Tesina final (marcelo sraik)

34
TESINA FINAL ATAQUES A REDES INALÁMBRICAS (SEGURIDAD DE LA INFORMACIÓN) MARCELO SRAIK

description

Ataques a Redes Inalambricas - de Marcelo Sraik Experto en Hardware de Sistemas PC

Transcript of Tesina final (marcelo sraik)

Page 1: Tesina final (marcelo sraik)

TESINA FINAL

ATAQUES A REDES

INALÁMBRICAS

(SEGURIDAD DE LA INFORMACIÓN)

MARCELO SRAIK

Page 2: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

ÍNDICE

RESUMEN..................................................................................................................................4

INTRODUCCIÓN.......................................................................................................................5

OBJETIVOS:...............................................................................................................................5

CAPITULO 1: REDES INALÁMBRICAS.................................................................................6

1.1. CLASIFICACIÓN............................................................................................................6

1.1.1. REDES WAN.............................................................................................................6

1.1.2. REDES MAN.............................................................................................................6

1.1.3. REDES LAN..............................................................................................................6

1.1.4. REDES PAN..............................................................................................................6

1.2. SURGIMIENTO DE LAS REDES INALÁMBRICAS....................................................7

1.3. VENTAJAS DE UTILIZAR REDES INALÁMBRICAS.................................................8

1.3.1. MOVILIDAD.............................................................................................................8

1.3.2. PORTABILIDAD......................................................................................................9

1.3.3. FLEXIBILIDAD........................................................................................................9

1.3.4. ESCALABILIDAD....................................................................................................9

1.4. DESVENTAJAS DE UTILIZAR REDES INALÁMBRICAS.........................................9

1.4.1. VELOCIDAD.............................................................................................................9

1.4.2. COSTOS..................................................................................................................10

1.4.3. ALCANCE E INTERFERENCIAS..........................................................................10

1.4.4. MEDIOS FÍSICOS...................................................................................................10

CAPÍTULO 2: SEGURIDAD DE LA INFORMACIÓN...........................................................10

2.1. PROTECCION DE LA INFORMACION.......................................................................11

2.2. VALOR DE LA INFORMACIÓN..................................................................................11

2.3. RIESGOS........................................................................................................................11

2.4. PREVENCIÓN................................................................................................................11

2.5. GESTION DE LA SEGURIDAD DE LA INFORMACION..........................................12

2.5.1. CONFIDENCIALIDAD...........................................................................................12

2.5.2. AUTENTICACIÓN.................................................................................................13

2.5.3. INTEGRIDAD.........................................................................................................13

2.5.4. DISPONIBILIDAD..................................................................................................13

CAPÍTULO 3: INSEGURIDAD INALÁMBRICA...................................................................13

3.1. LAS AMENAZAS MÁS COMUNES............................................................................14

3.1.1. ATAQUE DE INTROMISIÓN................................................................................14

“Experto en Hardware de Sistemas PC” Pág.2

Page 3: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

3.1.2. ATAQUE DE ESPIONAJE......................................................................................14

3.1.3. ATAQUE DE INTERCEPCIÓN..............................................................................14

3.1.4. ATAQUE DE MODIFICACIÓN.............................................................................14

3.1.5. ATAQUE DE DENEGACIÓN DE SERVICIO.......................................................15

3.1.6. ATAQUE DE SUPLANTACIÓN............................................................................15

3.2. INTERFERENCIAS.......................................................................................................15

3.3. DUPLICAR DIRECCIONES IP O MAC........................................................................15

3.4. ATAQUES DE FUERZA BRUTA.................................................................................15

3.5. INSEGURIDAD MÓVIL................................................................................................16

3.6. PREVENCIÓN................................................................................................................16

CAPÍTULO4: SEGURIDAD INALÁMBRICA........................................................................17

4.1. IMPORTANCIA DE LAS REDES INALÁMBRICAS..................................................17

4.2. LAS REDES INALÁMBRICAS TAMBIÉN PUEDEN SER SEGURAS......................17

4.3. PREVENCIÓN................................................................................................................17

4.3.1. MODIFICACIÓN DE LOS SSID............................................................................18

4.3.2. NO PUBLICACIÓN DE LOS SSID........................................................................18

4.3.3. MODIFICACIÓN DE CLAVES PRECOMPARTIDAS..........................................18

4.3.4. MÉTODOS DE AUTENTICACIÓN.......................................................................18

4.3.5. WAP/WAP2.............................................................................................................18

