SEGURIDAD EN LAS REDES WiFi
Fuente: http://images.telequismo.com/IMG/seguridad_wifi.jpg
Evolución de las Redes WiFi
Luego sale la norma 802.11g mejorando la 802.11b; aunque trabaja en la misma banda de 2.4 Ghz, mejoraba la velocidad a 54 Mbps.
Luego de que se liberara la banda de los 5 Ghz para los civiles en Europa, surgen nuevas normas mejorando las anteriores:
- La norma 802.11n lanzada por la IEEE en el año 2009; la cual permite velocidades con una tasa máxima de transferencia de 150 Mbps y canales de 20 y 40 MHz y puede trabajar en las dos bandas de 2.4 Ghz y la de 5 Ghz.
- La 802.11ac aprobada por la IEEE en el año 2014; es la última versión, mejorando la versión 802.11n, con tasas máximas de transferencias por radio de 433 Mbps y canales de 20, 40 ,80 y hasta 180 MHz, opera en la banda de 5 Ghz, en teoría puede alcanzar velocidades de 1.3 Gbits/s si se usan 3 antenas.
La distancia teórica de alcance de la red WiFi es de 100 metros, pero su alcance real depende del arreglo de antenas y de los niveles de recepción que una interfaz con antena puede detectar.
Ataques que pueden sufrir las redes inalámbricas
Las redes WiFi, pueden sufrir diferentes ataques si no se implementan los mecanismos de seguridad necesarios, desde contraseñas robustas hasta tipos de cifrados seguros y controles de accesos a los usuarios. Se pueden presentar los siguientes ataques entre otros:
- Ataques de Denegación de Servicios DoS (Denial of Service); se consigue produciendo ruido de propagación que afecte al AP (Access Point).
- Ataque de Interceptación de la comunicación; este ataque consiste en interceptar las comunicaciones que viaja por el aire y obtener dados si estos no están cifrados, afectando con ello la confidencialidad de la información. este tráfico es indetectable.
- Ataque de Inyección de tráfico; consiste en inyectar tráfico y modificar su comportamiento. Afectando la integridad de las comunicaciones.
- Acceso a la red no autorizado; se puede tener acceso no autorizado a la red afectando la integridad de las comunicaciones
Protección de las redes WiFi
- No configurar redes WiFi con SSID oculto
- Reducir los alcances de la señal para que no llegue a sitios que no deben tener accesos.
- Cifrar con WPA2 y cifrado AES + PSK en la versión personal.
- Cifrar con WPA2 y cifrado AES + versión enterprise EAP adecuado.
- Las WiFi empresariales se debe hacer control de acceso a usuarios con Servidor Radius.
- Se debe proteger la red con un Firewall que incluya detección de intrusos IDS.
Una de las recomendaciones importantes a considerar es sobre
la ocultación del SSID (Service Set
Identifier); es un error que muchos administradores de redes cometemos al
pensar que ocultando el SSID se alcanza un nivel de seguridad de la red WiFi, esto puede ser una mala praxis, debido a que los atacantes o
Hackers se podría valer de la lista de redes WiFi guardadas en nuestro
historial de redes frecuentemente utilizadas en nuestro Sistema Operativo,
incluso se puede tener las redes ocultas. Podríamos estar conectados a un AP falso de un
atacante suplantando uno de esos SSID.
Las recomendaciones para la implantación de una red WiFi segura a nivel empresarial es utilizando el método de Cifrado WPA2 Enterprise para las conexiones a la red WiFi + Autenticación de usuario con los protocolos 80211x y EAP para validación de usuarios y contraseña registrados en una Base de Datos de un servidor Radius. Esto se consigue configurando un Portal Cautivo para la solicitud Web segura (https) de usuario y contraseña. Este proceso valida la autenticación de accesos de usuarios.
Adicionalmente debemos cifrar las conexiones Web con certificados de autenticidad SSL; generamos la llave de cifrado a 2048 bits y adquirimos de una firma certificadora el certificado SSL a 2048 bits para garantizar la confidencialidad de las conexiones Web cifradas de los usuarios. Sin embargo estas medidas de seguridad no son suficientes, es necesario aplicar recomendaciones de seguridad a los clientes.
Diferentes tecnologías de cifrado
Seguido describo las diferentes tecnologías en orden de menor a mayor nivel de protección de redes WiFi:
- WEP; se usa contraseñas cortas, es una técnica de cifrado no segura, basada en algoritmos de cifrado RC4 y HTTPS, que presentaban fallas de seguridad y se podían vulnerar en menos de un minuto.
- WPA2; (Wireless Protected Acces), en su variante personal PSK (Pre-Shared Key) se emplea con claves de más 20 caracteres. Tiene dos variantes de cifrado; el TKIP que fue una transición mejorada entre WPA utilizando RC4 y la llegada de WPA2 basado en el algoritmo AES. Este último es el más recomendado por estar basado en el algoritmo reciente de seguridad AES (Advanced Encryption Standard).
- WPA2 ENTERPRISE; es el método de protección para redes empresariales con cifrado WPA2 y con Servidor Radius (Remote Authentication Dial in User Service), utilizando los protocolos 802.11X y los protocolos EAP (Extensible Authentication Protocol). Este tecnología permite cifrado y autentificación de usuario.
