Seguridad en Redes
Seguridad en Redes es uno de los cursos, que hacen parte del programa de posgrado de la Especialización de Seguridad en Informática de Ciencias Básicas, Tecnología e Ingeniería de la Universidad Nacional Abierta y a Distancia UNAD.
El curso de Seguridad en Redes comprende los siguientes temas:
Como actividad del curso, se propone la elaboración de este e-portafolio donde se publicara:
El curso de Seguridad en Redes comprende los siguientes temas:
Como actividad del curso, se propone la elaboración de este e-portafolio donde se publicara:
1. Una presentación del estudiante.
2. Resumen de las actividades realizadas en el curso.
3. Compartir 5 direcciones de internet que se relacionen con los temas del curso.
1. Presentación del Estudiante
Soy Teresa Herminia Jiménez Fonseca, tengo una formación profesional en Ingeniería de Sistemas y Computación de la Universidad Pedagógica y Tecnológica de Colombia UPTC - sede Tunja (Boyacá). Hoy en día, me encuentro adelantando estudios, en la especialización de
Seguridad Informática de la Universidad Nacional Abierta y a Distancia UNAD.
He adquirido mi experiencia profesional, en el área de informática de la Dirección Seccional de Administración Judicial de Tunja, en la cual laboro actualmente desde hace nueve años. Mis expectativas, giran entorno al crecimiento intelectual y poder aplicarlas en el ámbito laboral y social.
2. Resumen de las actividades realizadas en el curso
A continuación se indican las actividades que se han desarrollado a lo largo del curso de Seguridad en redes:
La actividad de reconocimiento se compone de la presentación de los contenidos del curso en un prezi e indicar tres referencias de internet relacionadas con los temas del curso.
P. I. Santiago. "Análisis del protocolo IPSec: el estándar
de seguridad en IP". Noviembre 2001 [Online]. Disponible: http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf
C. G. Pino. Seguridad informatica técnicas criptográficas.México: Alfaomega.1997. Biblioteca Virtual de la UNAD.
Laboratorio de Redes y Seguridad. "Tutorial de Seguridad Informática". Universidad Nacional Autonoma de Mexico. [Online]. Disponible: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
- Identificar los ataques más comunes en las redes WIFI.
- Reconocer que elementos se deben proteger en una red WIFI.
Compartir 3 direcciones que se relacionen con el tema de Hacker y un Cracker.
Cracker: al igual que un hacker, el cracker posee amplios conocimientos en el área de la computación y las telecomunicaciones, no obstante, sus habilidades se enfocan en introducirse ilegalmente en los sistemas y vulnerarlos, con objeto de atacarlos o realizar robo, intrusiones y/o modificaciones de la información; todo esto con fines lucrativos. Por lo general los crackers trabajan de forma secreta, de manera que sus actividades son consideradas como malintencionadas y están orientadas a ocasionar el mayor daño posible en los sistemas que atacan.
Hacker: Tsutomu Shimomura, físico – informático, uno de los principales expertos de seguridad en sistemas informáticos, trabaja como consultor de los departamentos de estado y defensa, y otros organismos gubernamentales de los Estados Unidos. A su cargo se encuentra la dirección del Centro de súper ordenadores de San Diego, de la Universidad de California y se puede decir que es un reconocido hacker ya que sus habilidades y conocimientos, lo han llevado a descubrir vulnerabilidades en los sistemas de telecomunicaciones de la compañía de teléfonos móviles Nokitel, donde en estos dispositivos se pueden escanear llamadas, y es una aplicación puesta por el mismo fabricante. Por lo cual lo pone en conocimiento público, en audiencia sostenida con el comité sobre comunicaciones electrónicas, mediante una demostración.
Cracker: Kevin Mitnick, hábil conocedor de los sistemas informáticos y telefónicos, desde un principio de manera fraudulenta recopiló información sobre el Sistema SAS (servicio de intercambio de accesos telefónicos) y accedió a este sistema sin la debida autorización. De igual manera, frente al descubrimiento realizado por Tsutomu Shimomura, se dio a la tarea de obtener el código de Nokitel para escanear las comunicaciones de los federales y detectar las comunicaciones para evitar su captura; por lo cual accedió sin autorización al FTP de Nokitel descargando información confidencial y eliminándola de su fuente principal. La información robada contiene, los códigos de acceso al sistema Nokitel, emails, archivos de seguridad y además de un sistema llamado “Contemp” el cual destruye todos los sistemas de protección de la red, que comprende las estructuras de vínculos de internet, pudiendo de esta forma: saturar las líneas telefónicas y los servidores de emails, sabotear el control del tráfico aéreo, dejar sin servicios de luz, agua, entre otros a una ciudad, colapsar los sistemas de hospitales de bancos.
