Tesina final (marcelo sraik)
-
Upload
aprender21 -
Category
Documents
-
view
225 -
download
0
description
Transcript of Tesina final (marcelo sraik)
TESINA FINAL
ATAQUES A REDES
INALÁMBRICAS
(SEGURIDAD DE LA INFORMACIÓN)
MARCELO SRAIK
Ataques a Redes Informáticas Marcelo Sraik
ÍNDICE
RESUMEN..................................................................................................................................4
INTRODUCCIÓN.......................................................................................................................5
OBJETIVOS:...............................................................................................................................5
CAPITULO 1: REDES INALÁMBRICAS.................................................................................6
1.1. CLASIFICACIÓN............................................................................................................6
1.1.1. REDES WAN.............................................................................................................6
1.1.2. REDES MAN.............................................................................................................6
1.1.3. REDES LAN..............................................................................................................6
1.1.4. REDES PAN..............................................................................................................6
1.2. SURGIMIENTO DE LAS REDES INALÁMBRICAS....................................................7
1.3. VENTAJAS DE UTILIZAR REDES INALÁMBRICAS.................................................8
1.3.1. MOVILIDAD.............................................................................................................8
1.3.2. PORTABILIDAD......................................................................................................9
1.3.3. FLEXIBILIDAD........................................................................................................9
1.3.4. ESCALABILIDAD....................................................................................................9
1.4. DESVENTAJAS DE UTILIZAR REDES INALÁMBRICAS.........................................9
1.4.1. VELOCIDAD.............................................................................................................9
1.4.2. COSTOS..................................................................................................................10
1.4.3. ALCANCE E INTERFERENCIAS..........................................................................10
1.4.4. MEDIOS FÍSICOS...................................................................................................10
CAPÍTULO 2: SEGURIDAD DE LA INFORMACIÓN...........................................................10
2.1. PROTECCION DE LA INFORMACION.......................................................................11
2.2. VALOR DE LA INFORMACIÓN..................................................................................11
2.3. RIESGOS........................................................................................................................11
2.4. PREVENCIÓN................................................................................................................11
2.5. GESTION DE LA SEGURIDAD DE LA INFORMACION..........................................12
2.5.1. CONFIDENCIALIDAD...........................................................................................12
2.5.2. AUTENTICACIÓN.................................................................................................13
2.5.3. INTEGRIDAD.........................................................................................................13
2.5.4. DISPONIBILIDAD..................................................................................................13
CAPÍTULO 3: INSEGURIDAD INALÁMBRICA...................................................................13
3.1. LAS AMENAZAS MÁS COMUNES............................................................................14
3.1.1. ATAQUE DE INTROMISIÓN................................................................................14
“Experto en Hardware de Sistemas PC” Pág.2
Ataques a Redes Informáticas Marcelo Sraik
3.1.2. ATAQUE DE ESPIONAJE......................................................................................14
3.1.3. ATAQUE DE INTERCEPCIÓN..............................................................................14
3.1.4. ATAQUE DE MODIFICACIÓN.............................................................................14
3.1.5. ATAQUE DE DENEGACIÓN DE SERVICIO.......................................................15
3.1.6. ATAQUE DE SUPLANTACIÓN............................................................................15
3.2. INTERFERENCIAS.......................................................................................................15
3.3. DUPLICAR DIRECCIONES IP O MAC........................................................................15
3.4. ATAQUES DE FUERZA BRUTA.................................................................................15
3.5. INSEGURIDAD MÓVIL................................................................................................16
3.6. PREVENCIÓN................................................................................................................16
CAPÍTULO4: SEGURIDAD INALÁMBRICA........................................................................17
4.1. IMPORTANCIA DE LAS REDES INALÁMBRICAS..................................................17
4.2. LAS REDES INALÁMBRICAS TAMBIÉN PUEDEN SER SEGURAS......................17
4.3. PREVENCIÓN................................................................................................................17
4.3.1. MODIFICACIÓN DE LOS SSID............................................................................18
4.3.2. NO PUBLICACIÓN DE LOS SSID........................................................................18
4.3.3. MODIFICACIÓN DE CLAVES PRECOMPARTIDAS..........................................18
4.3.4. MÉTODOS DE AUTENTICACIÓN.......................................................................18
4.3.5. WAP/WAP2.............................................................................................................18
4.3.6. ACTUALIZACIÓN CONSTANTE.........................................................................18
CAPITULO 5: DISEÑO DE REDES SEGURAS......................................................................19
5.1. ZONAS DESMILITARIZADAS....................................................................................19
5.2. FIREWALL.....................................................................................................................20
5.3. ROUTER.........................................................................................................................20
5.4. SERVIDOR.....................................................................................................................21
5.5. DETECCIÓN DE INTRUSOS........................................................................................22
5.5.1. INTEGRIDAD DE ARCHIVOS..............................................................................22
5.5.2. MONITOREO DE REGISTROS.............................................................................22
5.5.3. REGISTRO DE WINDOWS....................................................................................22
5.5.4. PUERTOS ABIERTOS............................................................................................22
CONCLUSIÓN..........................................................................................................................23
BIBLIOGRAFÍA.......................................................................................................................24
“Experto en Hardware de Sistemas PC” Pág.3
Ataques a Redes Informáticas Marcelo Sraik
RESUMEN
En la actualidad, donde las redes informáticas han tomado un papel protagónico
en la vida diaria no solo en las empresas sino también en la cotidianeidad del hogar
es importante mantener no solo la confidencialidad de nuestra información, sino
también la certeza de que la misma va a estar disponible en el momento en que sea
requerido. En este trabajo se plantea la problemática de los ataques a las redes
inalámbricas dentro del contexto de la seguridad de la información en este tipo de
redes informáticas.