4.3.6. ACTUALIZACIÓN CONSTANTE.........................................................................18

CAPITULO 5: DISEÑO DE REDES SEGURAS......................................................................19

5.1. ZONAS DESMILITARIZADAS....................................................................................19

5.2. FIREWALL.....................................................................................................................20

5.3. ROUTER.........................................................................................................................20

5.4. SERVIDOR.....................................................................................................................21

5.5. DETECCIÓN DE INTRUSOS........................................................................................22

5.5.1. INTEGRIDAD DE ARCHIVOS..............................................................................22

5.5.2. MONITOREO DE REGISTROS.............................................................................22

5.5.3. REGISTRO DE WINDOWS....................................................................................22

5.5.4. PUERTOS ABIERTOS............................................................................................22

CONCLUSIÓN..........................................................................................................................23

BIBLIOGRAFÍA.......................................................................................................................24

“Experto en Hardware de Sistemas PC” Pág.3

Page 4: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

RESUMEN

En la actualidad, donde las redes informáticas han tomado un papel protagónico

en la vida diaria no solo en las empresas sino también en la cotidianeidad del hogar

es importante mantener no solo la confidencialidad de nuestra información, sino

también la certeza de que la misma va a estar disponible en el momento en que sea

requerido. En este trabajo se plantea la problemática de los ataques a las redes

inalámbricas dentro del contexto de la seguridad de la información en este tipo de

redes informáticas.

Cuando nos referimos a cuestiones de seguridad, debemos tener en cuenta el

ámbito en el que nos encontramos ya que este concepto abarca un amplio rango de

campos dentro y fuera del ámbito informático ya que podemos hablar de

seguridad vial, seguridad en el trabajo o seguridad social entre otras, lo que indica

que se desarrollaron varias disciplinas para abordar cada uno de los aspectos de la

seguridad. De esta forma, veremos que la seguridad inalámbrica se encuentra

dentro del contexto de la seguridad de la información. Por eso, cuando hablamos

de seguridad inalámbrica estamos haciendo referencia a la seguridad de la

información en las redes inalámbricas.

De esta forma, una vez que hayamos podido analizar las vulnerabilidades que

presentan en cuanto a seguridad las redes informáticas, en este caso, las redes

inalámbricas, podremos focalizarnos en algunos de los distintos mecanismos de

prevención que existen para poder estar conscientes de los riesgos de seguridad a

los que se encuentra expuesta una red inalámbrica. La protección contra la

negación de servicio a los usuarios autorizados o la provisión de servicios a

usuarios no autorizados pueden con ejemplos que pueden estar dentro de este

concepto, así como se incluyen las medidas necesarias para detectar, documentar y

contabilizar las distintas amenazas a las que puede estar expuesta una red

inalámbrica.

De la misma forma veremos algunas de las técnicas específicas de protección y su

funcionamiento. Y partiendo de la base de que no todos los sistemas de protección

y prevención son infalibles, veremos también algunos de los diferentes mecanismos

de detección de intrusos que existen.

“Experto en Hardware de Sistemas PC” Pág.4

Page 5: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

INTRODUCCIÓN

El concepto de seguridad de los sistemas de información lo podríamos definir como

la protección de estos contra el acceso no autorizado o la modificación de la

información que los mismos contienen. Ya sea que hablemos del medio donde

almacenamos los datos, la etapa de procesamiento o la etapa de transito de la

información.

En este trabajo, la seguridad inalámbrica será presentada desde el punto de vista

de la seguridad de los sistemas de información a fin de proteger nuestros datos.

Teniendo en cuenta cuales son las vulnerabilidades que una red inalámbrica puede

presentar en cuestiones de seguridad, podremos estar prevenidos de posibles

ataques o de la misma forma, implementar soluciones a futuros problemas, y de

esta forma, diseñar redes seguras.

OBJETIVOS:

Dentro de una visión global, los objetivos básicos que se pretenden alcanzar en este

trabajo son los siguientes:

1. Conocer los conceptos y funciones básicos de la red inalámbrica para

comprender mejor su funcionamiento.

2. Conocer la importancia de los conceptos básicos de la seguridad de la

información.

3. Conocer algunos de los distintos tipos de vulnerabilidades que pueden

presentar las redes inalámbricas.

4. Conocer algunas de las técnicas para la prevención de los ataques más

comúnmente realizados sobre este tipo de redes.

