Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Solución de preguntas
Estudiantes:
• Benavides Romero Laura María
• Iraheta Medrano Luis José
• Sánchez Morejón Pedro Antonio
2. A que se llama esquema de tráfico: es un tipo de esquema de relleno para tráfico de red cuya
estrategia consiste en generar tráfico artificial de información, con contenido irrelevante, que se
intercambian las distintas entidades. El uso de tráfico dummy tenemos que provocar un gasto
adicional de ancho de banda que no es aprovechado para la transmisión de información. Se ha
propuesto el uso de tráfico de relleno para conseguir la confidencialidad sin utilizar cifrado (protocolos
de rellenado con paja y aventado). De esta forma se puede conseguir mantener el secreto de la
comunicación sin usar claves de cifrado que pueden estar sujetas a leyes restrictivas.
3. Para que es útil la autenticación de mensajes: es una porción de información utilizada para
autenticar un mensaje. Los valores MAC se calculan mediante la aplicación de una función hash
criptográfica con clave secreta K, que sólo conocen el remitente y destinatario, pero no los atacantes.
Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir ciertas propiedades
de seguridad que las hacen resistentes frente ataques de adversarios. Matemáticamente la función
hash criptográfica toma dos argumentos: una clave K de tamaño fijo y un mensaje M de longitud
arbitraria. El resultado es un código MAC de longitud fija:
Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede garantizar que:
• El mensaje no fue alterado
• El mensaje proviene del remitente indicado en el mensaje
• Si el mensaje incluye un número de secuencia, que el mensaje sigue la secuencia correcta.
Firma digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).
6. Para que es útil la cabecera de autentificación: Proporciona autentificación e integridad a los datos
transmitidos, para proporcionar esta característica hace uso de las llaves digitales HMAC. Permite
proteger la integridad de los datos y proporcionar autenticación. Esto significa, por un lado, que
podremos detectar si el paquete ha sido modificado en su trayecto desde el origen y, por otro, que
un sistema final o dispositivo de red podrá autenticar el usuario o la aplicación para filtrar el tráfico.
La cabecera de autenticación está formada por los siguientes campos:
• Next Header (8 bits), indica la cabecera que viene detrás.
• Longitud del ESP o carga útil (8 bits).
• Reservado (16 bits).
• Índice de Parámetro de Seguridad o SPI, que identifica el mensaje con una asociación de
seguridad.
• Número de secuencia (32 bits).
• Datos de autenticación (variable), contiene el valor de comprobación de integridad o el MAC del
paquete. Ha de ser múltiplo de 32 bits.
Los datos de autenticación se calcularán sobre la parte inmutable del paquete, es decir, aquellos
que no necesitan ser variados a su paso por los distintos encaminadores entre origen y destino. La
parte inmutable del paquete será siempre, al menos, el campo de datos del paquete IP y la cabecera
de autenticación a excepción de del campo de datos de autenticación mismo.
En IPv4, otros de los campos inmutables son la dirección de origen y destino y la longitud de la
cabecera IP. En IPv6, otros de los campos serían el de versión y dirección de destino.
Universidad de El Salvador
Facultad Multidisciplinaria Oriental
Departamento de Ingeniería y Arquitectura
Docente:
Ing. Milagro de Reyes
Materia:
Seguridad Informática
Trabajo:
Fundamentos de redes: estructuras de red LAN y WAN.
Alumnos:
Carlos Fermín Padilla Ferrufino
Konny Lizbeth Amaya Barrera
Raúl Ernesto Perdomo Coreas
José Elías Hernández Villegas
Fecha de entrega:
3/05/2019
Asignatura:
Seguridad Informática.
Docente:
Ing. Milagro Alicia de Reyes
Tema:
Seguridad en la capa de aplicaciones: Seguridad en software y seguridad en lenguaje de
programación.
Integrantes:
Victor Enrique Coreas Robles
Guadalupe de Jesús Sagastume García
Isidro Alberto Vásquez Barrera
Fecha de entrega:
Lunes , 13 de Mayo de 2019
Seguridad en la capa de aplicación.
Capa de aplicación: la capa de aplicación, que se adapta a la interfaz de usuario y otras
funciones clave, es la capa de modelo OSI más cercana al usuario final. Esta capa
proporciona al hacker la superficie de ataque más amplia. Cuando se explota, toda la
aplicación puede manipularse, los datos del usuario pueden ser robados o, en algunos
casos, la red puede cerrarse por completo (Denegación de servicio).
La falta de integridad del código de aplicación y las fallas de diseño pueden causar una
amplia gama de problemas, desde problemas de rendimiento / estabilidad (errores) hasta
vulnerabilidades de la capa de aplicación que pueden ser explotadas por piratas
informáticos. Las metodologías de seguridad tradicionales, a saber, el Servidor de
seguridad de aplicaciones web (WAF), ya no son eficaces como soluciones
independientes debido a sus deficiencias heredadas.
La naturaleza dinámica de las aplicaciones modernas las necesita para poder desinfectar
las entradas de los usuarios de manera adecuada y también para detectar ataques
maliciosos. Además de eso, los desarrolladores deben asegurarse de que la aplicación esté
manejando y transfiriendo información confidencial de forma segura. Estos objetivos
solo se pueden lograr con la seguridad de la aplicación integrada en el proceso de
desarrollo.
Las metodologías antiguas, como las pruebas de lápiz y el firewall de aplicación web (WAF),
aunque siguen siendo útiles, no entran en la imagen durante el desarrollo. Esto da como resultado
una seguridad de capa de aplicación deslustrada. Incluso las herramientas Dynamic Application
Security Testing (DAST) pueden comenzar a funcionar solo cuando se alcanza una compilación.
Se recomienda aprender el modelo OSI de adentro hacia afuera para comprender cómo funciona
la aplicación moderna. Una vez que se alcanza este entendimiento básico, la implementación de
la seguridad en todos los niveles de modelos OSI se vuelve mucho más fácil y efectiva. La
seguridad de la capa de aplicación se ha vuelto muy crucial en la lucha contra la ciber
delincuencia. ¡Asegure su aplicación antes de que sea demasiado tarde!
Seguridad en el software
La seguridad del software es una idea para proteger el software contra ataques maliciosos y otros
riesgos de piratas informáticos para que el software continúe funcionando correctamente bajo
tales riesgos potenciales. La seguridad es necesaria para proporcionar integridad, autenticación y
disponibilidad.