Cuando nos referimos a cuestiones de seguridad, debemos tener en cuenta el
ámbito en el que nos encontramos ya que este concepto abarca un amplio rango de
campos dentro y fuera del ámbito informático ya que podemos hablar de
seguridad vial, seguridad en el trabajo o seguridad social entre otras, lo que indica
que se desarrollaron varias disciplinas para abordar cada uno de los aspectos de la
seguridad. De esta forma, veremos que la seguridad inalámbrica se encuentra
dentro del contexto de la seguridad de la información. Por eso, cuando hablamos
de seguridad inalámbrica estamos haciendo referencia a la seguridad de la
información en las redes inalámbricas.
De esta forma, una vez que hayamos podido analizar las vulnerabilidades que
presentan en cuanto a seguridad las redes informáticas, en este caso, las redes
inalámbricas, podremos focalizarnos en algunos de los distintos mecanismos de
prevención que existen para poder estar conscientes de los riesgos de seguridad a
los que se encuentra expuesta una red inalámbrica. La protección contra la
negación de servicio a los usuarios autorizados o la provisión de servicios a
usuarios no autorizados pueden con ejemplos que pueden estar dentro de este
concepto, así como se incluyen las medidas necesarias para detectar, documentar y
contabilizar las distintas amenazas a las que puede estar expuesta una red
inalámbrica.
De la misma forma veremos algunas de las técnicas específicas de protección y su
funcionamiento. Y partiendo de la base de que no todos los sistemas de protección
y prevención son infalibles, veremos también algunos de los diferentes mecanismos
de detección de intrusos que existen.
“Experto en Hardware de Sistemas PC” Pág.4
Ataques a Redes Informáticas Marcelo Sraik
INTRODUCCIÓN
El concepto de seguridad de los sistemas de información lo podríamos definir como
la protección de estos contra el acceso no autorizado o la modificación de la
información que los mismos contienen. Ya sea que hablemos del medio donde
almacenamos los datos, la etapa de procesamiento o la etapa de transito de la
información.
En este trabajo, la seguridad inalámbrica será presentada desde el punto de vista
de la seguridad de los sistemas de información a fin de proteger nuestros datos.
Teniendo en cuenta cuales son las vulnerabilidades que una red inalámbrica puede
presentar en cuestiones de seguridad, podremos estar prevenidos de posibles
ataques o de la misma forma, implementar soluciones a futuros problemas, y de
esta forma, diseñar redes seguras.
OBJETIVOS:
Dentro de una visión global, los objetivos básicos que se pretenden alcanzar en este
trabajo son los siguientes:
1. Conocer los conceptos y funciones básicos de la red inalámbrica para
comprender mejor su funcionamiento.
2. Conocer la importancia de los conceptos básicos de la seguridad de la
información.
3. Conocer algunos de los distintos tipos de vulnerabilidades que pueden
presentar las redes inalámbricas.
4. Conocer algunas de las técnicas para la prevención de los ataques más
comúnmente realizados sobre este tipo de redes.
5. Conocer los diferentes sistemas de detección de intrusos.
6. Conocer las propuestas que puedan ser de utilidad para el diseño de una
red segura tanto a nivel de red, de transporte y de aplicación.
