isummit seguridad en redes inalambricas

19
SEGURIDAD EN REDES INALAMBRICAS Charbel Torres Myriam Sarango Rommel Gutiérrez ISUMMIT LOXA 2010

Upload: rommel-gutierrez-roa

Post on 12-Jun-2015

694 views

Category:

Education


1 download

TRANSCRIPT

Page 1: ISummit Seguridad en Redes Inalambricas

SEGURIDAD EN REDES INALAMBRICAS

Charbel Torres Myriam Sarango

Rommel Gutiérrez

ISUMMIT LOXA 2010

Page 2: ISummit Seguridad en Redes Inalambricas

Hoy en día podemos percibir que nuestra sociedad se está abasteciendo de tecnologías avanzadas de información y comunicación, desarrollándose en avances y cambios tecnológicos introducidos en el mercado mundial; este es el caso de las redes inalámbricas y dispositivos móviles que para muchos ya es un servicio muy necesario, y como es reglamentario no podemos dejar la seguridad como tema aparte.El tema de seguridad esta introducido en todos los logros tecnológicos, dados estos avances con respecto a las redes inalámbricas es usual que se den casos de fallos comunes en seguridad de redes inalámbricas.

Page 3: ISummit Seguridad en Redes Inalambricas

Introducción

Hoy en día en la ciudad de Loja se ha dado un gran paso dentro de la era de la información ya que muchas personas han accedido a tener el servicio de internet en sus hogares ya sea por distintas razones como: comodidad, lujo o necesidad entre otras, pues en la mayoría de ellas existe una conexión WIFI y en caso que no exista está, pues les gustaría tener este servicio, pero el problema es la adquisición del equipo que nos brindara este servicio ya que al momento de ir a un lugar donde tengas a la venta estos equipos pues nos vamos a encontrar con una gran variedad de marcas (d-link, cisco. Linkys, Broadcom, Tp-link, zoom, etc.) Y pues cada una de ellas con sus distintas características (cobertura, compatibilidad, taza de transferencia, seguridad entre otras), pero el problema es saber cuáles de ellos nos conviene para nuestro hogar, pero como ya se pudieron haber dado cuenta son muchos los factores que influyen dentro de una conectividad WIFI, así que para ello solamente vamos a hablar sobre la seguridad de nuestro equipo, que seguridad aplicar, ¿Por qué proteger mi equipo?, ¿Cómo proteger mi equipo? y recomendaciones que se debe tener en la seguridad de un Router inalámbrico o un Access Point.

Page 4: ISummit Seguridad en Redes Inalambricas

¿Por qué proteger mi equipo?

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas cercanas o cualquier lugar donde se encuentra dentro de nuestra cobertura WIFI.

Una persona con el equipo adecuado y conocimientos básicos podría acceder a nuestra red, y no solamente utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo.

El atacante puede analizar toda la información que viaja por nuestra red, para así obtener contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.

Existen herramientas con las que podemos comprobar la cantidad de redes abiertas (vulnerables) como: Network Stumbler o la función Site Survey o escaneo de redes de un PDA con Wi-Fi o de una portátil.

Page 5: ISummit Seguridad en Redes Inalambricas

¿Cómo proteger mi equipo?

Para proteger el equipo de que no se conecten a tu red personas no autorizadas, ni deseas, se recomienda realizar los siguientes cambios a la configuración del equipo:

Cambia la contraseña por defecto. Usa encriptación WEP/WPA. Cambia el SSID por defecto. Desactiva el broadcasting SSID. Activa el filtrado de direcciones MAC. Establece el nº máximo de dispositivos que pueden

conectarse. Desactiva DHCP. Desconecta el AP cuando no lo uses. Cambia las claves WEP regularmente.

Page 6: ISummit Seguridad en Redes Inalambricas

Cambia la contraseña por defecto

Los fabricantes establecen un password por defecto de acceso a la administración del AP.

Trata de evitar contraseñas como tu fecha de nacimiento, el nombre de tu pareja, numero de celular etc. Además intercala letras mayúsculas, minúsculas con números.

Page 7: ISummit Seguridad en Redes Inalambricas

Usa encriptación WEP/WPASe recomienda estos protocolos porque es mucho más complicado que es atacante descubra tu contraseña, a pesar de que muchas personas utilizan el protocolo WAP para proteger su equipo pero no se lo recomiendo en lo absoluto ya que al atacante le tomara menos de 10 minutos descifrar la contraseña para poder acceder al equipo.

Así que se te recomienda lo siguiente:

WEPActiva en el AP la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits será mejor.Los AP más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase se intercale mayúsculas con minúsculas y números, evitar utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345"). Bueno a pesar de que estos protocolos de encriptación son bastante seguros pero hemos visto que el atacante con algunos programas y el tiempo suficiente puede descubrir tus contraseñas.

WPAAlgunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).

Page 8: ISummit Seguridad en Redes Inalambricas

Cambia el SSID por defecto

Lo recomendable como lo dijimos anteriormente es mejor cambiar las configuraciones del equipo de fabrica así que lo más recomendable es cambiar el nombre de la red.

Los SSID por defecto suelen ser así: “default”, “Cisco”, “D-link”, cambia el nombre del SSID y coloca algo menos atractivo para el observador, ya que si no llamamos la atención del observador, las posibilidades de que intente entrar a nuestra red se disminuyen.

Page 9: ISummit Seguridad en Redes Inalambricas

Desactiva el broadcasting SSID

El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.

Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.

Page 10: ISummit Seguridad en Redes Inalambricas

Evitar que se conecten

Activa el filtrado de direcciones MAC.Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.

  Establece el número máximo de dispositivos que pueden

conectarse.Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.

Page 11: ISummit Seguridad en Redes Inalambricas

Desactiva DHCP

Desactiva DHCP en el router ADSL y en el AP.

En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.

Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.

Page 12: ISummit Seguridad en Redes Inalambricas

Desconecta el AP cuando no lo uses

Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes

Page 13: ISummit Seguridad en Redes Inalambricas

Cambia las claves WEP regularmente

Cambia constantemente tu contraseña ya sea semana a semana o mes a mes.

Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.

Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.

Page 14: ISummit Seguridad en Redes Inalambricas

APORTES PERSONALES

Page 15: ISummit Seguridad en Redes Inalambricas

APORTE CHARBEL

Todas las personas independientemente de la profesión que tengan pues deben saber sobre seguridad de redes y como protegerse de ellas ya que en cualquiera de ellas se maneja información de valor a las que si no la protegen de manera adecuada pues puede quedar expuesta.Muchas personas pensamos que no somos importantes y que es nuestros equipos no tenemos información de valor así que le dan poca importancia a la seguridad de redes pero no se dan cuenta que si tienen un correo electrónico una cuenta en la web 2.0 pues tienen algo que alguna persona externa pueda desear.

Page 16: ISummit Seguridad en Redes Inalambricas

APORTE MYRIAM

El uso de redes inalámbricas se está desarrollando comúnmente ya en nuestro medio, muchas personas tenemos acceso a internet por diferentes vías siendo la red inalámbrica de uso cotidiano; como estamos en un proceso de desarrollo existen personas que desconocen a los peligros que se pueden exponer por no conocer mucho el tema de seguridad informática, creo que deberían realizarse aportes de los administradores estos servicios para que la gente ajena a estos temas conozca por lo menos la seguridad básica que debería implantar en sus dispositivos personales o redes móviles.

Estamos en la era de la información, y como en cada era existen aportadores para bien común y por intereses personales es necesario estar atentos a todo tipo de acciones en la web y más si hacemos uso de ella.

Page 17: ISummit Seguridad en Redes Inalambricas

APORTE ROMMEL

La tecnología siempre se ha caracterizado por avanzar a pasos agigantados, un buen ejemplo es el internet y su difusión, este ha crecido a tal escala que se ha vuelto indispensable para casi cualquier actividad ya sea en aspectos laborales u ocio; el ser humano por su parte es un ente el cual se adapta rápidamente a cualquier entorno, y más aún si éste le facilita sus labores diarias. Pero la ambición del hombre por dominar nuevas fronteras sin tener que realizar mucho esfuerzo, ha hecho que la tecnología avance mucho más rápido de lo normal, siendo así que ahora el ser humano puede realizar casi cualquier cosa desde cualquier parte gracias a las redes inalámbricas, estas redes han facilitado tanto la labor del ser humano que se ha vuelto la tendencia y el centro de atención del comercio.

Siendo esto ya una realidad, los “delincuentes” han incursionado también en nuevas formas de estafa las cuales han evolucionado a la par de sus contra-amenazas. Por ello la importancia de concientizar a la gente en el uso de estas redes para que no sean víctimas de la “delincuencia informática” o por lo menos saber evitar ataques a los que están expuestos, así como también apuntar hacia un usuario no solo pasivo sino también activo en el ámbito de la búsqueda y desarrollo de nuevas formas de prevenir los ataques a los que estuvieren expuestos.

Page 18: ISummit Seguridad en Redes Inalambricas

CONCLUSIONES

Se concluyó que una red WIFI es mucho más vulnerable que la red cableada pero igual de peligrosa q está.

Un gran número de usuarios WIFI no protegen su red debidamente.

Las empresas que brindan el servicio de internet a los diferentes usuarios, jamás entregan las configuraciones del AP para poder administrarlo y poder protegerse de los atacantes.

Page 19: ISummit Seguridad en Redes Inalambricas

GRACIAS