Cualquier compromiso con la integridad, la autenticación y la disponibilidad hace que un
software no sea seguro. Los sistemas de software pueden ser atacados para robar información,
monitorear contenido, introducir vulnerabilidades y dañar el comportamiento del software. El
malware puede causar DoS (denegación de servicio) o bloquear el sistema en sí.
El desbordamiento de búfer, el desbordamiento de pila, la inyección de comandos y las
inyecciones de SQL son los ataques más comunes en el software.
Los ataques de desbordamiento de búfer y pila sobrescriben el contenido del montón o pila,
respectivamente, escribiendo bytes adicionales.
La inyección de comandos se puede lograr en el código del software cuando los comandos del
sistema se usan predominantemente. Los nuevos comandos del sistema son agregados a los
comandos existentes por el ataque malicioso. A veces, el comando del sistema puede detener los
servicios y causar DoS.
Las inyecciones de SQL utilizan código SQL malicioso para recuperar o modificar información
importante de los servidores de bases de datos. Las inyecciones de SQL se pueden utilizar para
omitir las credenciales de inicio de sesión. A veces, las inyecciones de SQL obtienen
información importante de una base de datos o eliminan todos los datos importantes de una base
de datos.
La única manera de evitar tales ataques es practicar buenas técnicas de programación. Se puede
proporcionar seguridad a nivel de sistema utilizando mejores firewalls. El uso de la detección y
prevención de intrusos también puede ayudar a evitar que los atacantes accedan fácilmente al
sistema.
Durante la compilación de programas escritos en un lenguaje seguro para el tipo, como Java, el
código fuente debe ser verificado correctamente antes de la compilación. Si la comprobación de
tipo falla, la compilación no se realizará y el código fuente deberá modificarse. Esto significa
que, dado un compilador correcto, cualquier código compilado a partir de un programa fuente
con comprobación de tipo debe estar libre de errores de asignación no válidos. Esta es
información que puede ser valiosa para el consumidor de código, ya que proporciona cierto
grado de garantía de que el programa no se bloqueará debido a algún error específico.
Un objetivo de LBS es garantizar la presencia de ciertas propiedades en el código fuente
correspondiente a la política de seguridad del software. La información recopilada durante la
compilación se puede utilizar para crear un certificado que se puede proporcionar al consumidor
como prueba de seguridad en el programa dado. Dicha prueba debe implicar que el consumidor
puede confiar en el compilador utilizado por el proveedor y que el certificado, la información
sobre el código fuente, puede verificarse.
SEGURIDAD INFORMATICA
“PREGUNTAS SOBRE SEGURIDAD EN LA RED”
INTEGRANTES:
Retrasmisión
Es la distribución digital de contenido atraves de la red de computadoras de
manera que el usuario utiliza el producto a la vez que se descarga
Modificación de mensajes
Es un ataque contra la integridad donde una entidad no autorizada, no solo
constituye obseder a un solo recurso sino es capaz de modificarlo, ya sea un
archivo o un programa que funcione en forma distinta.
Denegación de servicios
Es un ataque a un sistema de computadoras o red, que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos.
Cifrar
Texto cifrado
Descifrar
Texto plano
EXPLICACION
El texto plano pasa ser enviado por el emisor, luego este texto pasa ser cifrado y se
convierte en un texto cifrado, una vez llega al receptor este pasa a ser cifrado por la
llave secreta compartida y obtenemos el texto plano original.
5-A QUE SE LE LLAMA ATAQUE POR FUERZA BRUTA
Se le denomina ataque por fuerza bruta a la recuperación de una clave o contraseña,
probando todas las combinaciones posibles hasta encontrar aquella que permite el
acceso
La fuerza bruta suele combinarse con un ataque de diccionario en el que se encuentra
diferentes palabras para ir probando con ellas
ASIGNATURA:
Seguridad Informática
TEMA:
Seguridad en las Bases de Datos
DOCENTE:
Ing. Milagro Alicia de Reyes
INTEGRANTES:
Maria Yanci Martinez Garcia
Luis Fernando Hernandez Castillo
Duglas Enrique Diaz Barahona
INTRODUCCION
La seguridad en las bases de datos abarca varios temas:
Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información.
Cuestiones de política en el nivel gubernamental, institucional o corporativo
relacionadas con la información que no debe estar disponible para el público.
Cuestiones relacionadas con el sistema.
Necesidad en algunas organizaciones de identificar múltiples niveles de seguridad y
de clasificar los datos y los usuarios según estos niveles.
El SGBD debe proveer técnicas que permitan a ciertos usuarios tener acceso a porciones
selectas de una base de datos sin tener acceso al resto. Por lo regular un SGBD cuenta con
un subsistema de seguridad de autorización de la base de datos que se encarga de garantizar
la seguridad de porciones de la base de datos contra el acceso no autorizado.
Otro problema de seguridad es el acceso a una base de datos estadística, la cual sirve para
proporcionar información estadística a partir de diversos criterios. Los usuarios de bases de
datos estadísticas están autorizados para usarlas para obtener información estadística sobre
una población pero no para tener acceso a información confidencial detallada sobre individuos
específicos. La seguridad en bases de datos estadísticas debe cuidar que la información sobre
individuos no sea accesible. En ocasiones es posible deducir ciertos hechos relativos a los
individuos a partir de consultas, esto tampoco debe permitirse.
Otra técnica de seguridad es el cifrado de datos que sirve para proteger datos confidenciales
que se transmiten por satélite o algún tipo de red de comunicaciones. Asimismo el cifrado
puede proveer protección adicional a secciones confidenciales de una base de datos. Los
datos se codifican mediante algún algoritmo de codificación. Un usuario no autorizado tendrá
problemas para descifrar los datos codificados, pero un usuario autorizado contará
con algoritmos para descifrarlos.
OBJETIVOS
Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más
básicas del sistema.
MEDIDAS DE SEGURIDAD FÍSICAS:
Controlar el acceso al equipo. Mediante tarjetas de acceso.
PERSONAL: Acceso solo de personal autorizado. Identificación directa de personal.
SGBD: Uso de herramientas que proporcione el SGBD perfiles de usuario, vistas,
restricciones de uso de vistas.
CARACTERÍSTICAS PRINCIPALES
El objetivo es proteger la Base de Datos contra accesos no autorizados.
IDENTIFICACIÓN Y AUTENTIFICACIÓN
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de
las siguientes formas:
IDENTIFICA IDENTIFICACIÓN Y AUTENTIFICACIÓN
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los
objetos:
Usar una B.D.