CAPITULO 1: REDES INALÁMBRICAS
“Experto en Hardware de Sistemas PC” Pág.5
Ataques a Redes Informáticas Marcelo Sraik
Las Redes inalámbricas son aquellas que no utilizan la tecnología cableada para la
conexión entre dispositivos y se valen de ondas electromagnéticas para la
transferencia de datos.
1.1. CLASIFICACIÓN
Estas redes pueden clasificarse en distintos tipos así como lo hacen las redes
cableadas. En este caso, vamos a clasificar a las redes inalámbricas por su alcance
y de esta forma podemos mencionar 4 categorías.
1.1.1. REDES WAN
Del inglés Wide Area Network, es una red de área amplia que cubre grandes áreas
geográficas como grandes edificios o ciudades. Se denomina a la misma con el
estándar IEEE 802.20 y se encuentra en proceso de desarrollo.
1.1.2. REDES MAN
Del inglés Metropolitan Area Network, es una red de área metropolitana y puede
conectar varios edificios en una ciudad. Se la conoce bajo el estándar IEEE 802.16.
1.1.3. REDES LAN
Del inglés Local Area Network, es una red de área local y se utilizan para
comunicarse dentro del mismo dominio de broadcast y se la conoce con el estándar
IEEE 802.11 el cual, se conoce popularmente como WiFi.
1.1.4. REDES PAN
Del inglés Personal Area Network, es una red de área personal que cubre una
pequeña área como una habitación y utiliza tecnología como bluetooth. Es el
estándar IEEE 802.15.
“Experto en Hardware de Sistemas PC” Pág.6
Ataques a Redes Informáticas Marcelo Sraik
Figura nº 1: Clasificación de las redes inalámbricas por su alcance.
1.2. SURGIMIENTO DE LAS REDES INALÁMBRICAS
Debido la intensificación y magnitud que tomaron los servicios de internet y los
sistemas de banda ancha, las telecomunicaciones desarrollaron diferentes
tecnologías capaces de cubrir las necesidades de los usuarios cada vez más habidos
y expectantes de acceder a este servicio. La mayoría de los sistemas de banda
ancha mediante cables como fibra óptica o coaxial, requieren de costos elevados de
instalación y necesita también de una configuración. También, están las
desventajas geográficas, como en las zonas rurales donde este tipo de servicios no
llegan. De esta forma, teniendo en cuenta estas y otras problemáticas tele-
comunicacionales para la transferencia de datos surgen y se desarrollan los
estándares inalámbricos IEEE 802.11 que se conoce popularmente como WiFi con
el fin de lograr cubrir estas cuestiones de forma que el usuario pueda contar con
un servicio eficiente sin necesidad de nuevas instalaciones de cables y mejor aún,
teniendo la posibilidad de aumentar su movilidad ahorrando tiempo y dinero.
“Experto en Hardware de Sistemas PC” Pág.7
Ataques a Redes Informáticas Marcelo Sraik
Figura nº 2: El estándar IEEE 802.11 se conoce popularmente como WiFi.
1.3. VENTAJAS DE UTILIZAR REDES INALÁMBRICAS
Existen ciertas ventajas a la hora de utilizar redes inalámbricas en relación a las
redes cableadas. Movilidad, portabilidad, flexibilidad, y escalabilidad son algunas
de estas.
Figura nº 3: Notebooks, tablets y smartphones son algunos de los dispositivos que
utilizan esta tecnología.
“Experto en Hardware de Sistemas PC” Pág.8
Ataques a Redes Informáticas Marcelo Sraik
1.3.1. MOVILIDAD
La movilidad, es una gran ventaja ya que el usuario tiene la posibilidad de mover
los distintos dispositivos aptos para esta tecnología (Laptops, Teléfonos,
impresoras, entre muchos otros) en cualquier sitio dentro del rango de alcance de
la red en cuestión sin necesidad de utilizar ninguna extensión cableada.
1.3.2. PORTABILIDAD
La portabilidad es otra de las ventajas de las redes inalámbricas, ya que
dispositivos como notebooks, netbooks o tablets por ejemplo, que se encuentran
conectados a la red, pueden ser movidas por el usuario, dentro del área de
cobertura, sin perder la conectividad y facilitando entonces la labor del usuario.
1.3.3. FLEXIBILIDAD
La flexibilidad es otra característica sobresaliente de este tipo de redes. Ya que el
usuario puede mover su computadora portátil del escritorio al cuarto por ejemplo
sin tener que realizar ningún cambio en la configuración de la misma. También es
muy practica en las áreas o lugares donde se necesita de un acceso a Internet
esporádico o temporal como en una conferencia, entrenamiento empresarial, un
hotel o una cafetería entre muchos otros ejemplos.
