# Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas

Los ciberdelincuentes a menudo emplean tácticas astutas para eludir las defensas y evitar la detección. El uso de direcciones IP públicas legítimas y dominios confiables para almacenar y distribuir herramientas y malware es una táctica que tiene múltiples ventajas para los atacantes:

1. <mark style="color:red;">**Evasión de la detección**</mark><mark style="color:red;">:</mark> Muchas soluciones de seguridad, como los sistemas de prevención y detección de intrusiones (IPS/IDS), emplean listas negras de direcciones IP y dominios conocidos por actividades maliciosas. Al usar direcciones IP y dominios legítimos, los atacantes pueden evitar ser detectados por estas listas negras.
2. <mark style="color:red;">**Confianza del usuario**</mark><mark style="color:red;">:</mark> Un dominio confiable o reconocido puede hacer que un usuario sea más propenso a hacer clic en un enlace o descargar un archivo. Es una forma de ingeniería social: aprovechar la confianza en una entidad conocida para engañar al usuario.
3. <mark style="color:red;">**Evitar bloqueos geográficos**</mark><mark style="color:red;">:</mark> Algunos sistemas de seguridad bloquean tráfico de ciertas regiones que son conocidas por ser fuentes de actividad maliciosa. Al utilizar servidores en regiones "confiables", los atacantes pueden eludir estos bloqueos.
4. <mark style="color:red;">**Infraestructura como Servicio (IaaS)**</mark><mark style="color:red;">:</mark> Con la popularidad y accesibilidad de servicios en la nube como AWS, Azure y Google Cloud, es fácil para los atacantes alquilar y utilizar estos recursos con fines maliciosos. Estos servicios a menudo tienen direcciones IP y dominios que se consideran "confiables".
5. <mark style="color:red;">**Uso de servicios de redirección**</mark><mark style="color:red;">:</mark> Hay servicios que permiten la redirección de tráfico, lo que puede ocultar la verdadera fuente del contenido malicioso.
6. <mark style="color:red;">**Compromiso de sitios legítimos**</mark><mark style="color:red;">:</mark> En lugar de crear su propio dominio malicioso, un atacante puede comprometer un sitio web legítimo e inyectar su propio código o contenido malicioso. Esto no solo les da una fachada de legitimidad sino que también aprovecha la reputación del sitio comprometido.
7. <mark style="color:red;">**SSL/TLS y certificados**</mark><mark style="color:red;">:</mark> Algunos atacantes utilizan certificados SSL/TLS para sus sitios maliciosos, lo que agrega un indicador visual de "seguridad" en los navegadores. Si combinan esto con un dominio confiable, puede ser muy persuasivo para las víctimas potenciales.

En otras palabras, es recomendable subir tus herramientas y malware en sitios considerados como seguros. Por ejemplo, en un repositorio de GitHub.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/introduccion-a-la-evasion-de-defensas/utilizando-ip-publicas-y-dominios-confiables-para-el-almacenamiento-de-herramientas.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