Consultar ciertos datos
Actualizar datos
Crear o actualizar objetos
Ejecutar procedimientos almacenados
Referenciar objetos
Indexar objetos
Crear identificadores
MATRIZ DE AUTORIZACIÓN
La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o
vistas personales. La norma es que la base de datos relacionales cuente con dos niveles de
seguridad:
Relación: Puede permitírsele o impedírsele que el usuario tenga acceso directo a una
relación.
Vista: Puede permitírsele o impedírsele que el usuario tenga acceso a la información
que aparece en una vista.
INYECCION SQL
Inyección SQL es un método de infiltración de código intruso que s e vale de
una vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.
El origen de la vulnerabilidad radica en la incorrecta comprobación o filtrado de las variables
utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error
de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de
programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de
infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o
"inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el
funcionamiento normal del programa y lograr así que se ejecute la porción de código
"invasor" incrustado, en la base de datos.
Este tipo de intrusión normalmente es de carácter malicioso, dañino o espía, por tanto es un
problema de seguridad informática, y debe ser tomado en cuenta por el programador de la
aplicación para poder prevenirlo. Un programa elaborado con descuido, displicencia o con
ignorancia del problema, podrá resultar ser vulnerable, y la seguridad del sistema (base de
datos) podrá quedar eventualmente comprometida.
La intrusión ocurre durante la ejecución del programa vulnerable, ya sea, en computadores de
escritorio o bien en sitios Web, en este último caso obviamente ejecutándose en
el servidor que los aloja.
La vulnerabilidad se puede producir automáticamente cuando un programa "arma
descuidadamente" una sentencia SQL en tiempo de ejecución, o bien durante la fase de
desarrollo, cuando el programador explicita la sentencia SQL a ejecutar en forma
desprotegida. En cualquier caso, siempre que el programador necesite y haga uso de
parámetros a ingresar por parte del usuario, a efectos de consultar una base de datos; ya que,
justamente, dentro de los parámetros es donde se puede incorporar el código SQL intruso.
Al ejecutarse la consulta en la base de datos, el código SQL inyectado también se ejecutará
y podría hacer un sinnúmero de cosas, como insertar registros, modificar o eliminar datos,
autorizar accesos e, incluso, ejecutar otro tipo de código malicioso en el computador.
Por ejemplo, asumiendo que el siguiente código reside en una aplicación web y que existe
un parámetro "nombreUsuario" que contiene el nombre de usuario a consultar, una inyección
SQL se podría provocar de la siguiente forma:
El código SQL original y vulnerable es:
consulta := "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';"
Si el operador escribe un nombre, por ejemplo "Juan", nada anormal sucederá, la
aplicación generaría una sentencia SQL similar a la siguiente, que es perfectamente
correcta, en donde se seleccionarían todos los registros con el nombre "Alicia" en la base
de datos:
SELECT * FROM usuarios WHERE nombre = 'Juan';
No obstante es más recomendado usar alternativas que ofrecen consultas preparadas como la clase PDO.
Y si se utiliza MySQLi...
// Con funciones
$conexion = mysqli_connect("host", "usuario", "clave", "bdd");
$query = mysqli_query($conexion, "SELECT * FROM usuarios WHERE nombre = '" .
mysqli_real_escape_string($conexion, $nombre) . "'");
// Orientado a objetos heredando la clase:
$query = $this->query("SELECT * FROM usuarios WHERE nombre = '" . $this->real_escape_string(
$nombre ) . "'");
// Sin heredar la clase
$query = $this->mysqli->query("SELECT * FROM usuarios WHERE nombre = '" . $this->mysqli-
>real_escape_string($nombre) . "'");
/* donde $this->mysqli es el enlace mysqli a la base de datos */
CONCLUSION
Es de gran importancia conocer los puntos débiles que se pueden tener al momento de trabajar
con bases de datos para poder evitar la filtración de información y conocer los métodos con
los que contamos en los diversos lenguajes de programación para poder proteger los datos
que manipulamos y así evitar daños de diferentes índoles a la empresa para la cual se trabaje.
Universidad de El Salvador
Facultad Multidisciplinaria Oriental
Departamento de Ingeniería y Arquitectura
Ingeniería de Sistemas Informáticos
Asignatura:
SEGURIDAD INFORMATICA
Docente:
Ing. Milagro Alicia de Reyes
Tema:
Seguridad en los Sistemas Operativos.
Presentado por:
Jeafrean Oskar Cruz Martínez
Sergio Eduardo González Franco
Carlos Edenilson Romero Hernández
Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil
llegar a un acuerdo acerca de qué significa.
En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:
Consistencia: Comportarse como se espera que se comporte y mantener su
comportamiento sin cambios inesperados. Servicio: El sistema debe prestar todos los
servicios que ofrece de manera confiable, constante y consistente.
Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro
usuario a menos que así sea específicamente solicitado por su dueño. Soportar
diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un
archivo pueda ser leído, pero no ejecutado o abierto para escritura. Los mecanismos
de control de acceso deben ser tan granulares como sea posible.
1. AMENAZAS A LA SEGURIDAD
A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades
y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda
desembocar en un problema de seguridad, y una amenaza es la acción específica que
aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una
estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay
vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes
grupos, en función del ámbito o la forma en que se pueden producir:
Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas
relacionados con la ubicación del entorno de trabajo informático o de la propia
organización, así como con las personas que de una u otra forma están relacionadas
1
con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos,
inundaciones, etc.), desastres producidos por elementos cercanos, como los cortes de
fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios
del sistema.
Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de
todas las demás; se tiende a comunicar equipos mediante redes locales, Intranets o la
propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la
seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen
tener en cuenta. Por ejemplo, es necesario analizar aspectos relativos al cifrado de los
datos en tránsito por la red, a proteger una red local del resto de Internet, o a instalar
sistemas de autenticación de usuarios remotos que necesitan acceder a ciertos
recursos internos a la organización (como un investigador que se conecta desde su
casa a través de un módem).
2
2.2. Las Técnicas De Respaldo y Los Sistemas Redundantes
Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger
los datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas son
complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la
redundancia, por si solos, no cubren toda la necesidad.
