Está en la página 1de 4

FUNDAMENTOS DE SEGURIDAD

¿Qué es la seguridad?

-El principal objetivo y más fundamental de la seguridad es dejar fuera a los intrusos. Es por
esto que se deben construir muchas paredes y que estén bien protegidas dando solo el acceso
a un personal autorizado. Esta estrategia funciona mejor para las LANs cableadas que para las
WLANs. Las soluciones de seguridad deben ser transparentes, flexibles y administrables.

Cuando se habla de seguridad pues se define que los usuarios solo puedan realizar las tareas
que tienen factibles realizar, mas allá de eso no. A su vez que estas mismas tareas no afecten
internamente al entorno operativo del sistema.

VULNERABILIDADES DE LA WLAN

La WLAN son vulnerables a ataques especializados. Muchos de estos ataques explotan las
vulnerabilidades de la tecnología, ya que la seguridad de WLAN 802.11 es nueva. Cuando una
empresa no tiene una política clara sobre el uso de la tecnología inalámbrica, pues muchos de
los empleados pueden configurar sus propios Aps y esta configuración no es seguro. Existen
personas calificadas para tomar ventaja sobre esto y encontrar nuevas vulnerabilidades, es por
esto que existen muchos documentos de seguridad sobre 802.11. Las principales
vulnerabilidades encontradas fueron:

-AUTENTICACION DEBIL UNICAMENTE DEL DISPOSITVO: SE AUTENTICAN LOS DISPOSITIVOS


CLIENTES, LOS USUARIOS NO SE AUTENTICAN. Esto quiere decir que la autenticación es propia
del dispositivo, ya que cualquier persona con saber una contraseña del propio dispositivo, este
puede acceder. No se autentica el usuario.

-ENCRIPTACION DE DATOS DEBILES: Se ha comprobado que la WEP (Privacidad equivalente a


cableado) es ineficiente como medio para encriptar datos

-NO HAY INTEGRIDAD DE MENSAJES: Se ha probado que la ICV (INTEGRIDAD DE DATOS) no es


medio efectivo para asegurar la integridad de los datos.

Para tratar esas inseguridades CISCO ha desarrollado la Suite de Seguridad Inalámbrico, para
mejorar las encriptaciones WEP y mejorar la autenticación basada en usuarios.

AMENAZAS DE WLAN

Existen 4 clases principales de amenazas a la seguridad inalámbrica:

-Amenazas no estructuradas
-Amenazas estructuradas
-Amenazas externas
-Amenazas internas
 Amenazas no estructuradas: Estas principalmente consisten en individuos inexpertos
que usan herramientas de hacking disponibles fácilmente como scripts de Shell y
crackers de passwordEjemplo: Una página web de una empresa, que fácilmente puede
ser modificadas por estos individuos.

 Amenazas estructuradas: Estas vienen de hackers que están mucho más motivados y
son más competentes técnicamente. Estas personas conocen las vulnerabilidades del
propio sistema y utilizan técnicas de piratería informática para introducirse en las
empresas
Ejemplo: Entran a computadoras de grandes empresas o propias del gobierno para
cometer fraude, destruir o alterar registros.

 Amenazas externas: Estas pueden provenir de individuos u organizaciones que


trabajan desde el exterior de la compañía. Estos no tienen acceso a la red inalámbrica,
estos ingresan desde el exterior del edificio como estacionamiento, edificios
adyacentes o áreas comunes. Estas son las amenazas por los que se gasta mayor
tiempo y dinero en protegerse.

 Amenazas internas: Estas ocurren cuando alguien tiene acceso autorizado, ya sea
mediante con una cuenta a acceso física mediante cableado. De acuerdo con el FBI,
este tipo de amenazas forman el 60 al 80 por ciento de incidentes reportados. Este
tipo de amenaza depende la experiencia del agresor.

El acceso inalámbrico puede llegar a ser una gran amenaza a la seguridad de red. Como bien se
sabe la mayoría de las WLAN tienen pocas o ninguna restricción. Es por eso que un atacante
con una experiencia promedio puede recorrer libremente una red interna.

RECONOCIMIENTO:

Los métodos de ataques inalámbricos pueden ser divididos en tres categorías:

-Reconocimiento
-Ataque de acceso
-Negación del servicio

RECONOCIMIENTO:

Como su nombre mismo lo indica es el descubrimiento y mapeo no autorizado de servicios o


vulnerabilidades. Es la reunión de información para luego hacer ataque de acceso real o
ataque DoS. Este reconocimiento es similar a la de un ladrón paseando por un vecindario
rastreando, averiguando y descubriendo áreas vulnerables para luego acechar en un
momento posterior. Herramientas que ayudan al reconocimiento son el snooping inalámbrico
(simulación) y el sniffing (rastreo) Estos son términos comunes para las escuchas, existen casos
donde se ha reportado que se ha reunido información mediante estas escuchas para luego
provocar un ataque DoS. El usar encriptación y evitar protocolos que fácilmente pueden ser
escuchados pueden combatir las escuchas. Los analizadores de protocolos inalámbricos como
AirMagnet o Sniffer Wireless se pueden usar para escuchar las WLANs. El reconocimiento
inalámbrico es llamado WarDriving y los utilitarios para explorar las redes pueden ser activos o
pasivos.

ATAQUE DE ACCESO:

Es la capacidad para que un intruso no autorizado logre acceder a un dispositivo en el cual este
no cuenta con una cuenta o password. Para que uno acceda a estos necesario es necesario
ejecutar un hack script o cualquier herramienta que explote vulnerabilidades. El ataque de
acceso hace referencia en el que el individuo pueda acceder a información valiosa, data
sensible y la pueda manipular sin tener acceso a estos

Ejemplos:
-Explotación de password débiles o inexistentes
-Explotación de servicios HTTP, FTP, CDP y TELNET

Un hack en el cual un individuo pueda obtener información es mediante la ingeniería social.


Esto no requiere ningún tipo de habilidad informática. Es la piratería informática mas sencilla,
se trata de engañar a un miembro de una organización para que le brinde información valiosa,
como ubicación de archivos o contraseñas.

Ataque de un AP furtivo

Si existe un AP no autorizado es por lo general un AP furtivo y si este tiene una señal fuerte,
muchos usuarios se asociaran a el, entones el AP tendrá acceso al trafico de red de todos estos
usuarios. En general un AP furtivo es usado para generar ataques por desconocidos, se utilizan
para engañar a los usuarios para que envíen sus contraseñas e información confidencial.

DENEGACION DEL SERVICIO

La DoS ocurre cuando el atacante corrompe las redes, tiene como finalidad inhabilitar el uso
de un sistema con el fin de bloquear el uso para el cual es destinado. Estos ataques toman
muchas formas. Se comprende de realizar una cantidad masiva de peticiones al servicio desde
una mismo host, consumiendo los recursos que este servicio ofrece hasta llegar a un punto en
el que este servicio ya no tenga capacidad de respuesta y comience a rechazar las peticiones.
Por estas razones, los ataques DoS son los más temidos, ya que son los más difíciles de evitar

También podría gustarte