5. Conocer los diferentes sistemas de detección de intrusos.

6. Conocer las propuestas que puedan ser de utilidad para el diseño de una

red segura tanto a nivel de red, de transporte y de aplicación.

CAPITULO 1: REDES INALÁMBRICAS

“Experto en Hardware de Sistemas PC” Pág.5

Page 6: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Las Redes inalámbricas son aquellas que no utilizan la tecnología cableada para la

conexión entre dispositivos y se valen de ondas electromagnéticas para la

transferencia de datos.

1.1. CLASIFICACIÓN

Estas redes pueden clasificarse en distintos tipos así como lo hacen las redes

cableadas. En este caso, vamos a clasificar a las redes inalámbricas por su alcance

y de esta forma podemos mencionar 4 categorías.

1.1.1. REDES WAN

Del inglés Wide Area Network, es una red de área amplia que cubre grandes áreas

geográficas como grandes edificios o ciudades. Se denomina a la misma con el

estándar IEEE 802.20 y se encuentra en proceso de desarrollo.

1.1.2. REDES MAN

Del inglés Metropolitan Area Network, es una red de área metropolitana y puede

conectar varios edificios en una ciudad. Se la conoce bajo el estándar IEEE 802.16.

1.1.3. REDES LAN

Del inglés Local Area Network, es una red de área local y se utilizan para

comunicarse dentro del mismo dominio de broadcast y se la conoce con el estándar

IEEE 802.11 el cual, se conoce popularmente como WiFi.

1.1.4. REDES PAN

Del inglés Personal Area Network, es una red de área personal que cubre una

pequeña área como una habitación y utiliza tecnología como bluetooth. Es el

estándar IEEE 802.15.

“Experto en Hardware de Sistemas PC” Pág.6

Page 7: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Figura nº 1: Clasificación de las redes inalámbricas por su alcance.

1.2. SURGIMIENTO DE LAS REDES INALÁMBRICAS

Debido la intensificación y magnitud que tomaron los servicios de internet y los

sistemas de banda ancha, las telecomunicaciones desarrollaron diferentes

tecnologías capaces de cubrir las necesidades de los usuarios cada vez más habidos

y expectantes de acceder a este servicio. La mayoría de los sistemas de banda

ancha mediante cables como fibra óptica o coaxial, requieren de costos elevados de

instalación y necesita también de una configuración. También, están las

desventajas geográficas, como en las zonas rurales donde este tipo de servicios no

llegan. De esta forma, teniendo en cuenta estas y otras problemáticas tele-

comunicacionales para la transferencia de datos surgen y se desarrollan los

estándares inalámbricos IEEE 802.11 que se conoce popularmente como WiFi con

el fin de lograr cubrir estas cuestiones de forma que el usuario pueda contar con

un servicio eficiente sin necesidad de nuevas instalaciones de cables y mejor aún,

teniendo la posibilidad de aumentar su movilidad ahorrando tiempo y dinero.

“Experto en Hardware de Sistemas PC” Pág.7

Page 8: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Figura nº 2: El estándar IEEE 802.11 se conoce popularmente como WiFi.

1.3. VENTAJAS DE UTILIZAR REDES INALÁMBRICAS

Existen ciertas ventajas a la hora de utilizar redes inalámbricas en relación a las

redes cableadas. Movilidad, portabilidad, flexibilidad, y escalabilidad son algunas

de estas.

Figura nº 3: Notebooks, tablets y smartphones son algunos de los dispositivos que

utilizan esta tecnología.

“Experto en Hardware de Sistemas PC” Pág.8

Page 9: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

1.3.1. MOVILIDAD

La movilidad, es una gran ventaja ya que el usuario tiene la posibilidad de mover

los distintos dispositivos aptos para esta tecnología (Laptops, Teléfonos,

impresoras, entre muchos otros) en cualquier sitio dentro del rango de alcance de

la red en cuestión sin necesidad de utilizar ninguna extensión cableada.

1.3.2. PORTABILIDAD

La portabilidad es otra de las ventajas de las redes inalámbricas, ya que

dispositivos como notebooks, netbooks o tablets por ejemplo, que se encuentran

conectados a la red, pueden ser movidas por el usuario, dentro del área de

cobertura, sin perder la conectividad y facilitando entonces la labor del usuario.

1.3.3. FLEXIBILIDAD

La flexibilidad es otra característica sobresaliente de este tipo de redes. Ya que el

usuario puede mover su computadora portátil del escritorio al cuarto por ejemplo

sin tener que realizar ningún cambio en la configuración de la misma. También es

muy practica en las áreas o lugares donde se necesita de un acceso a Internet

esporádico o temporal como en una conferencia, entrenamiento empresarial, un

hotel o una cafetería entre muchos otros ejemplos.