2.3.Tolerancia A Fallos
La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como
puede ser un fallo de suministro eléctrico o un fallo de hardware de forma que no se pierdan
datos. Cabe señalar que la redundancia no protege contra el borrado accidental, la operación
negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada
en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación
ininterrumpida (UPS y grupos electrógenos) proporcionan seguridad sola mente en caso de
cortes de suministro o fallos del hardware.
2.4. El “Backup”
El “backup” consiste en realizar copias de seguridad de la información. Estas copias pueden
realizarse de forma manual y periódica. Pero, ¿Cuál es el objeto de hacer copias manualmente
si tenemos un sistema redundante? La ventaja de los “backups” es que, por efectuarse según
ciertos períodos, la información respaldada no es exactamente igual a la actual. Esto permite
cierta protección contra los errores humanos, borrado accidental o uso negligente ya que, si
no se detecta a tiempo, antes de que se cometa un “backup” del error, se pueden recuperar
los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase.
3
Integridad
La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada,
re ordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen.
Es un riesgo común que el atacante al no poder descifrar un paquete de información y,
sabiendo que es importante, simplemente lo intercepte y lo borre.
Disponibilidad
La disponibilidad de la información se refiere a la seguridad que la información pueda ser
recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por
ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
4.1.AMENAZAS.
Ataques de intermediario.
Una técnica común que utilizan los piratas informáticos es el ataque de intermediario. Esta
técnica coloca un equipo entre dos equipos que se comunican en una conexión de red.
Seguidamente, el equipo que está en medio suplanta a uno de los equipos originales o a
ambos. Esta técnica proporcional “intermediario” una conexión activa con los equipos
originales y la capacidad de leer o modificar los mensajes conforme pasan entre ellos;
mientras tanto, los usuarios de los equipos originales no perciben anomalía alguna en la
comunicación.
Manipulación de datos.
Las amenazas de manipulación de datos están relacionadas con la modificación
malintencionada de los datos. Los ejemplos incluyen la realización de cambios de datos
persistentes sin autorización (como la desfiguración de sitios Web), información contenida
en una base de datos o la alteración de datos mientras circulan de un equipo a otro en una red
abierta. Una amenaza específica de esta categoría es el secuestro de sesión.
4
Secuestro de sesión.
Unos mecanismos de autenticación bien diseñados y unas contraseñas largas y aleatorias
proporcionan resistencia ante el espionaje de redes y los ataques de diccionario,
respectivamente. No obstante, los atacantes pueden utilizar el secuestro de sesión para
capturar una sesión, una vez que el usuario legítimo ha sido autenticado y autorizado.
Rechazo.
Las amenazas de rechazo están asociadas con usuarios que niegan haber ejecutado una
acción, pero no existe forma alguna de probar lo contrario. Un ejemplo de este tipo de
amenaza se produce cuando un usuario realiza una operación prohibida en un sistema que no
tiene la capacidad de rastrear dicha operación. No rechazo se refiere a la capacidad que tiene
un sistema de contrarrestar las amenazas de rechazo. Por ejemplo, un usuario que compra un
artículo a un proveedor basado en Web tendrá que firmar en el momento en que lo reciba. El
proveedor podrá usar este recibo firmado como prueba de que el usuario ha recibido el
paquete.
Espionaje de redes.
Los atacantes intentan captar el tráfico de red por dos motivos: para obtener copias de
archivos importantes durante su transmisión y lograr contraseñas que les permitan
ampliar la penetración. En una red de difusión, los piratas informáticos utilizan
herramientas de espionaje de redes para registrar las conexiones TCP y lograr copias de
la información transmitida. Aunque estas herramientas no funcionan muy bien en redes
conmutadas, incluso en este tipo de redes se puede atacar el protocolo de resolución de
direcciones (ARP) mediante otras herramientas especializadas que redirigen el tráfico IP
a través del equipo del atacante para facilitar el registro de todas las conexiones.
Seguridad física.
La seguridad física implica proporcionar acceso físico a un sistema o recurso únicamente
a la cantidad mínima de usuarios que lo necesitan. La seguridad física es el nivel más
bajo de defensa ante la mayoría de las amenazas a la seguridad de TI. Sin embargo, en la
mayoría de los ataques en el ámbito dela red, la seguridad física se omite por completo.
Continúa teniendo un valor considerable como parte de un método de defensa en
profundidad.
5
Seguridad de red.
Una red es un sistema de equipos interconectados. La mayoría de los protocolos y
servicios diseñados para las redes no se crearon teniendo en mente los potenciales
propósitos malintencionados. La llegada de la informática de gran velocidad, el acceso
sencillo a redes y la amplia disponibilidad de Internet han supuesto que muchos usuarios
malintencionados centren sus esfuerzos en sistemas y servicios con el propósito de
explotarlos o de provocar interrupciones.
4.2.MÉTODOS DE DEFENSA.
MEDIDAS FÍSICAS
Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema.
También protegen al sistema de desastres naturales o condiciones medioambientales
adversas. Se trata fundamentalmente de establecer un perímetro de seguridad en nuestro
sistema.
Existen tres factores fundamentales a considerar:
El acceso físico al sistema por parte de personas no autorizadas.
Los daños físicos por parte de agentes nocivos o contingencias.
Las medidas de recuperación en caso de fallo.
MEDIDAS LÓGICAS.
Incluye las medidas de acceso a los recursos y a la información y al uso correcto de los
mismos, así como a la distribución de las responsabilidades entre los usuarios. Se refiere
más a la protección de la información almacenada.
Entre los tipos de controles lógicos que es posible incluir en una política de seguridad se
pueden destacar los siguientes:
6
Establecimiento de una política de control de accesos. Incluyendo un sistema de
identificación y autentificación de usuarios autorizados y un sistema de control
de acceso a la información.
Definición de una política de instalación y copia de software.
Uso de la criptografía para proteger los datos y las comunicaciones.
Uso de cortafuegos (FireWall) para proteger una red local de Internet.
Definición de una política de copias de seguridad.
Definición de una política de monitoreo (logging) y auditoría (auditing) del
sistema.
MEDIDAS ADMINISTRATIVAS.
Las medidas administrativas son aquellas que deben ser tomada por las personas encargadas
de definir la política de seguridad para poner en la práctica, hacerla viable y vigilar su
correcto funcionamiento. Algunas de las medidas administrativas fundamentales a tomar son
las siguientes:
Documentación y publicación de la política de seguridad y delas medidas tomadas
para ponerla en práctica.
Debe quedar claro quien fija la política de seguridad y quien la pone en práctica.