1.3.4. ESCALABILIDAD
Otra ventaja es la escalabilidad, que es la facilidad de expandir la red luego de su
instalación ya que en este tipo de redes solo necesitaremos una placa de red
inalámbrica, si la computadora no cuenta con esta, para ya estar conectados
ahorrando tiempo y dinero si lo comparamos con una red cableada.
1.4. DESVENTAJAS DE UTILIZAR REDES INALÁMBRICAS
Por otra parte, las redes inalámbricas pueden presentar desventajas en relación a
una red cableada. Algunos ejemplos serian la velocidad, los costos, el alcance, las
interferencias y el medio que estas utilizan.
1.4.1. VELOCIDAD
Este es uno de los principales puntos de comparación, ya que las redes cableadas
en la actualidad trabajan con velocidades promedio que oscilan entre los 100 Mbps
y los 10.000 Mbps contra los 11 a 108 Mbps de una red WiFi, que si bien puede ser
incrementado, requiere de una inversión monetaria importante.
“Experto en Hardware de Sistemas PC” Pág.9
Ataques a Redes Informáticas Marcelo Sraik
1.4.2. COSTOS
También podemos hacer mención, dentro de la parte económica, que una red
inalámbrica requiere de una mayor inversión inicial ya que el costo de estos
equipos es muy elevado, aunque si hablamos de una red hogareña o de oficina,
estos costos no se ven tan reflejados.
1.4.3. ALCANCE E INTERFERENCIAS
El alcance de este tipo de redes está determinado por la potencia de los equipos y la
ganancia de las antenas lo que puede hacer variar el rango del alcance de la misma
así como las interferencias físicas o las interferencias sufridas en la banda de
frecuencias de 2.4 GHz ya que podemos encontrar hornos microondas, teléfonos y
hasta otras redes operando en esta frecuencia dentro de nuestro vecindario.
1.4.4. MEDIOS FÍSICOS
Por último, y no por menos importante, podemos mencionar el hecho de que una
red inalámbrica no necesita un medio físico para funcionar lo que se convierte en
una desventaja si tenemos en cuenta la seguridad de la red.
CAPÍTULO 2: SEGURIDAD DE LA INFORMACIÓN
Dentro de la seguridad de la información, aparecen todas aquellas medidas de
prevención y reacción del hombre, de las organizaciones y de los sistemas
tecnológicos que permiten proteger la información.
Figura nº 4: Seguridad de la información.
“Experto en Hardware de Sistemas PC” Pág.10
Ataques a Redes Informáticas Marcelo Sraik
2.1. PROTECCION DE LA INFORMACION
Cuando hablamos de la seguridad de la información no hacemos referencia a la
seguridad informática, la cual se encarga, por medio de estándares, de la seguridad
en el medio informático, sino al manejo de la seguridad en la información basado
en la tecnología con el fin de proteger datos importantes para una empresa o para
cualquier usuario que contemple los mismos como tales.
2.2. VALOR DE LA INFORMACIÓN
La protección de la información es indispensable en todos los ámbitos ya que la
misma puede tener un valor crítico e indispensable, también puede resultar de un
alto valor tanto como un activo empresarial o como un valor emocional o
simplemente no debe ser conocida por personas no autorizadas.
2.3. RIESGOS
Por esta razón, dentro de este contexto de la seguridad informática debemos tener
en cuenta los riesgos, que son todos los tipos de vulnerabilidades o amenazas que
puedan ocurrir sin previo aviso y provocar daños o pérdidas así como también la
seguridad como una forma de protección contra estos riesgos.
Cabe aclarar que si bien los términos como seguridad de la información y
seguridad informática no tienen el mismo significado, estos son usados con
frecuencia como sinónimos ya que ambos tienen el mismo fin, proteger la
confidencialidad, la integridad y la disponibilidad de la información. El ultimo
haciendo hincapié en los datos que se puedan encontrar dentro del entorno
informático y el primero haciendo referencia a los datos en general,
independientemente de sus formas, como por ejemplo medios impresos,
electrónicos, audio u otras.
2.4. PREVENCIÓN
Por esta razón, debemos implementar también estrategias que cubran los procesos
en donde la información es el activo principal. Estas estrategias deben establecer
políticas, controles de seguridad, tecnologías y procedimientos para detectar
amenazas que puedan explotar vulnerabilidades y que pongan en riesgo la
información.