1.3.4. ESCALABILIDAD

Otra ventaja es la escalabilidad, que es la facilidad de expandir la red luego de su

instalación ya que en este tipo de redes solo necesitaremos una placa de red

inalámbrica, si la computadora no cuenta con esta, para ya estar conectados

ahorrando tiempo y dinero si lo comparamos con una red cableada.

1.4. DESVENTAJAS DE UTILIZAR REDES INALÁMBRICAS

Por otra parte, las redes inalámbricas pueden presentar desventajas en relación a

una red cableada. Algunos ejemplos serian la velocidad, los costos, el alcance, las

interferencias y el medio que estas utilizan.

1.4.1. VELOCIDAD

Este es uno de los principales puntos de comparación, ya que las redes cableadas

en la actualidad trabajan con velocidades promedio que oscilan entre los 100 Mbps

y los 10.000 Mbps contra los 11 a 108 Mbps de una red WiFi, que si bien puede ser

incrementado, requiere de una inversión monetaria importante.

“Experto en Hardware de Sistemas PC” Pág.9

Page 10: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

1.4.2. COSTOS

También podemos hacer mención, dentro de la parte económica, que una red

inalámbrica requiere de una mayor inversión inicial ya que el costo de estos

equipos es muy elevado, aunque si hablamos de una red hogareña o de oficina,

estos costos no se ven tan reflejados.

1.4.3. ALCANCE E INTERFERENCIAS

El alcance de este tipo de redes está determinado por la potencia de los equipos y la

ganancia de las antenas lo que puede hacer variar el rango del alcance de la misma

así como las interferencias físicas o las interferencias sufridas en la banda de

frecuencias de 2.4 GHz ya que podemos encontrar hornos microondas, teléfonos y

hasta otras redes operando en esta frecuencia dentro de nuestro vecindario.

1.4.4. MEDIOS FÍSICOS

Por último, y no por menos importante, podemos mencionar el hecho de que una

red inalámbrica no necesita un medio físico para funcionar lo que se convierte en

una desventaja si tenemos en cuenta la seguridad de la red.

CAPÍTULO 2: SEGURIDAD DE LA INFORMACIÓN

Dentro de la seguridad de la información, aparecen todas aquellas medidas de

prevención y reacción del hombre, de las organizaciones y de los sistemas

tecnológicos que permiten proteger la información.

Figura nº 4: Seguridad de la información.

“Experto en Hardware de Sistemas PC” Pág.10

Page 11: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

2.1. PROTECCION DE LA INFORMACION

Cuando hablamos de la seguridad de la información no hacemos referencia a la

seguridad informática, la cual se encarga, por medio de estándares, de la seguridad

en el medio informático, sino al manejo de la seguridad en la información basado

en la tecnología con el fin de proteger datos importantes para una empresa o para

cualquier usuario que contemple los mismos como tales.

2.2. VALOR DE LA INFORMACIÓN

La protección de la información es indispensable en todos los ámbitos ya que la

misma puede tener un valor crítico e indispensable, también puede resultar de un

alto valor tanto como un activo empresarial o como un valor emocional o

simplemente no debe ser conocida por personas no autorizadas.

2.3. RIESGOS

Por esta razón, dentro de este contexto de la seguridad informática debemos tener

en cuenta los riesgos, que son todos los tipos de vulnerabilidades o amenazas que

puedan ocurrir sin previo aviso y provocar daños o pérdidas así como también la

seguridad como una forma de protección contra estos riesgos.

Cabe aclarar que si bien los términos como seguridad de la información y

seguridad informática no tienen el mismo significado, estos son usados con

frecuencia como sinónimos ya que ambos tienen el mismo fin, proteger la

confidencialidad, la integridad y la disponibilidad de la información. El ultimo

haciendo hincapié en los datos que se puedan encontrar dentro del entorno

informático y el primero haciendo referencia a los datos en general,

independientemente de sus formas, como por ejemplo medios impresos,

electrónicos, audio u otras.

2.4. PREVENCIÓN

Por esta razón, debemos implementar también estrategias que cubran los procesos

en donde la información es el activo principal. Estas estrategias deben establecer

políticas, controles de seguridad, tecnologías y procedimientos para detectar

amenazas que puedan explotar vulnerabilidades y que pongan en riesgo la

información.