La ingeniería social es una técnica basada en el engaño y persuasión, orientadas a convencer a un usuario legítimo del sistema, para que facilite información confidencial de una organización o sistema de información. El principal objetivo, de quien realiza este tipo de ataque es obtener información sensible y confidencial de un usuario cercano a un sistema u organización. Su modo de operación, consiste en que el atacante mediante un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión), logra que un usuario revele información sensible o datos útiles, sin estar conscientes de su maliciosa utilización eventual.
Como consecuencia de este ataque, se puede lograr que un usuario instale o ejecute programas maliciosos, divulgue información confidencial de los sistemas de información de la organización y permita accesos a las instalaciones físicas y archivos o documentos de la organización.
Para prevenir este tipo de ataque se sugiere:
Llevar
a cabo programas de concientización sobre la seguridad de la información dentro
de la organización.
No divulgar información sensible de la organización, con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.).
Realizar pruebas de seguridad de penetración en ingeniería social.
2. Resumen de las actividades realizadas en el curso
A continuación se indican las actividades que se han desarrollado a lo largo del curso de Seguridad en redes:
- Actividad de Reconocimiento
La actividad de reconocimiento se compone de la presentación de los contenidos del curso en un prezi e indicar tres referencias de internet relacionadas con los temas del curso.
Presentación prezi:
Link de la presentación prezi: http://prezi.com/lrq3oargc0o5/?utm_campaign=share&utm_medium=copy
Referencias de internet:
1. IPsec: documento que ofrece una breve introducción a los detalles técnicos del estándar IPSec y se discuten los servicios de seguridad que proporciona.
P. I. Santiago. "Análisis del protocolo IPSec: el estándar
de seguridad en IP". Noviembre 2001 [Online]. Disponible: http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf
2. Criptografía: Libro Seguridad informática técnicas criptográficas.
C. G. Pino. Seguridad informatica técnicas criptográficas.México: Alfaomega.1997. Biblioteca Virtual de la UNAD.
3. Amenazas y Vulnerabilidades en redes: Página que indica los conceptos Basicos de estos dos temas.
Laboratorio de Redes y Seguridad. "Tutorial de Seguridad Informática". Universidad Nacional Autonoma de Mexico. [Online]. Disponible: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
- Actividad trabajo Colaborativo No.1
La actividad del trabajo colaborativo No. 1, se compone de elaboración de un mapa mental del video de seguridad en redes Wi-Fi de Intypedia https://www.youtube.com/watch?v=rhJAJ1TdNyg y la elaboración de una tabla resumen de sobre los temas, comentarios, experiencias y opiniones críticas técnicas sobre el video.
Mapa mental sobre el video Seguridad en Redes Wi-Fi :
link del mapa mental: https://www.goconqr.com/es-ES/p/3377344-SEGURIDAD-EN-REDES-INAL-MBRICAS---WIFI-video-https---www-youtube-com-watch-v-rhJAJ1TdNyg-mind_maps
Tabla resumen sobre los temas, comentarios, experiencias y opiniones críticas técnicas sobre el video :
Los objetivos principales del video de Seguridad en Redes Wi-Fi son los siguientes:
- Identificar los ataques más comunes en las redes WIFI.
- Reconocer que elementos se deben proteger en una red WIFI.
- Identificar los elementos de seguridad, al
momento de configurar una red WIFI.