“Experto en Hardware de Sistemas PC” Pág.11
Ataques a Redes Informáticas Marcelo Sraik
La seguridad es un proceso continuo de mejora por lo que lo que las políticas y
controles establecidos para la protección deberán revisarse y adecuarse ante los
nuevos riesgos que aparezcan, logrando de esta forma reducirlos y en el mejor de
los casos eliminarlos por completo.
2.5. GESTION DE LA SEGURIDAD DE LA INFORMACION
Dentro de este contexto y de manera sintética, podemos decir que la gestión de la
seguridad de la información, como lo mencionamos anteriormente, busca
establecer y mantener programas, controles y políticas, que tengan como finalidad
conservar tres aspectos básicos de la información que son la confidencialidad, la
disponibilidad y la integridad. Si alguna de estas características falla no estamos
ante nada seguro y nuestro sistema correrá serios riesgos en su seguridad.
Figura nº 5: Confidencialidad, integridad y disponibilidad. Los tres pilares de la
gestión de la seguridad de la información.
2.5.1. CONFIDENCIALIDAD
La confidencialidad es la propiedad de asegurar que la información no sea
divulgada a personas, procesos o dispositivos no autorizados.
“Experto en Hardware de Sistemas PC” Pág.12
Ataques a Redes Informáticas Marcelo Sraik
2.5.2. AUTENTICACIÓN
La autenticación es una medida de seguridad diseñada para establecer la validez
de una transmisión, mensaje o remitente. También podemos considerar que es un
medio para verificar la autorización de un individuo para recibir categorías
específicas de información. Aun así, implementando estos mecanismos
garantizamos la verificación de que quien está enviando información es quien dice
ser.
2.5.3. INTEGRIDAD
Conservar la integridad de la información hace referencia la protección de la
información contra la modificación no permitida de su dueño, manteniendo los
datos libres de modificaciones no autorizadas.
2.5.4. DISPONIBILIDAD
La disponibilidad de la información es la cualidad o condición de que la misma se
encuentre a disposición de quienes deben acceder a ella, ya sean procesos, personas
o aplicaciones. Podemos decir también que es el acceso oportuno y confiable a
datos y servicios de información para usuarios que tengan acceso autorizado.
CAPÍTULO 3: INSEGURIDAD INALÁMBRICA
Teniendo en cuenta el capítulo anterior, podemos pensar que cualquier persona
con una notebook, un teléfono móvil, o cualquier dispositivo con tecnología WiFi
podría intentar acceder a nuestra red tan solo con estar dentro del área de
cobertura ya que la misma no está delimitada por las paredes de nuestro hogar u
oficina. Esto supone que un posible intruso no necesita estar dentro de nuestra
casa o edificio y mucho menos necesitar de un medio físico para acceder a la
misma.
“Experto en Hardware de Sistemas PC” Pág.13
Ataques a Redes Informáticas Marcelo Sraik
Figura nº 6: Inseguridad inalámbrica.
3.1. LAS AMENAZAS MÁS COMUNES
Las redes informáticas están expuestas a distintos tipos de amenazas. A
continuación, haremos mención de algunas de las más comunes.
3.1.1. ATAQUE DE INTROMISIÓN
Un ataque de intromisión es cuando alguien abre archivos en nuestra computadora
hasta encontrar algo que sea de su interés. Esta persona puede o no tener acceso
autorizado y no necesariamente tiene que ser alguien externo, puede ser alguien
que convive todos los días con nosotros en nuestro edificio u oficina de trabajo.
3.1.2. ATAQUE DE ESPIONAJE
Los ataques de espionaje en líneas se dan cuando alguien escucha la conversación y
no está invitado a ella. Prácticas como el wardriving (método de detección de una
red inalámbrica) hacen uso de este ataque.
3.1.3. ATAQUE DE INTERCEPCIÓN
En un ataque de intercepción se desvía la información a otro punto que no sea el
destinatario, de esta forma se puede revisar la información y contenido de
cualquier flujo de red.
3.1.4. ATAQUE DE MODIFICACIÓN
En un ataque de modificación se altera la información que se encuentra en
computadoras o bases de datos.
“Experto en Hardware de Sistemas PC” Pág.14
Ataques a Redes Informáticas Marcelo Sraik
3.1.5. ATAQUE DE DENEGACIÓN DE SERVICIO
En los ataques de denegación de servicio se niega el uso de los recursos de la red a
los usuarios legítimos de la misma.