“Experto en Hardware de Sistemas PC” Pág.11

Page 12: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

La seguridad es un proceso continuo de mejora por lo que lo que las políticas y

controles establecidos para la protección deberán revisarse y adecuarse ante los

nuevos riesgos que aparezcan, logrando de esta forma reducirlos y en el mejor de

los casos eliminarlos por completo.

2.5. GESTION DE LA SEGURIDAD DE LA INFORMACION

Dentro de este contexto y de manera sintética, podemos decir que la gestión de la

seguridad de la información, como lo mencionamos anteriormente, busca

establecer y mantener programas, controles y políticas, que tengan como finalidad

conservar tres aspectos básicos de la información que son la confidencialidad, la

disponibilidad y la integridad. Si alguna de estas características falla no estamos

ante nada seguro y nuestro sistema correrá serios riesgos en su seguridad.

Figura nº 5: Confidencialidad, integridad y disponibilidad. Los tres pilares de la

gestión de la seguridad de la información.

2.5.1. CONFIDENCIALIDAD

La confidencialidad es la propiedad de asegurar que la información no sea

divulgada a personas, procesos o dispositivos no autorizados.

“Experto en Hardware de Sistemas PC” Pág.12

Page 13: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

2.5.2. AUTENTICACIÓN

La autenticación es una medida de seguridad diseñada para establecer la validez

de una transmisión, mensaje o remitente. También podemos considerar que es un

medio para verificar la autorización de un individuo para recibir categorías

específicas de información. Aun así, implementando estos mecanismos

garantizamos la verificación de que quien está enviando información es quien dice

ser.

2.5.3. INTEGRIDAD

Conservar la integridad de la información hace referencia la protección de la

información contra la modificación no permitida de su dueño, manteniendo los

datos libres de modificaciones no autorizadas.

2.5.4. DISPONIBILIDAD

La disponibilidad de la información es la cualidad o condición de que la misma se

encuentre a disposición de quienes deben acceder a ella, ya sean procesos, personas

o aplicaciones. Podemos decir también que es el acceso oportuno y confiable a

datos y servicios de información para usuarios que tengan acceso autorizado.

CAPÍTULO 3: INSEGURIDAD INALÁMBRICA

Teniendo en cuenta el capítulo anterior, podemos pensar que cualquier persona

con una notebook, un teléfono móvil, o cualquier dispositivo con tecnología WiFi

podría intentar acceder a nuestra red tan solo con estar dentro del área de

cobertura ya que la misma no está delimitada por las paredes de nuestro hogar u

oficina. Esto supone que un posible intruso no necesita estar dentro de nuestra

casa o edificio y mucho menos necesitar de un medio físico para acceder a la

misma.

“Experto en Hardware de Sistemas PC” Pág.13

Page 14: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Figura nº 6: Inseguridad inalámbrica.

3.1. LAS AMENAZAS MÁS COMUNES

Las redes informáticas están expuestas a distintos tipos de amenazas. A

continuación, haremos mención de algunas de las más comunes.

3.1.1. ATAQUE DE INTROMISIÓN

Un ataque de intromisión es cuando alguien abre archivos en nuestra computadora

hasta encontrar algo que sea de su interés. Esta persona puede o no tener acceso

autorizado y no necesariamente tiene que ser alguien externo, puede ser alguien

que convive todos los días con nosotros en nuestro edificio u oficina de trabajo.

3.1.2. ATAQUE DE ESPIONAJE

Los ataques de espionaje en líneas se dan cuando alguien escucha la conversación y

no está invitado a ella. Prácticas como el wardriving (método de detección de una

red inalámbrica) hacen uso de este ataque.

3.1.3. ATAQUE DE INTERCEPCIÓN

En un ataque de intercepción se desvía la información a otro punto que no sea el

destinatario, de esta forma se puede revisar la información y contenido de

cualquier flujo de red.

3.1.4. ATAQUE DE MODIFICACIÓN

En un ataque de modificación se altera la información que se encuentra en

computadoras o bases de datos.

“Experto en Hardware de Sistemas PC” Pág.14

Page 15: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

3.1.5. ATAQUE DE DENEGACIÓN DE SERVICIO

En los ataques de denegación de servicio se niega el uso de los recursos de la red a

los usuarios legítimos de la misma.