TABLA RESUMEN
Temas más relevantes del video
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Conceptos básicos de las redes WIFI: La diferencia entre
las redes inalámbricas WIFI y las redes cableadas Ethernet, se fundamenta en
el acceso físico a la red. Para disponer de acceso a la red cableada, es
necesario conectarse a ella a través de una toma de red o punto de conexión
físico. En las redes inalámbricas WIFI, estas envían sus datos a través de
señales de radiofrecuencia que viajan por el aire.
|
Wi-Fi (WIFI, Wireless Fidelity) es un conjunto de estándares para
redes inalámbricas, basadas en las especificaciones IEEE 802.11. Los
elementos fundamentales dentro de una red inalámbrica WIFI son los puntos de
acceso o AP - Access Point; los cuales se encargan de centralizan el servicio
de acceso a la red inalámbrica y los nodos inalámbricos o clientes, son los
diferentes dispositivos que se conectan a la red inalámbrica utilizando un
adaptador de red inalámbrico.
|
Este tipo de redes son fáciles de configurar y su uso es el preferido
a nivel de redes personales y aún existe un cierto temor a nivel corporativo
para implementar esta tecnología.
|
Un atacante puede estar a varios metros de la red WIFI, debido al
equipamiento que tenga la red sobre su señal de transmisión.
|
|
Ataques sobre redes WIFI : Los siguientes
ataques son algunos de los ataques más comunes que afectan la disponibilidad,
integridad y confidencialidad no solo de la información sino de las redes:
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
1. Ataque de Denegación de Servicio (DoS): atentan contra la
disponibilidad de los servicios de la red, ya que alguien puede generar
suficiente ruido en la frecuencia empleada por la red WIFI y hacer imposible
algún tipo de comunicación inalámbrica.
|
Un ataque de Denegación de Servicio (DoS), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de
la red por el consumo del ancho de banda de la red de la víctima o sobrecarga
de los recursos computacionales del sistema de la víctima. Se genera mediante
la saturación de los puertos con flujo de información, haciendo que el
servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le
denomina "denegación", pues hace que el servidor no dé abasto a la
cantidad de solicitudes. Esta técnica es usada por los llamados crackers para
dejar fuera de servicio el servidor objetivo. Son aquellos ataques en los que
el intruso consigue que los usuarios autorizados no puedan conectarse a la
red. Existen los siguientes ataques de denegación de servicio:
- Crear un nivel elevado de interferencias en una zona cercana al punto de acceso. - Ataques por sincronización. El intruso envía un mensaje broadcast con una dirección IP falsa que, al ser recibida, causa un aumento en el tráfico de la red. |
El ataque de negación del servicio, es muy difícil de detectar, ya que
se deben tener herramientas tecnológicas como el conjunto honeypot, con el
objeto de monitorear la red y tener indicio desde que fuente se está
generando el ataque.
Generalmente las redes WIFI de casa, poseen puntos de acceso que aún utilizan el sistema de cifrado y autenticación WEP, lo que realmente las hace vulnerables e inseguras. Hoy en día existen herramientas, que a nivel educativo y de manera didáctica, permiten realizar la inyección de paquetes, para que los estudiantes puedan detectar este tipo de incidencias. |
El Ataque de Negación del Servicio (DoS), es uno de los más difíciles
de evitar y detectar; debido a que la tecnología inalámbrica, está sujeta a
los distintas personas o atacantes generen ruido o algún tipo de
interferencia, que imposibilite la comunicación.
Los ataques de interceptación de comunicaciones WIFI, son difíciles de detectar, si no se cuentan con herramientas de monitoreo en la red, que permitan la detección de accesos no autorizados. |
|
2. Ataque de Interceptación de las comunicaciones: atenta contra la
confidencialidad de las comunicaciones; ya que fácilmente un atacante al
tener acceso a la red, puede tener desvelar a los datos intercambiados y si
estos no están cifrados poder ver su contenido.
|
Un ataque de Interceptación de las comunicaciones, es la práctica que
consiste en escuchar las transmisiones de varios usuarios de una red
inalámbrica. Una red inalámbrica es insegura de manera predeterminada. Esto
significa que está abierta a todos y cualquier persona dentro del área de
cobertura del punto de acceso puede potencialmente escuchar las comunicaciones
que se envían en la red.
|
|||
3. Ataque de Inyección de tráfico: atenta contra la integridad de las
comunicaciones, donde un atacante sin acceso a la red, podrí inyectar tráfico
y modificar su comportamiento.
|
Un ataque de Inyección de tráfico, es un método de infiltración de
código intruso que se vale de una vulnerabilidad informática n la conexión de
la red. La inyección de paquetes consiste en "inyectar" paquetes
falsos a un punto de acceso de una red WIFI, con el propósito utilizar un software
de desencriptación y obtener la clave que protege a la red inalámbrica.