CONCEPTO DE HACKER Y CRACKER
QUÉ ES UN HACKER?
En mi concepto un hacker es una persona con suficientes conocimiento y experiencia en Informática y seguridad informática y de redes que puede hacer uso de sus habilidades en tecnología para detectar fallos o bugs, vulnerabilidades de un sistema de información o redes, descifrar contraseñas o penetrar sistemas de seguridad; muchas veces motivado por demostrar la vulnerabilidades de un sistema o por demostrar un grado de experiencia a nivel personal. El hacker debe considerarse como una persona experta en seguridad informática y redes que no tiene intenciones de hacer daño a terceros o hacer robos de contraseña o información para usufructúo propio; al practicar el hacking en estos términos lo podemos considerar como Hacking ético, que es la técnica empleada para hacer auditoría informática con fines de mejoramiento de la seguridad de un sistema de información o redes. El hacking ético se vale de técnicas de Pentesting para encontrar vulnerabilidades de un Sistema de información o redes.
QUÉ
ES UN CRACKER?
Cracker es un hacker con intenciones de hacer daño a terceros; no le basta con romper los sistemas y penetrar a ellos, sino en que roba información, contraseñas y puede colapsar sistemas de información completos o redes; para sacar provecho propio o negociar información de terceros.
El Cracker se vale de ingeniería inversa para modificar comportamientos del software o hardware, se vale de la ingeniería social para cumplir su ataque, y tomar el control de un sistema, borrar datos, obtener información, etc.
INGENIERÍA SOCIAL
“La Ingeniería Social” es la técnica que se utiliza para engañar a las personas y obtener información; el atacante se vale de vulnerabilidades humanas como desconocimiento de seguridad, estado de cansancio de las personas para lograr entrar a sitios restringidos o para obtener información de manera personal o a través de una llamada telefónica o un correo electrónico. Casi siempre la ingeniería social se hace suplantando a alguna persona que es autoridad o una entidad de seguridad o asesoría o soporte tecnológico.
Con la ingeniería social se busca obtener información necesaria para luego poder penetrar sistemas de seguridad o de información y poder conseguir el ataque informático a un sistema de información o redes.
LEY DIGITAL ACTUAL O INFORMÁTICA JURÍDICA CON RESPECTO A DELITOS INFORMÁTICOS EN COLOMBIA
Artículo 1°. Adiciónese el Código Penal con Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
[4] Ley No. 1273
de Enero 5 de 2009. “Ley de la protección de la información y de los datos”. Congreso de Colombia. Consultado:
[Octubre 18 de 2015]. Recuperado de:
ENLACES DE INTERES
Los siguientes tres enlaces nos ofrecen herramientas, información, foros, wikis en seguridad informática y técnicas de hacking ético y seguridad. A continuación cito las tres que he visitado y he tenido respuesta a muchas de mis preguntas y problemas:
http://www.elladodelmal.com/: “Un Informático en el lado del mal” es una página web o blog donde se puede encontrar tutoriales de hacking, seguridad informática, Pentesting, documentación y herramientas de seguridad. En esta página Web encontramos actualidad y el seguimiento de los eventos de Chema Alonso, quien es un hacker ético y Pentesting de seguridad. Chema Alonso ha realizado consultorías asesoría, Pentesting de Microsoft y ofrece auditoría y Pentesting, ha realizado grandes aportes de Pentesting con Foca; herramienta de Pentesting con fase de análisis de metadatos, descubrimiento de red, técnicas de fingerprinting y búsqueda de vulnerabilidades. En este portal encontramos conceptos y comentarios sobre definiciones de Hacker y Cracker, que hechos de primera mano de la comunidad experta nos reflejan la realidad de los conceptos.
http://www.portalhacker.net/hacker/hacking.php : El portalhacker.net encontramos todo lo concerniente al mundo hacker, herramientas, conceptos de hacker y cracker, libros sobre hacker, bug, troyanos, keyloggers, sniffers, parches, actualizaciones, Rootkists, Scanners, seguridad, entre otros artículos y herramientas de seguridad. En esta página se dan técnicas y prácticas de hacking y seguridad.
ttp://www.elhacker.net/ : Elhacker.net es un portal que ofrece servicios de seguridad y hacking, encontramos enlaces de descargas de herramientas, Linux y manuales. Encontramos también las novedades concernientes a tecnología, software y herramientas de seguridad informática, las últimas noticias de tecnología y seguridad informática. Es un portal rico en enlaces a foros, wikis, laboratorios espacialmente de seguridad informática.
http://www.segu-info.com.ar/: Página argentina de Cristian Borghello que contiene todo sobre Seguridad Informática, cursos, noticias, foros de seguridad e información de estándares de seguridad.
http://www.dragonjar.org : Página web de la comunidad Dragonjar; contiene cursos, tutoriales, información y laboratorios de seguridad informática.
http://www.segu-info.com.ar/: Página argentina de Cristian Borghello que contiene todo sobre Seguridad Informática, cursos, noticias, foros de seguridad e información de estándares de seguridad.
http://www.dragonjar.org : Página web de la comunidad Dragonjar; contiene cursos, tutoriales, información y laboratorios de seguridad informática.
No hay comentarios:
Publicar un comentario