3.1.6. ATAQUE DE SUPLANTACIÓN

Los ataques de suplantación se dedican a dar información falsa, a negar

transacciones o hacerse pasar por otro usuario conocido. Un ejemplo seria el uso

de portales falsos en sitios de internet donde los usuarios podrían ingresar, por

ejemplo, datos de tarjetas de crédito o contraseñas que luego serán utilizadas por

los atacantes.

3.2. INTERFERENCIAS

Además de los mencionados anteriormente, como por ejemplo un ataque a la red

por inserción de un usuario no autorizado el cual tendría acceso a información

privada que no le pertenece, existen otros riesgos derivados de esta modalidad.

También es posible crear interferencias y una más que posible caída o denegación

del servicio con solo introducir un dispositivo que emita ondas de radio en la

misma frecuencia de trabajo de nuestra red, las cuales suelen ser en general en la

onda de los 2.4 GHz.

3.3. DUPLICAR DIRECCIONES IP O MAC

Algo muy utilizado también es la posibilidad de duplicar las direcciones IP o MAC

de clientes legítimos de la red. En caso de tener una red donde no se utilice el punto

de acceso, la posibilidad de comunicación entre clientes inalámbricos permitiría al

intruso atacar directamente a un usuario de la red. Así podríamos tener problemas

si el usuario ofrece servicios o comparte archivos en la red.

3.4. ATAQUES DE FUERZA BRUTA

Cualquier punto de acceso puede estar expuesto a un ataque de fuerza bruta, que

es un procedimiento que prueba todas las combinaciones posibles hasta encontrar

la clave que permite el acceso y si bien estos ataques demandan una gran cantidad

de tiempo, ya que se basan en un método de prueba y error, una configuración

débil, incorrecta o descuidada dejara el camino libre para que nuestra red

inalámbrica sea invadida por personas que no tienen autorización.

“Experto en Hardware de Sistemas PC” Pág.15

Page 16: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

3.5. INSEGURIDAD MÓVIL

El hecho de poder utilizar dispositivos móviles genera la posibilidad de que un

dispositivo de nuestra red se haya conectado previamente a otras redes no seguras,

y que podrían haberlo infectado con malware anteriormente, esto trae aparejadas

varias consideraciones de seguridad que debemos tener en cuenta si contamos con

este tipo de conexiones. En este aspecto, es de suma importancia cuidar la

configuración de estos dispositivos, para evitar que los usuarios modifiquen ciertos

parámetros que podrían poner en riesgo el sistema, evitar que puedan eliminar o

deshabilitar los programas antimalware, etc.

Figura nº 7: Es de vital importancia cuidar la configuración de los dispositivos

móviles.

3.6. PREVENCIÓN

Proteger el acceso al dispositivo mediante contraseña o huella digital, utilizar

solamente aplicaciones certificadas por el fabricante del equipo, emplear algún

software anti malware o no guardar datos confidenciales en dispositivos portátiles

podrían considerarse como algunas de las recomendaciones básicas para asegurar

este tipo de dispositivos.

Esto ocurre con la tecnología inalámbrica en general por lo que debemos analizar

diferentes formas de prevención contra posibles ataques, lo que veremos a más

adelante en el siguiente capítulo de este trabajo.

“Experto en Hardware de Sistemas PC” Pág.16

Page 17: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

CAPÍTULO4: SEGURIDAD INALÁMBRICA

Como hemos mencionado anteriormente, la utilización del aire como medio de

transmisión de información mediante la propagación de ondas electromagnéticas

deja al descubierto nuevos riesgos de seguridad ya que si estas ondas de radio

exceden los límites del recinto donde se encuentra instalada la red, los datos de esta

quedan expuestos y así cualquier posible intruso con una notebook, netbook o

Smartphone podría tener acceso a nuestra información privada.

4.1. IMPORTANCIA DE LAS REDES INALÁMBRICAS

Las redes inalámbricas no solo son requeridas por muchas organizaciones, sino

que se han convertido en parte de nuestra vida diaria, en especial porque

simplifican las conexiones al evitar la presencia de cables, aunque esto también

aumenta el campo de conexión disponible para las personas mal intencionadas.

4.2. LAS REDES INALÁMBRICAS TAMBIÉN PUEDEN SER SEGURAS

A diferencia de lo que muchas veces se cree, las redes inalámbricas pueden tener

una muy buena seguridad, si se las configura correctamente. Cualquier

información que circule por la red sin ser encriptada, puede ser fácilmente

capturada por una persona que este relativamente cerca de los dispositivos que

transmiten y reciben los datos.