|
|||
4. Ataque de acceso a la red: atenta contra la integridad de las
comunicaciones, donde un atacante podría establecer una conexión no
autorizada a la red y disponer de acceso completo a la misma.
|
Un ataque de acceso a la red, consiste en que alguien que desee tener
acceso inalámbrico no autorizado a su red WIFI, podría intentar conectarse a
través de un punto de acceso falso o configurar uno propio. Cualquier punto
de acceso que no es asegurado debidamente podría ser clasificado como falso.
|
|||
Elementos de seguridad al momento de configurar una red WIFI: Existen varias alternativas
para garantizar la seguridad en las redes WIFI. Las más comunes son el
cifrado de las comunicaciones y la autenticación o control de acceso a la
red.
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
1. Cifrado de las comunicaciones: La utilización de protocolos de
cifrado de datos WIFI, WEP y el WPA que se encargan de codificar la
información transmitida, para proteger la confidencialidad, proporcionados
por los propios dispositivos inalámbricos.
|
Algunas de las tecnologías o sistemas de cifrado son inseguras, como
WEP, ya que es un mecanismo de cifrado antiguo e inseguro, aunque requiera
utilizar una contraseña. De igual manera, cuando se compra un punto de acceso
WIFI, este viene configurado por defecto como abierto, es decir, no cuenta
con un tipo de cifrado o autentificación.
|
Aunque a través de los avances tecnológicos, se han establecido
mecanismos para la autenticación y cifrado de los datos mediante los
protocolos existentes para redes WIFI, de forma paralela se encuentran en el
mercado mecanismos adicionales de software que proporcionan un conjunto de soluciones de
configuración de red para hogares y pequeñas oficinas. Donde se administran y configuran de manera
segura los elementos de una red inalámbrica pequeña, la expedición de
credenciales a los dispositivos que están asociados en la red. Este
procedimiento se integra en el Software Wi-Fi Protected Setup™.
|
||
2. Autentificación o control de
acceso a la red: Las VPN y el conjunto de estándares IEEE 802.1X, que permite
la autenticación y autorización de usuarios. Actualmente existe el protocolo
de seguridad llamado WPA2, que es una mejora del protocolo WPA.
|
||||
Redes WIFI personales: también conocidas
como las WPAN (Wireless Personal Area Network).
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Las redes WIFI personales son conocidas como WPAN (Wireless Personal
Area Network), es una red de corto alcance que abarca un área de algunas
decenas de metros. Este tipo de red se usa generalmente para conectar
dispositivos periféricos, como impresoras, teléfonos móviles o también se
pueden conectar de forma inalámbrica dos portátiles cercanos.
|
Las redes personales, son las más vulnerables, ya que el usuario solo
se centra en que su proveedor de internet le preste el servicio y no de la
importancia de conocer cómo debe protegerse su red y que configuraciones se
deben tener en cuenta, ara que sus vecinos no accedan a su red o en el peor
de los casos un atacante que conoce el la información privilegiada que el
usuario maneja.
|
Las redes WIFI personales, deberían ser configuradas con el sistema
WPA2 en su variante personal PSK (Pre-Shared Key). Al seleccionar el
protocolo WPA2 / personal ¿Qué sistema de Encripción es más seguro? TKIP
(Temporal Key Integrity Protocol) y AES (Advanced Encryption Standard) y se
indica que la más segura es AES, ya que
está basada en algoritmos de referencia en la actualidad.
|
||
Redes WIFI corporativas: también conocidas
como WLAN (Wireless Local Area Network).
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Las redes WIFI corporativas son conocidas como WLAN (wireless local
area network), es una red que cubre un área equivalente a la red local de una
empresa, con un alcance aproximado de cien metros. Permite que las terminales
que se encuentran dentro del área de cobertura puedan conectarse entre sí.
|
Algunas empresas, indican su temor al pensar en la adopción de la
tecnología WIFI y que sea la base de su infraestructura de
telecomunicaciones. Por lo cual, es importante, que el departamento de
sistemas o telecomunicaciones de la empresa, propenda por socializar las
ventajas de su uso y las tecnologías existentes, de tal forma que se puedan
implementar una seguridad integral bien definida y diseñada para utilizar
este tipo de tecnologías.
|
WPA es más inseguro que WPA2. Para el caso de empresas y otras
organizaciones, es recomendable configurar la red WIFI de forma segura con
WPA2 en su variante Enterprise. Para saber que protocolo EAP utilizar, debe realizarse un
estudio detallado de la infraestructura de la red WIFI, para elegir el
protocolo EAP más adecuado.
|
||
Mecanismos Adicionales de Seguridad: Estos mecanismos
de seguridad están disponibles en los distintos deipositivos de la red y se
enfocan en realizar una mejor adminstración de la misma.