3.1.6. ATAQUE DE SUPLANTACIÓN
Los ataques de suplantación se dedican a dar información falsa, a negar
transacciones o hacerse pasar por otro usuario conocido. Un ejemplo seria el uso
de portales falsos en sitios de internet donde los usuarios podrían ingresar, por
ejemplo, datos de tarjetas de crédito o contraseñas que luego serán utilizadas por
los atacantes.
3.2. INTERFERENCIAS
Además de los mencionados anteriormente, como por ejemplo un ataque a la red
por inserción de un usuario no autorizado el cual tendría acceso a información
privada que no le pertenece, existen otros riesgos derivados de esta modalidad.
También es posible crear interferencias y una más que posible caída o denegación
del servicio con solo introducir un dispositivo que emita ondas de radio en la
misma frecuencia de trabajo de nuestra red, las cuales suelen ser en general en la
onda de los 2.4 GHz.
3.3. DUPLICAR DIRECCIONES IP O MAC
Algo muy utilizado también es la posibilidad de duplicar las direcciones IP o MAC
de clientes legítimos de la red. En caso de tener una red donde no se utilice el punto
de acceso, la posibilidad de comunicación entre clientes inalámbricos permitiría al
intruso atacar directamente a un usuario de la red. Así podríamos tener problemas
si el usuario ofrece servicios o comparte archivos en la red.
3.4. ATAQUES DE FUERZA BRUTA
Cualquier punto de acceso puede estar expuesto a un ataque de fuerza bruta, que
es un procedimiento que prueba todas las combinaciones posibles hasta encontrar
la clave que permite el acceso y si bien estos ataques demandan una gran cantidad
de tiempo, ya que se basan en un método de prueba y error, una configuración
débil, incorrecta o descuidada dejara el camino libre para que nuestra red
inalámbrica sea invadida por personas que no tienen autorización.
“Experto en Hardware de Sistemas PC” Pág.15
Ataques a Redes Informáticas Marcelo Sraik
3.5. INSEGURIDAD MÓVIL
El hecho de poder utilizar dispositivos móviles genera la posibilidad de que un
dispositivo de nuestra red se haya conectado previamente a otras redes no seguras,
y que podrían haberlo infectado con malware anteriormente, esto trae aparejadas
varias consideraciones de seguridad que debemos tener en cuenta si contamos con
este tipo de conexiones. En este aspecto, es de suma importancia cuidar la
configuración de estos dispositivos, para evitar que los usuarios modifiquen ciertos
parámetros que podrían poner en riesgo el sistema, evitar que puedan eliminar o
deshabilitar los programas antimalware, etc.
Figura nº 7: Es de vital importancia cuidar la configuración de los dispositivos
móviles.
3.6. PREVENCIÓN
Proteger el acceso al dispositivo mediante contraseña o huella digital, utilizar
solamente aplicaciones certificadas por el fabricante del equipo, emplear algún
software anti malware o no guardar datos confidenciales en dispositivos portátiles
podrían considerarse como algunas de las recomendaciones básicas para asegurar
este tipo de dispositivos.
Esto ocurre con la tecnología inalámbrica en general por lo que debemos analizar
diferentes formas de prevención contra posibles ataques, lo que veremos a más
adelante en el siguiente capítulo de este trabajo.
“Experto en Hardware de Sistemas PC” Pág.16
Ataques a Redes Informáticas Marcelo Sraik
CAPÍTULO4: SEGURIDAD INALÁMBRICA
Como hemos mencionado anteriormente, la utilización del aire como medio de
transmisión de información mediante la propagación de ondas electromagnéticas
deja al descubierto nuevos riesgos de seguridad ya que si estas ondas de radio
exceden los límites del recinto donde se encuentra instalada la red, los datos de esta
quedan expuestos y así cualquier posible intruso con una notebook, netbook o
Smartphone podría tener acceso a nuestra información privada.
4.1. IMPORTANCIA DE LAS REDES INALÁMBRICAS
Las redes inalámbricas no solo son requeridas por muchas organizaciones, sino
que se han convertido en parte de nuestra vida diaria, en especial porque
simplifican las conexiones al evitar la presencia de cables, aunque esto también
aumenta el campo de conexión disponible para las personas mal intencionadas.
4.2. LAS REDES INALÁMBRICAS TAMBIÉN PUEDEN SER SEGURAS
A diferencia de lo que muchas veces se cree, las redes inalámbricas pueden tener
una muy buena seguridad, si se las configura correctamente. Cualquier
información que circule por la red sin ser encriptada, puede ser fácilmente
capturada por una persona que este relativamente cerca de los dispositivos que
transmiten y reciben los datos.