Las creencias de inseguridad en este tipo de redes se fundamentan, principalmente

en que los primeros protocolos de conexión no eran robustos y presentaban fallas

que volvían muy fácil el ataque. En la actualidad, los protocolos se han mejorado y

brindan excelentes características de seguridad.

4.3. PREVENCIÓN

Todas las vulnerabilidades que existen en las redes cableadas se aplican a las redes

inalámbricas. Pero esto no funciona a la inversa, porque las redes inalámbricas

presentan nuevos riesgos al tener un medio de comunicación compartido por todos

como lo es el aire. Es por eso que debemos tener algunas consideraciones especiales

como las que veremos a continuación:

“Experto en Hardware de Sistemas PC” Pág.17

Page 18: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

4.3.1. MODIFICACIÓN DE LOS SSID

Modificar los SSID que vienen por defecto puede ser un gran método de

prevención ya que estos generalmente brindan información acerca del punto de

acceso, lo que podría ser utilizado por un atacante para buscar vulnerabilidades.

4.3.2. NO PUBLICACIÓN DE LOS SSID

No publicar el SSID en modo broadcast hará que la red no sea tan visible, aunque

puede ser encontrada por programas especializados en detección de redes

inalámbricas.

4.3.3. MODIFICACIÓN DE CLAVES PRECOMPARTIDAS

Modificar periódicamente las claves precompartidas va a hacer más difícil la tarea

de crackear las claves, porque le dará menos tiempo al atacante para hallar la

clave correcta.

4.3.4. MÉTODOS DE AUTENTICACIÓN

Implementar métodos de autenticación fuerte contando con servidores LDAP o

Radius para la autenticación, nos permitirá identificar fácilmente al usuario que

está conectado a la red. También se pueden utilizar Smart Cards y Tokens.

4.3.5. WAP/WAP2

Utilizar WPA/WPA2 en lugar de WEP es otra manera de hacer más fuerte la

seguridad de nuestra red ya que el último ofrece una seguridad casi nula mientras

que los dos primeros brindan una mejor seguridad.

4.3.6. ACTUALIZACIÓN CONSTANTE

Implementar las últimas medidas disponibles será de gran ayuda, ya que este tipo

de tecnologías evoluciona constantemente, así que debemos estar al tanto de las

nuevas capacidades que brindan nuestro esquipo.

Como podemos ver, muchas de estas medidas simplemente complican un poco la

tarea de un atacante en su camino al éxito de romper la seguridad de una red por

lo que debemos seleccionar cuidadosamente las configuraciones, manteniendo un

balance entre la seguridad y la usabilidad de la red.

También es importante analizar periódicamente nuestra red en busca de

dispositivos sospechosos o configuraciones débiles.

“Experto en Hardware de Sistemas PC” Pág.18

Page 19: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

CAPITULO 5: DISEÑO DE REDES SEGURAS

Con respecto a la seguridad de las redes, no todo es gestión y configuración.

También existe un aspecto de suma importancia que es el diseño. Para cuestiones

tanto de seguridad como de rendimiento, el diseño, la selección de equipamiento y

la disposición de los equipos, determinaran las capacidades con las que contara la

red.

5.1. ZONAS DESMILITARIZADAS

También conocidas como DMZ, sirven para ubicar dispositivos que presten

servicios públicos a través de internet. Estos servicios, por naturaleza, se

encuentran mucho más expuestos que los utilizados solamente para propósitos

internos. En caso de que por ejemplo un atacante pueda tomar el control del

servidor web de la red, esta separación complicaría el acceso desde allí hacia la red

local (LAN). Por lo tanto, es necesario implementar este tipo de separaciones

siempre que se cuente con servidores expuestos a redes públicas como internet.

Estas separaciones pueden crearse utilizando firewalls, routers o un servidor

dedicado a esta tarea. Entre todas estas opciones, cada una tiene sus ventajas y

desventajas, de las cuales mencionaremos algunas.

Figura nº 8: Zonas desmilitarizadas (DMZ).

“Experto en Hardware de Sistemas PC” Pág.19

Page 20: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

5.2. FIREWALL

Es la opción más recomendable en todos los casos, sobre todo, porque se trata de

equipos ya preparados para esta tarea y suelen contar con opciones que resultan

de mucha utilidad para la red. Algunos permiten implementar controles antivirus

y capacidades NIDS, que van a reforzar mucho más la seguridad entre la LAN y la

DMZ. Además, suele ser la opción más sencilla de administrar, mantener y

monitorear.