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Se pueden enunciar algunos mecanismos de seguridad adicionales como:
El Filtrado de direcciones MAC, que es una de las primeras medidas llevadas a
cabo para garantizar la seguridad en la red WIFI, mediante el filtrado de
direcciones MAC dejando pasar únicamente el tráfico de las tarjetas con
dirección MAC conocida.
En la práctica se detectaron inconvenientes como: • Dificultad de administración: el administrador de la red WIFI, debe disponer de una lista de direcciones admitidas, e irlas actualizando en cada uno de los puntos de acceso o bien instalar un servidor RADIUS para mantener la lista. • Falsa seguridad: debido a que es muy sencillo modificar la dirección MAC de una tarjeta de red. Ya que la dirección MAC no viaja encriptada por WEP, es muy sencillo para un atacante escuchar en la red para obtener una lista de direcciones MAC autorizadas, y luego simplemente cambiar la dirección de su tarjeta para usar cualquiera de ellas. Por tanto, esta medida de Filtrado de direcciones MAC, simplemente puede proporcionar una cierta dificultad adicional a un atacante, pero en ningún momento constituye una solución de seguridad por sí misma. |
Cada dispositivo de la red WIFI, permite que se realice
configuraciones o instalaciones de herramientas de seguridad que permiten
llegar a un nivel aceptable frente a estar protegidos o reducir las
vulnerabilidades, es el caso de los routers donde en su configuración de
control de acceso, es posible establecer filtros para permitir o denegar el
acceso a internet a los usuarios de la red WIFI, o definir reglas de entrada
y salida en el firewall del mismo.
|
Los mecanismos de seguridad adicionales, presentan debilidades de
seguridad y no evitarán que un atacante con los conocimientos necesarios
pueda vulnerarlos. Además su implantación es compleja, como es el caso de la
gestión de la dirección MAC de todos los clientes WIFI de una empresa, que
dispone de miles de dispositivos clientes (celulares, portátiles, entre
otros).
En otros su utilización puede reducir la seguridad del entorno WIFI, como la ocultación del nombre de la red WIFI; ya que tiene implicaciones en los clientes. |
||
Ataques en los clientes WIFI: Evil Twin (Gemelo malvado)
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
El ataque Evil Twin, consiste en que el atacante engaña al usuario
redireccionando su conexión hacia un equipo o portátil, el cual se hace pasar
por un host legítimo. Una vez que la víctima se haya conectado al host falso.
El atacante puede tener acceso a los detalles de credenciales (usuario y
contraseña) del usuario, información personal y confidencial.
|
Hay que tener en cuenta la seguridad en los clientes WIFI, ya que los
atacantes han centrado también sus actividades en ellos. Solo por el hecho de
tener una interfaz WIFI activo en un dispositivo móvil, alguien podría
comunicarse con él y atacarlo. Además, es importante eliminar todas las redes
ocultas de mi lista de redes preferidas en el dispositivo.
|
|||
Redes WIFI Públicas
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Son las redes que ofrecen acceso a internet gratuito o de pago, son un
entorno ideal para los atacantes. Normalmente son redes abiertas que no
utilizan mecanismos de cifrado.
|
Las redes públicas abundan en toda parte en los centros comerciales,
hospitales, restaurantes y hoteles. Este servicio es muy llamativo, por su
fácil acceso; no obstante se es vulnerable conectarse a este tipo de redes si
no se es consiste de la forma en que prestan su servicio.
|
Las redes públicas pueden ser seguras salvo que utilicen mecanismos
WPA/WPA2 Enterprise, muy poco habitual en esos entornos.
|
||
Ataques en las redes Públicas
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Al
compartir la red WIFI con otros usuarios, ya que la contraseña es conocida
por todos, es posible que un atacante
llegue a capturar el trafico cifrado enviado por la red WIFI y acceder a sus
contenidos, o intentar explotar las vulnerabilidades de seguridad del sistema
operativo del equipo u otro software instalado en él.
