autenticación: ayuda a validar identidad de uno o ambos extremos.
  • Integridad: permite detectar alteraciones durante la transmisión.
  • Protección de sesión: reduce el riesgo de secuestro o manipulación.
  • Mejores opciones de configuración: permite desactivar algoritmos débiles o endurecer la conexión.

8.4 HTTP frente a HTTPS

HTTP es un protocolo de aplicación utilizado para transferir páginas web y otros recursos. Por sí solo, no cifra la comunicación. HTTPS combina HTTP con TLS para aportar confidencialidad, integridad y autenticación del servidor mediante certificados digitales.

En HTTP tradicional, un observador en el camino puede ver:

  • URLs y parámetros sensibles.
  • Contenido de formularios.
  • Cookies y tokens de sesión.
  • Respuestas completas del servidor.

Con HTTPS correctamente implementado, gran parte de esa información queda protegida frente a interceptación y manipulación.

8.5 Riesgos de usar HTTP en contextos sensibles

Riesgo Cómo ocurre Impacto
Sniffing El tráfico viaja visible para observadores Exposición de contenido y credenciales
MITM El atacante intercepta y modifica respuestas Redirecciones o inserción de contenido malicioso
Secuestro de sesión Cookies visibles o reutilizables Acceso no autorizado a cuentas
Falsa confianza El usuario asume legitimidad sin validación robusta Mayor exposición a fraude o phishing

8.6 Beneficios y límites de HTTPS

HTTPS mejora mucho la seguridad del canal, pero no convierte automáticamente una aplicación en segura. Si la aplicación tiene vulnerabilidades lógicas, mala gestión de sesiones o autenticación deficiente, TLS no resolverá esos problemas.

HTTPS protege el transporte. Aun así, deben cuidarse:

  • La validez del certificado.
  • La correcta configuración de TLS y algoritmos permitidos.
  • La redirección obligatoria desde HTTP cuando corresponda.
  • La seguridad propia de la aplicación publicada.

8.7 Telnet frente a SSH

Telnet fue durante años un protocolo clásico para acceso remoto interactivo a equipos y servidores. Su problema principal es que transmite información en claro, incluyendo usuario, contraseña y comandos ejecutados.

SSH, o Secure Shell, fue diseñado precisamente para ofrecer acceso remoto seguro. Proporciona cifrado, autenticación del servidor y distintos mecanismos de autenticación del cliente, además de capacidades adicionales como túneles y copia segura.

8.8 Por qué Telnet es inaceptable en entornos modernos

  • Las credenciales pueden capturarse fácilmente por sniffing.
  • Los comandos administrativos quedan expuestos.
  • No existe protección sólida contra manipulación del tráfico.
  • No valida adecuadamente la identidad del sistema remoto como lo hace SSH.

Usar Telnet para administrar infraestructura expone uno de los activos más sensibles de una red: el plano de control. Por eso su reemplazo por SSH es una medida básica de endurecimiento.

8.9 Beneficios de SSH

  • Cifra la sesión completa.
  • Permite autenticación mediante contraseña o claves.
  • Protege integridad del canal.
  • Admite túneles seguros para otros servicios.
  • Facilita un control administrativo mucho más seguro que Telnet.

Eso no significa que cualquier SSH sea automáticamente seguro. La gestión de claves, los algoritmos habilitados, el acceso desde redes adecuadas y la autenticación multifactor siguen siendo importantes.

8.10 FTP frente a SFTP

FTP fue diseñado para transferir archivos entre sistemas, pero no cifra ni credenciales ni contenidos. Además, su operación involucra varios aspectos del canal de control y de datos que pueden complicar filtrado y exposición.

SFTP, en cambio, funciona sobre SSH y proporciona una transferencia de archivos segura dentro de un canal cifrado. No debe confundirse con FTPS, que es otra forma de securizar FTP mediante TLS. En este curso nos enfocamos en SFTP por su uso extendido y por la claridad conceptual del cambio respecto de FTP.

8.11 Riesgos del uso de FTP

  • Usuario y contraseña viajan sin cifrado.
  • Los archivos transferidos pueden ser observados o alterados.
  • La exposición del servicio suele requerir reglas más complejas.
  • La sesión puede ser aprovechada por atacantes en redes inseguras.

En contextos donde se transfieren datos sensibles, mantener FTP es una decisión difícil de justificar desde la seguridad.

8.12 Ventajas de SFTP

Aspecto FTP SFTP
Cifrado No Sí, a través de SSH
Credenciales protegidas No
Integridad del canal Débil o inexistente
Gestión de autenticación Más limitada Puede usar claves y políticas SSH
Seguridad general Baja Muy superior

8.13 Otros ejemplos de transición a protocolos más seguros

Aunque este tema se centra en tres pares muy comunes, la misma lógica aplica a muchos otros servicios de red:

  • Usar versiones seguras de correo y autenticación cuando estén disponibles.
  • Evitar protocolos heredados que exponen credenciales o contenido.
  • Preferir canales cifrados para administración, transferencia y publicación.
  • Deshabilitar servicios antiguos cuando ya no sean necesarios.

8.14 La elección del protocolo afecta más de lo que parece

Elegir un protocolo seguro no solo protege el contenido del tráfico. También cambia cómo se diseña el monitoreo, cómo se publica un servicio, qué controles compensatorios hacen falta y qué tan fácil resulta escalar la protección a lo largo del tiempo.

Por ejemplo, mantener un protocolo inseguro puede obligar a reforzar mucho más la segmentación, restringir severamente desde dónde se accede o depender de túneles adicionales para compensar una debilidad del diseño original.

8.15 Errores frecuentes al migrar a protocolos seguros

  • Habilitar la versión segura pero dejar la insegura activa sin restricciones.
  • No validar certificados o aceptar cualquier certificado presentado.
  • Migrar el protocolo sin revisar usuarios, permisos y exposición del servicio.
  • Conservar configuraciones débiles por compatibilidad sin fecha de retiro.
  • Suponer que cifrar el canal resuelve toda vulnerabilidad de la aplicación.
El objetivo no es "tener HTTPS" o "usar SSH" como checklist. El objetivo es operar realmente sobre un canal confiable, autenticado y bien configurado.

8.16 Recomendaciones prácticas

  1. Identificar protocolos en claro todavía presentes en la red.
  2. Priorizar primero los servicios administrativos y los que exponen credenciales.
  3. Reemplazar protocolos inseguros por alternativas cifradas.
  4. Deshabilitar la versión antigua una vez validada la migración.
  5. Monitorear intentos de uso residual de servicios obsoletos.
  6. Documentar excepciones y planificar su eliminación.

8.17 Qué debes recordar de este tema

  • Un protocolo inseguro suele exponer contenido, credenciales o sesiones en texto claro.
  • HTTPS mejora fuertemente la protección frente a HTTP, pero no corrige fallas lógicas de la aplicación.
  • SSH reemplaza a Telnet porque protege el acceso remoto con cifrado y autenticación.
  • SFTP ofrece transferencia de archivos mucho más segura que FTP.
  • Migrar a un protocolo seguro requiere también revisar configuración, exposición y operación del servicio.

8.18 Conclusión

Los protocolos seguros son una de las capas más directas y efectivas de protección en redes. No eliminan todos los riesgos, pero reducen de manera sustancial la capacidad de observar, robar o manipular comunicaciones. Elegir correctamente entre una opción insegura y una segura es una decisión básica que impacta en toda la arquitectura.

En el próximo tema estudiaremos cifrado en tránsito, TLS, certificados y PKI para profundizar en los mecanismos que hacen posible muchas de estas comunicaciones seguras.