Figura nº 9: Firewall.

5.3. ROUTER

En caso de que la red no cuente con un firewall, se puede optar por utilizar un

router, en el cual se pueden configurar una buena cantidad de listas de control de

acceso, para tener bien limitado el tipo de conexiones que pueden realizarse de un

lugar a otro. Con estos filtros bien configurados, se podrá tener un buen nivel de

seguridad, sin entrar en los costos que puede presentar un firewall.

“Experto en Hardware de Sistemas PC” Pág.20

Page 21: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Figura nº 10: Router.

5.4. SERVIDOR

Esta es una opción que puede resultar interesante, pero requiere de conocimientos

profesionales y contar con experiencia en sistemas operativos de código abierto

como GNU/Linux y BSD. Se pueden instalar alguna de las distribuciones que están

desarrolladas específicamente para ser utilizadas como firewalls. Puede ser la

opción más económica, pero se deben tener en cuenta los problemas de

disponibilidad que se pueden llegar a tener en caso de que el servidor presente una

falla de hardware.

Al seleccionar la opción que se va a utilizar, es preciso tener en cuenta tanto las

capacidades económicas con las que se cuenta, como las necesidades y

conocimientos técnicos que se posee para llevar adelante la solución de las distintas

problemáticas que se puedan presentar.

“Experto en Hardware de Sistemas PC” Pág.21

Page 22: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Figura nº 11: Servidor.

5.5. DETECCIÓN DE INTRUSOS

Existen diversos tipos de software diseñados para prevenir intrusiones en hosts

(Host-based Intrusion Prevention Systems, HIPS). Particularmente hay ciertos

factores para observar en un sistema operativo, tendientes a detectar si la red ha

sido víctima de una intrusión. Entre ellos, algunos de los más importantes son:

5.5.1. INTEGRIDAD DE ARCHIVOS

Verificando la integridad de los archivos se comprueba el tamaño, los permisos, el

hash y otros parámetros de cada uno de los archivos del sistema. En caso de

encontrar cambios inesperados, estos son reportados.

5.5.2. MONITOREO DE REGISTROS

Con el monitoreo de registros se verifican constantemente los archivos de registro

(logs), con el objetivo de detectar sucesos extraños o no deseados.

5.5.3. REGISTRO DE WINDOWS

En el caso de las plataformas Microsoft, en el registro de Windows se verifican

todas las claves de registro y se analizan los cambios realizados.

5.5.4. PUERTOS ABIERTOS

Aquí se define una configuración que determina que puertos deben estar abiertos.

En caso de producirse cambios, estos son notificados.

“Experto en Hardware de Sistemas PC” Pág.22

Page 23: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

Cada herramienta particular puede tener características adicionales pero todas,

básicamente, apuntan a detectar comportamientos extraños o no deseados en el

sistema operativo, y a reportarlos y/o bloquearlos.

CONCLUSIÓN

Como hemos podido ver, la seguridad en las redes inalámbricas presenta ciertas

vulnerabilidades que hacen que nuestra información se encuentra bajo constante

amenaza. La tecnología actual y el conocimiento, permiten en varios casos, y de

diversas maneras, romper con la protección de las mismas e incluso vulnerar

algunos de los protocolos que hasta hoy se consideraban fuertes.

De esta manera, podemos decir que resulta imprescindible conocer y considerar

aquellas propuestas que puedan resultar útiles para tener protección contra

posibles ataques y estar al tanto de las debilidades que puedan presentar las redes

inalámbricas en particular, y así, de esta forma poder estar al tanto de cómo

diseñar redes lo suficientemente seguras para salvaguardar aquella información de

cualquier tipo de amenaza.

Con el avance de la tecnología, la seguridad en sistemas de cómputos y redes

inalámbricas, debe seguir siendo un trabajo continuo para de esta forma también

lograr mantener la seguridad de la misma en el desarrollo del tiempo.

“Experto en Hardware de Sistemas PC” Pág.23

Page 24: Tesina final (marcelo sraik)

Ataques a Redes Informáticas Marcelo Sraik

BIBLIOGRAFÍA

Redes Wireless. Instalación, configuración y mantenimiento de software y

hardware – Diego Salvetti (2011).

Redes Wi-Fi en entornos Windows – Red Users (2012).

Seguridad informática – Fabián Portantier (2012).

Ethical Hacking 2.0 – Héctor Jara/Federico G. Pacheco (2012)

.

“Experto en Hardware de Sistemas PC” Pág.24