|
Para evitar el tipo de ataques en redes públicas, es habitual utilizar
VPN (Virtual Private Network), no obstante este tipo de mecanismo presenta
vulnerabilidades, ya que su tecnología protege el tráfico en las capas
superiores como lo son la capa 3 con IPSec
y la capa 5 SSL; por lo que un atacante podría realizar ataques sobre
las capas inferiores (Nivel 2.
|
|||
Seguridad en Redes Wfi Públicas
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
Con el uso de VPNs (Virtual
Private Networks), es posible evitar el tipo de ataques en las redes WIFI
públicas, ya que están basadas en SSL o IPSec, para proteger todo el tráfico
enviado a través de una red insegura, como la red WIFI pública.
|
Hoy en día es posible, instalar en tu dispositivo móvil una VPN, donde
a través de esta red privada virtual, es posible navegar en internet y todos
los datos que envías y recibes pasan cifrados entre el servidor del VPN y tu
dispositivo, protegiendo el tráfico web. En el mercado existen servicios que
permiten crear una VPN, como son: Spotflux, el cual tiene una versión
gratuita y está disponible para
S.O Windows, Mac, iOS y
Android.
|
Es preferible emplear redes WIFI seguras, junto a tecnologías VPN y
conexiones cifradas extremo a extremo, como las basadas en SSL/TLS.
|
||
Recomendaciones de Seguridad para redes WFI
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
1.
Reducir el alcance de la señal, 2. No configurar la red WIFI como oculta, 3.
Emplear tecnologías de seguridad como WPA2/AES - PSK con una contraseña
robusta. O para su versión empresarial, emplear tecnologías de seguridad como
WPA2/EAP adecuado según la infraestructura de la red WIFI corporativo. 4.
Disponer de mecanismos de detección WIDS.
|
Respecto
a las recomendaciones dadas, estas incluyen aspectos técnicos, las cuales en
su mayoría son conocidas por los
profesionales en seguridad, y los cuales deben propender por su utilización,
ya que de ello depende una administración segura de este tipo de redes.
|
|||
Recomendaciones de Seguridad para Clientes WFI
|
Comentarios Soportados a nivel técnico
|
Experiencias personales
|
Opiniones críticas técnica
|
|
1.
Mantener actualizado el sistema operativo y lo controladores WIFI del
dispositivo. 2. Deshabilitar la interfaz WIFI cuando no se está utilizando.
3. Evitar conectarse a redes WIFI inseguras, como por ejemplo las redes
públicas abiertas o con mecanismos WEP.4. Mantener actualizada la lista de
redes preferidas, eliminando las redes ocultas o aquellas a las que no nos
vallamos a volver a conectar.
|
Respecto
a la forma en la que los clientes y usuarios atendemos estas recomendaciones,
en muchas ocasiones se da cuando sucede un incidente de seguridad y nos
percatamos, que la mayoría de las veces nuestros dispositivos son
vulnerables.
|
- Actividad trabajo Colaborativo No.2
La actividad del trabajo colaborativo No. 2, se fundamenta en la pelicula Asalto Final 2 del link https://www.youtube.com/watch?v=qFK4Kk88Tro, de la cual se desarrollaron los siguientes puntos:
Direcciones web sobre temas relacionados con temas de Hacker y Cracker:
Compartir 3 direcciones que se relacionen con el tema de Hacker y un Cracker.
1.https://hackers18.wordpress.com/hackers-famosos/
2.http://www.cyberprimo.com/2010/04/hackers-heroes-o-villanos.html
3.http://www.ecured.cu/index.php/Cracker
2.http://www.cyberprimo.com/2010/04/hackers-heroes-o-villanos.html
3.http://www.ecured.cu/index.php/Cracker
Explicar el concepto de Hacker y Cracker:
Hacker: persona con conocimientos basados en aspectos técnicos y de ingeniería de la computación, informática y las telecomunicaciones; donde sus habilidades generalmente son de conocimiento público y son utilizados en pro del mejoramiento de los procesos o aplicaciones computacionales y en el fortalecimiento de niveles de seguridad de los sistemas de información. Se caracteriza por no utilizar o realizar su trabajo de forma malintencionada.