Establecimiento de un plan de formación del personal.
MEDIDAS LEGALES.
Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para
aplicarle algún tipo de castigo a posterior.
Este tipo de medidas trascienden el ámbito de la empresa y normalmente son fijadas por
instituciones gubernamentales e incluso instituciones internacionales.
Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del
Tratamiento Automatizado de Datos de Carácter Personal). Esta ley vincula a todas las
entidades que trabajen con datos de carácter personal, define las medias de seguridad para
su protección y las penas a imponer en caso de su incumplimiento.
7
Universidad De El Salvador
Facultad Multidisciplinaria Oriental
Depto. De Ingeniería Y Arquitectura
Estudiantes:
Hernández Hernández Stefany Magaly
ofrecer una gran abanico de ventajas a las tradicionales redes cableadas. Facilidad de
Es precisamente gracias a esas características que las redes inalámbricas deben el gran
apogeo que viven en este momento. Sin embargo estas ventajas conllevan una contrapartida
en forma de problemas de seguridad, a estas alturas está claro y demostrado que las redes
inalámbricas son inseguras de forma intrínseca y que es necesaria una mayor dedicación a su
En este trabajo se verá un poco sobre la importancia de la seguridad en estas redes y los tipos
de ataques que se pueden prevenir configurando de ante mano bien la red y el protocolo que
mejor le convenga.
Objetivos
Objetivo general:
Objetivos Específicos:
Determinar los protocolos de seguridad y los sistemas para proteger las redes
inalámbricas.
Seguridad en redes inalámbricas
de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy común
asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad
esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se
Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades.
Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.).
Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran
el segundo grupo y se caracterizan por una potencia y alcance medios utilizados ampliamente
en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado
Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar
espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se
encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue
creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax,
que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir
sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso
información que por ellas transita, sí proporcionan barreras que reducen de forma
ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas
actualmente disponibles.
Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la
administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde
la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a
la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los tipos
de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La amplia
cobertura de las zonas de las redes 802.11 es uno de los principales motivos para tener
suficientemente lejos del área física de la red sin ser detectado. Otro motivo fundamental es
redes 802.11 que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un
alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6% que tenía
como valor ESSID el predeterminado por el fabricante. En Europa, durante el año 2003, se
detectaba en el Reino Unido un 70% de puntos de acceso sin WEP, muchos de los cuales
servían adicionalmente como puerta de enlace para Internet. En el caso de Cuba sucede un
fenómeno similar, y quizás de forma más marcada en los últimos años. Las tecnologías
menos el 85,6% de las redes detectadas en Ciudad de La Habana no tenían habilitado WEP
y en algunos casos fue posible explorar estas intranets desde el exterior de las edificaciones
que las alojaban. Aunque actualmente esa situación se ha revertido en gran medida gracias a
la acción de varias entidades involucradas en la seguridad de redes, son muchos los usuarios
cubanos que optan cada día por soluciones 802.11 para sus empresas, en muchos casos sin
esfuerzo especial para conectarse a ellas, características que las hacen convertirse en la
Otros tipos de redes inalámbricas por conmutación de paquetes no suelen ser tan habituales,
necesitarse hardware propietario muy caro y de disponibilidad reducida. Los ataques contra
teléfonos GSM y GPRS tienen que ver principalmente con la replicación de unidades
(clonación), lo que se sale del ámbito de la seguridad en redes inalámbricas. En cuanto a las
gran alarma, si se tiene en cuenta fundamentalmente el corto alcance que permiten y su baja
redes. Entre los más conocidos se ubican los protocolos de encriptación de datos WEP y el
WPA para los estándares 802.11, que se encargan de codificar la información transmitida
para proteger su confidencialidad. Dichos estándares son proporcionados por los propios
dispositivos inalámbricos.
Protocolos de seguridad
Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora
relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto
a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data Encription
Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando se
comercialice a gran escala. WEP WEP (Wired Equivalent Privacy) fue concebido como
bits (40 bits más 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits
del IV). El problema principal con la implementación de este algoritmo es el tamaño de los
vectores de inicialización.
A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través
de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos
mensajes con el mismo vector de inicialización, y por tanto, sea fácil determinar la clave.
Aumentar los tamaños de las claves de cifrado sólo amplía el tiempo necesario para romperlo.
Para penetrar una red se suele utilizar los llamados Packet Sniffers y los WEP Crackers.
El procedimiento consiste en capturar la cantidad de paquetes necesaria (dependerá del
número de bits de cifrado) mediante la utilización de un Packet Sniffers y luego por un WEP
cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un programa
que utiliza métodos de ingeniería inversa para procesar los paquetes capturados y descifrar
WiFi Protected Access, Acceso Protegido WiFi) es un sistema para proteger las redes
inalámbricas 802.11, creado para corregir las deficiencias del sistema previo WEP. Fue
distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo,
también se puede usar en un modo menos seguro de clave precompartida (PSK PreShared
Key) para usuarios de casa o pequeña oficina. La información se cifra utilizando el algoritmo
RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una
clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras sobre WEP, es
Integrity Protocol), que cambia dinámicamente claves a medida que el sistema se utiliza.
Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los
cifrada.
Accesibilidad física
Primer problema de un atacante: Cómo entrar a una red totalmente abierta si sólo se puede
poner debajo de la fachada de la oficina. La solución es bien simple: una antena de alta
ganancia. Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso. Incluso
si fuera una antena parabólica direccional y el atacante se hace pasar por un estudiante o un
ingeniero que busca soluciones a un enlace, nadie lo notaría. Conectividad: Este problema
puede evitarse de varias formas. Primeramente mirando el tráfico DHCP en busca de una
puerta de enlace o gateway. Existen diversas herramientas que puede solucionar este
problema casi de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere de
las habilidades del atacante y de su experiencia para saber si "su fruta" está "envenenada".
Suponiendo que la red cuente con un poco más de seguridad implementada, el atacante
Incluso cuando un ESSID (valor del identificador de la red que es necesario conocer de
antemano para asociarse a ésta) ha sido declarado como cerrado o no público, es posible
obtener su valor, pues no todas las tramas de administración se deshacen de este indicador,
por ejemplo, las tramas de reautenticación y reasociación contienen siempre dicho valor
que este método es infalible, pero basta "escuchar" las direcciones MAC durante algún
tiempo, esperar que un host se desconecte de la red y asumir su identidad, incluso es posible
asumir la identidad MAC de un host víctima mientras está en la red (piggybacking) aunque
para ello el atacante deba cancelar sus solicitudes ARP para no levantar sospechas.