Las creencias de inseguridad en este tipo de redes se fundamentan, principalmente
en que los primeros protocolos de conexión no eran robustos y presentaban fallas
que volvían muy fácil el ataque. En la actualidad, los protocolos se han mejorado y
brindan excelentes características de seguridad.
4.3. PREVENCIÓN
Todas las vulnerabilidades que existen en las redes cableadas se aplican a las redes
inalámbricas. Pero esto no funciona a la inversa, porque las redes inalámbricas
presentan nuevos riesgos al tener un medio de comunicación compartido por todos
como lo es el aire. Es por eso que debemos tener algunas consideraciones especiales
como las que veremos a continuación:
“Experto en Hardware de Sistemas PC” Pág.17
Ataques a Redes Informáticas Marcelo Sraik
4.3.1. MODIFICACIÓN DE LOS SSID
Modificar los SSID que vienen por defecto puede ser un gran método de
prevención ya que estos generalmente brindan información acerca del punto de
acceso, lo que podría ser utilizado por un atacante para buscar vulnerabilidades.
4.3.2. NO PUBLICACIÓN DE LOS SSID
No publicar el SSID en modo broadcast hará que la red no sea tan visible, aunque
puede ser encontrada por programas especializados en detección de redes
inalámbricas.
4.3.3. MODIFICACIÓN DE CLAVES PRECOMPARTIDAS
Modificar periódicamente las claves precompartidas va a hacer más difícil la tarea
de crackear las claves, porque le dará menos tiempo al atacante para hallar la
clave correcta.
4.3.4. MÉTODOS DE AUTENTICACIÓN
Implementar métodos de autenticación fuerte contando con servidores LDAP o
Radius para la autenticación, nos permitirá identificar fácilmente al usuario que
está conectado a la red. También se pueden utilizar Smart Cards y Tokens.
4.3.5. WAP/WAP2
Utilizar WPA/WPA2 en lugar de WEP es otra manera de hacer más fuerte la
seguridad de nuestra red ya que el último ofrece una seguridad casi nula mientras
que los dos primeros brindan una mejor seguridad.
4.3.6. ACTUALIZACIÓN CONSTANTE
Implementar las últimas medidas disponibles será de gran ayuda, ya que este tipo
de tecnologías evoluciona constantemente, así que debemos estar al tanto de las
nuevas capacidades que brindan nuestro esquipo.
Como podemos ver, muchas de estas medidas simplemente complican un poco la
tarea de un atacante en su camino al éxito de romper la seguridad de una red por
lo que debemos seleccionar cuidadosamente las configuraciones, manteniendo un
balance entre la seguridad y la usabilidad de la red.
También es importante analizar periódicamente nuestra red en busca de
dispositivos sospechosos o configuraciones débiles.
“Experto en Hardware de Sistemas PC” Pág.18
Ataques a Redes Informáticas Marcelo Sraik
CAPITULO 5: DISEÑO DE REDES SEGURAS
Con respecto a la seguridad de las redes, no todo es gestión y configuración.
También existe un aspecto de suma importancia que es el diseño. Para cuestiones
tanto de seguridad como de rendimiento, el diseño, la selección de equipamiento y
la disposición de los equipos, determinaran las capacidades con las que contara la
red.
5.1. ZONAS DESMILITARIZADAS
También conocidas como DMZ, sirven para ubicar dispositivos que presten
servicios públicos a través de internet. Estos servicios, por naturaleza, se
encuentran mucho más expuestos que los utilizados solamente para propósitos
internos. En caso de que por ejemplo un atacante pueda tomar el control del
servidor web de la red, esta separación complicaría el acceso desde allí hacia la red
local (LAN). Por lo tanto, es necesario implementar este tipo de separaciones
siempre que se cuente con servidores expuestos a redes públicas como internet.
Estas separaciones pueden crearse utilizando firewalls, routers o un servidor
dedicado a esta tarea. Entre todas estas opciones, cada una tiene sus ventajas y
desventajas, de las cuales mencionaremos algunas.
Figura nº 8: Zonas desmilitarizadas (DMZ).
“Experto en Hardware de Sistemas PC” Pág.19
Ataques a Redes Informáticas Marcelo Sraik
5.2. FIREWALL
Es la opción más recomendable en todos los casos, sobre todo, porque se trata de
equipos ya preparados para esta tarea y suelen contar con opciones que resultan
de mucha utilidad para la red. Algunos permiten implementar controles antivirus
y capacidades NIDS, que van a reforzar mucho más la seguridad entre la LAN y la
DMZ. Además, suele ser la opción más sencilla de administrar, mantener y
monitorear.