Cracker: al igual que un hacker, el cracker posee amplios conocimientos en el área de la computación y las telecomunicaciones, no obstante, sus habilidades se enfocan en introducirse ilegalmente en los sistemas y vulnerarlos, con objeto de atacarlos o realizar robo, intrusiones y/o modificaciones de la información; todo esto con fines lucrativos. Por lo general los crackers trabajan de forma secreta, de manera que sus actividades son consideradas como malintencionadas y están orientadas a ocasionar el mayor daño posible en los sistemas que atacan.
Expresar y argumentar quien es el Hacker y el Cracker de la película:
Hacker: Tsutomu Shimomura, físico – informático, uno de los principales expertos de seguridad en sistemas informáticos, trabaja como consultor de los departamentos de estado y defensa, y otros organismos gubernamentales de los Estados Unidos. A su cargo se encuentra la dirección del Centro de súper ordenadores de San Diego, de la Universidad de California y se puede decir que es un reconocido hacker ya que sus habilidades y conocimientos, lo han llevado a descubrir vulnerabilidades en los sistemas de telecomunicaciones de la compañía de teléfonos móviles Nokitel, donde en estos dispositivos se pueden escanear llamadas, y es una aplicación puesta por el mismo fabricante. Por lo cual lo pone en conocimiento público, en audiencia sostenida con el comité sobre comunicaciones electrónicas, mediante una demostración.
Frente a este
descubrimiento, Tsutomu Shimomura indica que el futuro el ciudadano estará
expuesto a las intrusiones indiscretas y vulnerables a cualquier ataque, con el
escaneo o interceptación de llamadas telefónicas.
Cracker: Kevin Mitnick, hábil conocedor de los sistemas informáticos y telefónicos, desde un principio de manera fraudulenta recopiló información sobre el Sistema SAS (servicio de intercambio de accesos telefónicos) y accedió a este sistema sin la debida autorización. De igual manera, frente al descubrimiento realizado por Tsutomu Shimomura, se dio a la tarea de obtener el código de Nokitel para escanear las comunicaciones de los federales y detectar las comunicaciones para evitar su captura; por lo cual accedió sin autorización al FTP de Nokitel descargando información confidencial y eliminándola de su fuente principal. La información robada contiene, los códigos de acceso al sistema Nokitel, emails, archivos de seguridad y además de un sistema llamado “Contemp” el cual destruye todos los sistemas de protección de la red, que comprende las estructuras de vínculos de internet, pudiendo de esta forma: saturar las líneas telefónicas y los servidores de emails, sabotear el control del tráfico aéreo, dejar sin servicios de luz, agua, entre otros a una ciudad, colapsar los sistemas de hospitales de bancos.
Kevin Mitnick, al poseer
esta información realizo actividades fraudulentas, interceptando los emails de
la policía, transfiriendo dinero a su cuenta bancaria, dejo sin servicios de
luz, agua y gas a un usuario, descifró el código Nokitel e intercepto y realizó
desvío de llamadas.
Explicar el concepto de Ingeniería Social:
La ingeniería social es una técnica basada en el engaño y persuasión, orientadas a convencer a un usuario legítimo del sistema, para que facilite información confidencial de una organización o sistema de información. El principal objetivo, de quien realiza este tipo de ataque es obtener información sensible y confidencial de un usuario cercano a un sistema u organización. Su modo de operación, consiste en que el atacante mediante un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión), logra que un usuario revele información sensible o datos útiles, sin estar conscientes de su maliciosa utilización eventual.
Como consecuencia de este ataque, se puede lograr que un usuario instale o ejecute programas maliciosos, divulgue información confidencial de los sistemas de información de la organización y permita accesos a las instalaciones físicas y archivos o documentos de la organización.
Para prevenir este tipo de ataque se sugiere:

No divulgar información sensible de la organización, con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.).
Realizar pruebas de seguridad de penetración en ingeniería social.
Compartir una escena de la película donde se aplique el concepto de Ingeniería Social:
En
el minuto 5:27 de la película, Kevin Mitnick, utiliza un falso nombre “Joe
Fradi” y se comunica con el ingeniero del Sistema de Intercambio de Acessos
SAS, Chris Manson de la empresa Netcorp; indicando que él (Mitnick) es
trabajador de una compañía de telefonía de California, y su llamada tiene como
finalidad obtener información y detalles sobre el diseño y la aplicación del
sistema SAS. Esto lo consigue, exaltando el trabajo realizado por el ingeniero
del Sistema SAS; por lo cual el ingeniero accede y no le ve problema, y le
envía por fax el diseño y la información sobre la aplicación y de igual manera,
le envía una copia en disco.