Violación de Filtrado de Protocolo
Esta regla de seguridad es más difícil de violar, generalmente los ataques de este tipo están
orientados al protocolo seguro permitido (casi nunca tan seguro como se dice). Por desgracia
de los administradores y para bien de los atacantes, muy pocos dispositivos implementan
Es el más antiguo para la seguridad de las redes inalámbricas y aún altamente utilizado como
mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques de fuerza
bruta, de FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4
Principios generales que pueden ser aplicados para elevar el nivel defensivo
Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es cierto,
Crear una política de seguridad inalámbrica. Lo primero para la implementación de una red
inalámbrica es desarrollar una adecuada política de acceso. Una red será tan segura como lo
sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar la variante
de seguridad que usted elija. Si se emplean filtros MAC, la base de datos con todos los
clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un
estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones.
Los usuarios, como principal elemento en la política de seguridad, deben ser educados y
formar parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo la
pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión de la red de
dicho equipo. Estos deben poseer una adecuada seguridad física que imposibilite su hurto o
daño.
Los custodios deberán informar sobre cualquier equipo inalámbrico que aparezca y genere
una amenaza potencial de ataque. Deben utilizarse potencias adecuadas de transmisión para
de varios puntos de acceso incrementa el riesgo del ataque tipo "maninthemiddle" (hombre
en el medio).
Para evitarlo deben utilizarse diferentes dominios para la red cableada. Si por necesidad
VLANs y colocar en una misma VLAN todos los puntos de acceso si es posible. Los
identificadores de red ESSIDs no deberán aportar ninguna información que revele el más
Los protocolos de seguridad utilizados, si son propietarios como alguna mejora del WEP por
ejemplo, deben ser certificados por auditores de seguridad externos. Debe garantizarse una
necesarios, así como el empleo de recursos compartidos. La red inalámbrica debe ser
detectores de intrusos ser realizado, así como el análisis de las alarmas que éstos puedan
incidencias que esté familiarizado con las regulaciones locales para el manejo de las
evidencias. Redes VPN en las capas altas de la red inálambrica Al hacer un análisis del propio
nombre VPN (Virtual Private Network) se obtienen tres elementos que de por sí definen su
La segunda parte Private (privada) indica una forma de comunicación que es solamente
entendible por los extremos que participan en ésta, mientras que la tercera Network (red) se
explica por sí sola. Las redes privadas virtuales son una excelente solución sobre las
inalámbricas que están llenas de usuarios "imprevistos" y poblando las bandas libres. Este
tipo de red se utiliza sobre medios cableados fundamentalmente para trabajadores a distancia
u oficinas alejadas de la empresa, en el mundo sin cables se puede aplicar a cualquier enlace
Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la reducción que traerá en la
implementación de VPNs inalámbricas, pero quizás como dice el refrán "más vale malo
conocido que bueno por conocer". Antes que se publicara el borrador final del 802.11i ya
solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por consiguiente
los gestores de red preferirán los mecanismos de seguridad ya conocidos y probados como
Los sistemas de detección de intrusos (IDS, siglas en inglés) se agrupan en dos categorías:
analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en una
base de datos. Son de fácil implementación, pero también son más fáciles de violar, sin tomar
en cuenta que las bases de firmas tienen que estar protegidas. Este tipo de sistema es poco
Por otra parte, los sistemas basados en conocimiento basan su existencia en analizar y
desvíen de esta media. Lo malo es que pueden generar falsos positivos, sobre todo en un
que el análisis de la red se haya comenzado cuando ya estuviera siendo atacada por un intruso.
Un sistema IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas las
herramientas de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría sólo
equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede ser un horno
paquetes sean interpretados por el IDS como ataques. En ese caso el atacante será un malvado
horno microondas mientras cocina unas deliciosas palomitas de maíz. Por esto la clave para
Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de movimiento
que se requiere en la industria. La tecnología óptica se puede considerar que es la más práctica y fácil
de implementar pues para la tecnología de radio se deben de pedir licencias de uso del espacio.
Dentro del enorme horizonte de las comunicaciones inalámbricas y la computación móvil, las redes
inalámbricas van ganando adeptos como una tecnología madura y robusta que permite resolver varios
de los inconvenientes del uso del cable como medio físico de enlace en las comunicaciones, muchas
Como muestra del complejo pero apasionante campo de las redes sin cables, el mundo de los
denominados datos inalámbricos incluyen enlaces fijos de microondas, redes LAN inalámbricas,
datos sobre redes celulares, redes WAN inalámbricas, enlaces mediante satélites, redes de transmisión
digital, redes con paginación de una y dos vías, rayos infrarrojos difusos, comunicaciones basadas en
láser, Sistema de Posicionamiento Global (GPS) y mucho más. Como se puede ver, una variada y
extensa gama de tecnologías, muchas de las cuales son utilizadas con suma profusión por millones
de usuarios en el transcurrir del día a día, sin saber cómo ni por qué la información ha llegado hasta
ellos.
Universidad De El Salvador
Facultad Multidisciplinaria Oriental
Depto. De Ingeniería Y Arquitectura
Estudiantes:
Hernández Hernández Stefany Magaly
Zelaya Benavides Noé Alejandro
López Joya Erick Adalberto
ofrecer una gran abanico de ventajas a las tradicionales redes cableadas. Facilidad de
Es precisamente gracias a esas características que las redes inalámbricas deben el gran
apogeo que viven en este momento. Sin embargo estas ventajas conllevan una contrapartida
en forma de problemas de seguridad, a estas alturas está claro y demostrado que las redes
inalámbricas son inseguras de forma intrínseca y que es necesaria una mayor dedicación a
En este trabajo se verá un poco sobre la importancia de la seguridad en estas redes y los
tipos de ataques que se pueden prevenir configurando de ante mano bien la red y el
Objetivo general:
Objetivos Específicos:
Determinar los protocolos de seguridad y los sistemas para proteger las redes
inalámbricas.
Seguridad en redes inalámbricas
parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es
muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la
actualidad esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías
de Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso
ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD,
TDMA.).
Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local)
integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados
ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo
Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar
espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se
fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi.
WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para
Métodos de ataques
información que por ellas transita, sí proporcionan barreras que reducen de forma
ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas
actualmente disponibles.
Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la
administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde
la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a
la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los
tipos de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La
amplia cobertura de las zonas de las redes 802.11 es uno de los principales motivos para
suficientemente lejos del área física de la red sin ser detectado. Otro motivo fundamental es
redes 802.11 que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un
alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6% que tenía
como valor ESSID el predeterminado por el fabricante. En Europa, durante el año 2003, se
detectaba en el Reino Unido un 70% de puntos de acceso sin WEP, muchos de los cuales
servían adicionalmente como puerta de enlace para Internet. En el caso de Cuba sucede un
fenómeno similar, y quizás de forma más marcada en los últimos años. Las tecnologías
menos el 85,6% de las redes detectadas en Ciudad de La Habana no tenían habilitado WEP
y en algunos casos fue posible explorar estas intranets desde el exterior de las edificaciones
que las alojaban. Aunque actualmente esa situación se ha revertido en gran medida gracias
usuarios cubanos que optan cada día por soluciones 802.11 para sus empresas, en muchos
encontrar y no requieren un esfuerzo especial para conectarse a ellas, características que las
Otros tipos de redes inalámbricas por conmutación de paquetes no suelen ser tan habituales,
necesitarse hardware propietario muy caro y de disponibilidad reducida. Los ataques contra
teléfonos GSM y GPRS tienen que ver principalmente con la replicación de unidades
(clonación), lo que se sale del ámbito de la seguridad en redes inalámbricas. En cuanto a las
redes de área personal (WPAN), la situación con respecto a la seguridad no ha despertado
gran alarma, si se tiene en cuenta fundamentalmente el corto alcance que permiten y su baja
estas redes. Entre los más conocidos se ubican los protocolos de encriptación de datos WEP
Protocolos de seguridad
Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora
relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto
a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data Encription
Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando se
comercialice a gran escala. WEP WEP (Wired Equivalent Privacy) fue concebido como
bits (40 bits más 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits
del IV). El problema principal con la implementación de este algoritmo es el tamaño de los
vectores de inicialización.
A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a
través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren
dos mensajes con el mismo vector de inicialización, y por tanto, sea fácil determinar la
clave. Aumentar los tamaños de las claves de cifrado sólo amplía el tiempo necesario para
romperlo. Para penetrar una red se suele utilizar los llamados Packet Sniffers y los WEP
Crackers.
WEP cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un
programa que utiliza métodos de ingeniería inversa para procesar los paquetes capturados y
WiFi Protected Access, Acceso Protegido WiFi) es un sistema para proteger las redes
inalámbricas 802.11, creado para corregir las deficiencias del sistema previo WEP. Fue
distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo,
también se puede usar en un modo menos seguro de clave precompartida (PSK PreShared
algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo
fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las
(TKIP Temporal Key Integrity Protocol), que cambia dinámicamente claves a medida que
el sistema se utiliza. Cuando esto se combina con un vector de inicialización (IV) mucho
más grande, evita los ataques de recuperación de clave vistos anteriormente, a los que es
susceptible WEP. Adicional a la autenticación y cifrado, WPA también mejora la integridad
de la información cifrada.
Accesibilidad física
Primer problema de un atacante: Cómo entrar a una red totalmente abierta si sólo se puede
poner debajo de la fachada de la oficina. La solución es bien simple: una antena de alta
ganancia. Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso. Incluso
si fuera una antena parabólica direccional y el atacante se hace pasar por un estudiante o un
ingeniero que busca soluciones a un enlace, nadie lo notaría. Conectividad: Este problema
puede evitarse de varias formas. Primeramente mirando el tráfico DHCP en busca de una
puerta de enlace o gateway. Existen diversas herramientas que puede solucionar este
problema casi de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere
de las habilidades del atacante y de su experiencia para saber si "su fruta" está
"envenenada". Suponiendo que la red cuente con un poco más de seguridad implementada,
Incluso cuando un ESSID (valor del identificador de la red que es necesario conocer de
antemano para asociarse a ésta) ha sido declarado como cerrado o no público, es posible
obtener su valor, pues no todas las tramas de administración se deshacen de este indicador,
por ejemplo, las tramas de reautenticación y reasociación contienen siempre dicho valor
posible asumir la identidad MAC de un host víctima mientras está en la red (piggybacking)
aunque para ello el atacante deba cancelar sus solicitudes ARP para no levantar sospechas.
Esta regla de seguridad es más difícil de violar, generalmente los ataques de este tipo están
orientados al protocolo seguro permitido (casi nunca tan seguro como se dice). Por
desgracia de los administradores y para bien de los atacantes, muy pocos dispositivos
implementan filtrados de protocolos potentes y los que lo hacen tienen elevados costos.
Es el más antiguo para la seguridad de las redes inalámbricas y aún altamente utilizado
como mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques
defensivo
Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es
inalámbrica es desarrollar una adecuada política de acceso. Una red será tan segura como lo
sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar la variante
de seguridad que usted elija. Si se emplean filtros MAC, la base de datos con todos los
clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un
estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones.
Los usuarios, como principal elemento en la política de seguridad, deben ser educados y
formar parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo la
pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión de la red de
dicho equipo. Estos deben poseer una adecuada seguridad física que imposibilite su hurto o
daño.
Los custodios deberán informar sobre cualquier equipo inalámbrico que aparezca y genere
una amenaza potencial de ataque. Deben utilizarse potencias adecuadas de transmisión para
de varios puntos de acceso incrementa el riesgo del ataque tipo "maninthemiddle" (hombre
en el medio).