Figura nº 9: Firewall.
5.3. ROUTER
En caso de que la red no cuente con un firewall, se puede optar por utilizar un
router, en el cual se pueden configurar una buena cantidad de listas de control de
acceso, para tener bien limitado el tipo de conexiones que pueden realizarse de un
lugar a otro. Con estos filtros bien configurados, se podrá tener un buen nivel de
seguridad, sin entrar en los costos que puede presentar un firewall.
“Experto en Hardware de Sistemas PC” Pág.20
Ataques a Redes Informáticas Marcelo Sraik
Figura nº 10: Router.
5.4. SERVIDOR
Esta es una opción que puede resultar interesante, pero requiere de conocimientos
profesionales y contar con experiencia en sistemas operativos de código abierto
como GNU/Linux y BSD. Se pueden instalar alguna de las distribuciones que están
desarrolladas específicamente para ser utilizadas como firewalls. Puede ser la
opción más económica, pero se deben tener en cuenta los problemas de
disponibilidad que se pueden llegar a tener en caso de que el servidor presente una
falla de hardware.
Al seleccionar la opción que se va a utilizar, es preciso tener en cuenta tanto las
capacidades económicas con las que se cuenta, como las necesidades y
conocimientos técnicos que se posee para llevar adelante la solución de las distintas
problemáticas que se puedan presentar.
“Experto en Hardware de Sistemas PC” Pág.21
Ataques a Redes Informáticas Marcelo Sraik
Figura nº 11: Servidor.
5.5. DETECCIÓN DE INTRUSOS
Existen diversos tipos de software diseñados para prevenir intrusiones en hosts
(Host-based Intrusion Prevention Systems, HIPS). Particularmente hay ciertos
factores para observar en un sistema operativo, tendientes a detectar si la red ha
sido víctima de una intrusión. Entre ellos, algunos de los más importantes son:
5.5.1. INTEGRIDAD DE ARCHIVOS
Verificando la integridad de los archivos se comprueba el tamaño, los permisos, el
hash y otros parámetros de cada uno de los archivos del sistema. En caso de
encontrar cambios inesperados, estos son reportados.
5.5.2. MONITOREO DE REGISTROS
Con el monitoreo de registros se verifican constantemente los archivos de registro
(logs), con el objetivo de detectar sucesos extraños o no deseados.
5.5.3. REGISTRO DE WINDOWS
En el caso de las plataformas Microsoft, en el registro de Windows se verifican
todas las claves de registro y se analizan los cambios realizados.
5.5.4. PUERTOS ABIERTOS
Aquí se define una configuración que determina que puertos deben estar abiertos.
En caso de producirse cambios, estos son notificados.
“Experto en Hardware de Sistemas PC” Pág.22
Ataques a Redes Informáticas Marcelo Sraik
Cada herramienta particular puede tener características adicionales pero todas,
básicamente, apuntan a detectar comportamientos extraños o no deseados en el
sistema operativo, y a reportarlos y/o bloquearlos.
CONCLUSIÓN
Como hemos podido ver, la seguridad en las redes inalámbricas presenta ciertas
vulnerabilidades que hacen que nuestra información se encuentra bajo constante
amenaza. La tecnología actual y el conocimiento, permiten en varios casos, y de
diversas maneras, romper con la protección de las mismas e incluso vulnerar
algunos de los protocolos que hasta hoy se consideraban fuertes.
De esta manera, podemos decir que resulta imprescindible conocer y considerar
aquellas propuestas que puedan resultar útiles para tener protección contra
posibles ataques y estar al tanto de las debilidades que puedan presentar las redes
inalámbricas en particular, y así, de esta forma poder estar al tanto de cómo
diseñar redes lo suficientemente seguras para salvaguardar aquella información de
cualquier tipo de amenaza.
Con el avance de la tecnología, la seguridad en sistemas de cómputos y redes
inalámbricas, debe seguir siendo un trabajo continuo para de esta forma también
lograr mantener la seguridad de la misma en el desarrollo del tiempo.
“Experto en Hardware de Sistemas PC” Pág.23
Ataques a Redes Informáticas Marcelo Sraik
BIBLIOGRAFÍA
Redes Wireless. Instalación, configuración y mantenimiento de software y
hardware – Diego Salvetti (2011).
Redes Wi-Fi en entornos Windows – Red Users (2012).
Seguridad informática – Fabián Portantier (2012).
Ethical Hacking 2.0 – Héctor Jara/Federico G. Pacheco (2012)
.
“Experto en Hardware de Sistemas PC” Pág.24