Exponer una Ley Digital actual o informática jurídica, con respecto de delitos informáticos en Colombia:
En Colombia, encontramos
la Ley 1273 de 2009 en la cual se incluyó en el código penal lo relacionado con
el delito informático denominada “de la protección de la información y de los
datos”, mediante esta Ley se establece la normativa para penalizar los delitos
informáticos y así, preservar integralmente los sistemas que utilicen
tecnologías de la información y las comunicaciones, entre otras disposiciones.
Dentro de esta ley se contemplan los siguientes capítulos y sus correspondientes
artículos:
- Capítulo 1
De los
atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos.
- Capítulo 2
De los atentados informáticos y
otras infracciones.
Según el film, a
continuación se exponen y explican las características de los Hacker y
los Cracker, así:
Los Hacker, se
caracterizan por:
- Actuar de manera pública y conforme a la Ley.
- Establecer mecanismos de seguridad, para la protección de los datos.
- Con sus conocimientos y actividades, busca mejorar el nivel de seguridad de los sistemas informáticos y de telecomunicaciones, teniendo en cuenta, las vulnerabilidades o debilidades descubiertas en estos sistemas.
El Cracker se caracteriza
por:
- Actuar de manera secreta y violando la leyes existentes en materia de seguridad de la información y protección de los datos.
- Utilizar técnicas de ingeniería social para obtener la información.
- Violar mecanismos de seguridad, con el acceso no autorizado e introducirse ilegalmente en los sistemas de información y telecomunicaciones.
- El Cracker de manera intrusiva escaneo y desvío llamadas sin autorización convirtiéndose en un pheaker.
- Utilizar sus conocimientos y habilidades informáticas para llevar acabo robo de información.
- Su objetivo es romper los mecanismos de seguridad existentes y producir daño en los sistemas atacados.
Que políticas de seguridad implementaría, como gerente de la empresa Seguridad Segura:
A continuación, se indican tres políticas de seguridad con el objeto de prevenir un ataque de ingeniería social:
- Los empleados de la organización no divulgaran información sensible de la misma, por medios telefónicos, correos electrónicos, o cualquier otro medio. Esto atendiendo la política de confidencialidad de la empresa.
- Al atender solicitudes por teléfono el empleado debe, confirmar nombres y verificar los números de las extensiones telefónicas, con algún otro dato adicional que en lo posible solo lo sepa el contacto.
- Llevar un registro de todas las solicitudes de llamada recibidas por el personal de la empresa.
Proponer una regla específica para el siguiente caso:
Según la escena, donde llega un técnico informático cuya misión es ir a solucionar problemas reportados (que nadie ha reportado) y se le permite la entrada al sistema. De acuerdo a esta situación, se debe proporcionar una regla específica para el manejo de este tipo de caso.
Como regla para evitar este tipo de situaciones, se
deben seguir las siguientes pautas para su debida autorización y acceso al
sitio:
- La visita técnica debe ser programada y anunciada con anterioridad; en la cual se indicarán los datos personales y de identificación de quien atenderá dicho servicio.
- En caso de efectuarse algún cambio de técnico, esto deberá ser informado de igual forma.Se establecerán tiempos de atención para la realización de esta visita técnica o servicio.
- El técnico debe ir debidamente identificado y se confirmará su presencia, con su jefe inmediato.
3. Compartir 5 direcciones de internet que se relacionen con los temas del curso.
Según las temáticas del curso de Seguridad en Redes, a continuación se indican cinco direcciones de correo electrónico relacionadas con los temas del curso, así:
- Conceptos básicos de seguridad en redes: http://es.slideshare.net/yesyduc10/conceptos-bsicos-de-seguridad-en-redes-11895594
- IPSec: http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec
- Mecanismos de seguridad en redes: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/174/A6.pdf?sequence=6
- Criptografía: http://www.math.com.mx/criptografia.html
- Amenazas y vulnerabilidades en redes ip: http://es.slideshare.net/carlosu_2014/amenazas-y-vulnerabilidades-en-redes-ip
Elaborado por: Teresa H. Jiménez Fonseca. Noviembre 2015.
No hay comentarios:
Publicar un comentario