Para evitarlo deben utilizarse diferentes dominios para la red cableada. Si por necesidad
VLANs y colocar en una misma VLAN todos los puntos de acceso si es posible. Los
identificadores de red ESSIDs no deberán aportar ninguna información que revele el más
por ejemplo, deben ser certificados por auditores de seguridad externos. Debe garantizarse
detectores de intrusos ser realizado, así como el análisis de las alarmas que éstos puedan
incidencias que esté familiarizado con las regulaciones locales para el manejo de las
evidencias. Redes VPN en las capas altas de la red inálambrica Al hacer un análisis del
propio nombre VPN (Virtual Private Network) se obtienen tres elementos que de por sí
La segunda parte Private (privada) indica una forma de comunicación que es solamente
entendible por los extremos que participan en ésta, mientras que la tercera Network (red) se
explica por sí sola. Las redes privadas virtuales son una excelente solución sobre las
inalámbricas que están llenas de usuarios "imprevistos" y poblando las bandas libres. Este
Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la reducción que traerá en la
implementación de VPNs inalámbricas, pero quizás como dice el refrán "más vale malo
conocido que bueno por conocer". Antes que se publicara el borrador final del 802.11i ya
existían considerables problemas relativos a su seguridad. De seguro estos problemas se
irán solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por
Los sistemas de detección de intrusos (IDS, siglas en inglés) se agrupan en dos categorías:
analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en
una base de datos. Son de fácil implementación, pero también son más fáciles de violar, sin
tomar en cuenta que las bases de firmas tienen que estar protegidas. Este tipo de sistema es
Por otra parte, los sistemas basados en conocimiento basan su existencia en analizar y
desvíen de esta media. Lo malo es que pueden generar falsos positivos, sobre todo en un
que el análisis de la red se haya comenzado cuando ya estuviera siendo atacada por un
intruso. Un sistema IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas
las herramientas de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría
sólo produce pequeñas desviaciones del comportamiento habitual. Es digno considerar que
equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede ser un
malvado horno microondas mientras cocina unas deliciosas palomitas de maíz. Por esto la
anómalo o no.
Conclusión
Las redes inalámbricas pueden tener mucho auge en nuestro país debido a la necesidad de
movimiento que se requiere en la industria. La tecnología óptica se puede considerar que es la más
práctica y fácil de implementar pues para la tecnología de radio se deben de pedir licencias de uso
del espacio.
Dentro del enorme horizonte de las comunicaciones inalámbricas y la computación móvil, las redes
inalámbricas van ganando adeptos como una tecnología madura y robusta que permite resolver
varios de los inconvenientes del uso del cable como medio físico de enlace en las comunicaciones,
Como muestra del complejo pero apasionante campo de las redes sin cables, el mundo de los
denominados datos inalámbricos incluyen enlaces fijos de microondas, redes LAN inalámbricas,
datos sobre redes celulares, redes WAN inalámbricas, enlaces mediante satélites, redes de
transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos difusos,
comunicaciones basadas en láser, Sistema de Posicionamiento Global (GPS) y mucho más. Como
se puede ver, una variada y extensa gama de tecnologías, muchas de las cuales son utilizadas con
suma profusión por millones de usuarios en el transcurrir del día a día, sin saber cómo ni por qué la
Cátedra:
Seguridad Informática.
Docente:
Carrera:
Alumnos:
Ataques activos.
En un ataque activo el intruso interfiere con el tráfico legítimo o de clientes que fluye a través de la
red, explotando las vulnerabilidades dela misma red o de manera específica de alguna víctima.
Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un
falso flujo de datos, pudiendo subdividirse en cuatro categorías:
Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente
incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de
autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada
acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contraseña de acceso a una cuenta.
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un
efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son
retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje
“Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un
millón de pesetas en la cuenta B”.
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos
informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los
mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red
inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de
servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web,
FTP, etc.
Ataques Pasivos
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o
monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la interrupción
de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación,
que puede consistir en:
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los
paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo
así información acerca de actividad o inactividad inusuales.
Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar ya que no provocan alteración alguna de los
datos. Sin embargo es posible evitar su éxito mediante el cifrado de la información. Un claro
ejemplo de este tipo de ataque es el uso de un Sniffer que es un software especializado en el análisis
del tráfico en una red y de este modo poder detectar y conocer qué vulnerabilidades se tienen en la
red para recabarla información de mayor interés
2- ¿que es análisis de trafico?
proceso de inferir información a partir de las características del tráfico de comunicación sin analizar
la información que se intercambian los comunicantes. Para obtener información podemos basarnos
por ejemplo en el origen y destino de las comunicaciones, su tamaño, su frecuencia, la
temporización, patrones de comunicación, etc.
El análisis de tráfico está muy relacionado con el análisis de paquetes y se suelen usar de forma
conjunta. En el análisis de paquetes se estudia la información contenida en los paquetes que
circulan por la red y a partir de eso trata de inferir información.
Como ejemplos típicos de aplicación del análisis del tráfico de las señales podemos ver:
Si detectamos frecuentes comunicaciones puede significar que se está planeando algo.
Si detectamos comunicaciones rápidas y cortas puede significar negociaciones.
Si detectamos falta de comunicaciones puede indicar la falta de actividad o que la
realización del plan ha finalizado.
Si detectamos frecuentes comunicaciones a una estación específica desde una estación
central puede indicar un algo cargo de la cadena de mando.
Si detectamos quien habla con quien podemos averiguar que estaciones están al mando o la
estación de control. Esto implica qué personal se comunica a través de cierta estación.
Si detectamos quien habla y cuando podemos saber que estaciones están activas cuando
están sucediendo ciertos eventos, lo cual puede implicar algo sobre la información que se
está transmitiendo y quizá algo sobre el personal asociado a dicha estación.
Si detectamos cambios frecuentes de estación o del medio utilizado para la comunicación,
podríamos deducir posibles movimientos o miedo a la intercepción.
Enmascaramiento:El enmascaramiento de datos es un método con el que podemos crear una versión
que tiene una estructura similar a la de los datos originales pero que no es auténtica y que puede
utilizarse para fines tales como pruebas de software y formación de usuarios. El propósito de esto es
proteger los datos reales a la vez que se dispone de un sustituto funcional para ocasiones en las que
los datos reales no son necesarios.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por
ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de
autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener
privilegios extras suplantando a la entidad que los tiene.
Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para
descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en
la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo
envía al destinatario, y éste lo descifra usando la misma clave.
Es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar
con la correcta. Los ataques por fuerza bruta son una de las técnicas más habituales de robo de
contraseñas en Internet dado que no es necesario tener grandes conocimientos en seguridad
informática para realizar uno y existen programas que realizan de forma automática todo el trabajo.
Debido a la popularidad de estos ataques podemos encontrarnos en multitud de sitios web los
llamados captchas que lo que intentan es detectar si la personas que está intentando acceder al
servicio es humana es un software informático tratando de reventar una contraseña.
Por esta razón a veces si introduces mal muchas veces seguidas tu contraseña puede ser que la
página web te bloqueé el acceso durante un tiempo ya que puede entender que estás tratando de
reventar la contraseña probando distintas combinaciones.
Para evitar que tu contraseña sufra un ataque por fuerza bruta, lo mejor es seguir instrucciones para
generar una contraseña segura.