sábado, 28 de noviembre de 2015

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA

Tipos de ataques

Se reconocen dos tipos de ataques a la seguridad de una red, los ataques activos y los ataques pasivos. Los ataques pasivos no intervienen ni modifican la información que se transmite, únicamente la interceptan para la visualización del atacante. El propósito de estos ataques suele ser la divulgación de información o la monitorización de la misma.

Los ataques activos son los que modifican de alguna manera la información que se transmite para engañar a quien la recibe. Los ataques activos se subdividen en ataques de enmascaramiento, ataques de repetición, modificación de mensajes y denegación de servicio. El enmascaramiento es básicamente la suplantación de una entidad con el propósito de obtener las credenciales de acceso de un usuario. La repetición supone la captura de información y su retransmisión masiva para desestabilizar un sistema. La modificación de mensajes, como su nombre lo indica modifica partes de un mensaje para cambiar completa o parcialmente su significado y engañar a quien lo recibe. La denegación de servicio se puede presentar de múltiples maneras; la más frecuente es la sobrecarga de los servicios de la red para evitar que se pueda acceder a los mismos. Las agresiones activas son las más difíciles de detectar ya que requieren una inversión más grande en dinero y tiempo para su monitoreo y detección.

Para evitar los ataques mencionados anteriormente, se establecen servicios de seguridad que consisten:

Autenticación: Este servicio valida que la persona que desea acceder a la red sea quien dice ser y no un impostor. Para este fin, se utiliza una metodología denominada firma digital, que permite garantizar que quien accede a la red o quien envía un archivo cifrado es quien realmente lo envía y no se trata de una suplantación.

Control de acceso: Para que un dispositivo pueda tener acceso a la red, es necesario identificarlo, saber de dónde proviene y el propósito de su ingreso a la red. Para que un dispositivo pueda acceder a la red, se debe autorizar su acceso.

Confidencialidad de datos: Para garantizar que la información que se envía a través de la red no puede ser leída por una persona no deseada, esta información se debe encriptar, es decir, debe remplazarse utilizando un método sistemático que permita que solo la persona a quien está dirigido el mensaje lo puede descifrar utilizando el proceso inverso.

No repudio: Es un mecanismo que le permite al emisor verificar que el receptor efectivamente recibió un mensaje, y también permite que el receptor verifique que el emisor efectivamente envió un mensaje.

Disponibilidad: Es la propiedad asociada a que un servicio esté disponible para una entidad autorizada en el momento que lo requiera. Los ataques de denegación de servicio, por ejemplo, son ataques directos a la disponibilidad de un servicio.

Referencias

Intypedia. (26 de diciembre de 2010). Sistemas de cifra con clave pública. Recuperado el 02 de 10 de 2015, de Universidad Politécnica de Madrid - Youtube: https://youtu.be/On1clzor4x4

SISTEMAS GSM-CDMA-TDMA

El sistema GSM

Se denomina sistema panaeuropeo al sistema GSM de telefonía móvil digital. Las siglas GSM vienen del inglés Global System for Mobile Communications. Los componentes de la red GSM son la Estación Móvil (TM), La estación base de transreceptores (BTS), el controlador de la estación Base (BSC), y el centro de conmutación móvil (MSC).

Como se observa en el diagrama, las estaciones móviles TM son los celulares, las BTS son las antenas que reciben y transmiten la señal inalámbrica hasta el celular. Estas antenas están conectadas físicamente a un concentrador denominado BSC el cual, a su vez se conecta con la central de conmutación móvil MSC. En la central de conmutación móvil se almacenan los datos de los usuarios y los dispositivos móviles abonados al sistema GSM. Esta información se almacena en bases de datos, de la siguiente manera: Bases de datos HLR: almacenan datos de usuarios locales. Bases de datos VLR: almacenan datos de usuarios visitantes. Bases de datos AuC: Almacenan la información que identifica los equipos TM, como por ejemplo el IMEI.
Para digitalizar la voz y transmitirla a través del sistema se usa el proceso de codificación digital de palabra, denominado RPE-LTP, el cual arroja una secuencia de datos de 456 bits. La codificación vocal se somete a un proceso de interleaver que es una técnica de corrección de errores utilizando el algoritmo de Viterbi. El resultado de los procesos anteriores se encripta utilizando los algoritmos A8 y A5; posteriormente se forma un intervalo de tiempo para el proceso de multiplexación en el que cada uno de los intervalos se multiplexa en TDMA para obtener una trama final de media velocidad.
El proceso de autenticación en la red GSM se realiza en dos fases. En la primera fase, el PIN de la estación móvil es verificada por el SIM. En la segunda fase, la red GSM le transmite al TM un número random el cual es procesado por el móvil utilizando el algoritmo A3 y el parámetro ki. Este proceso arroja como resultado el SRES el cual se envía a la red GSM para su validación. El sim contiene un número único de identificación del móvil que permite realizar la autenticación para evitar llamadas no autorizadas.

Sistema CDMA-TDMA

El sistema CDMA-TDMA utiliza la técnica de espectro expandido, la cual consiste en distribuir la información que se transmite utilizando un mayor ancho de banda. Esta técnica se puede implementar de dos maneras: 1- utilizando el salto de frecuencias, en el que la información se transmite por partes y utilizando varias frecuencias, de tal manera que el emisor y el receptor deben sincronizarse para saltar de una frecuencia a otra de manera coordinada para que el mensaje sea descifrable. 2- Utilizando la secuencia directa, que consiste en expandir la señal que se transmite, en una banda de frecuencias mayor; esto hace que la señal se distorsione y solo sea legible por el receptor.

Bibliografía

Palta, E. (2015). SISTEMAS GSM-CDMA-TDMA. En E. Palta, MODULO TELEMÁTICA - UNAD. Popayán: UNAD.


miércoles, 25 de noviembre de 2015

SEGURIDAD EN REDES WIFI

Redes WiFi

La tecnología de las redes WiFi está fundamentada en el estandar IEEE 802.11, que especifica las normas de funcionamiento de una red de area local inalámbrica o WLAN. Entre las ventajas que ofrecen las redes WiFi, podemos resaltar la facilidad de conexión, la flexibilidad y la movilidad que le permiten al usuario en ambientes de hogar y oficina.
Existen varios factores que influyen en la conexión a una red inalámbrica; entre otros los siguientes:

Obstáculos

Los obstáculos pueden ser tangibles o intangibles. Los obstáculos tangibles pueden ser paredes, placas metálicas, muros de concreto, etc. La densidad de los obstáculos tangibles es factor principal que incide en la conexión a una red inalámbrica; mientras más denso sea el obstáculo, mas dificil será establecer conexión con una red inalámbrica. Los obstáculos intangibles se constituyen en fluctuaciones en el medio de transmisión que para el caso de las redes inalámbricas es el espectro electromagnético. Cualquier fluctuación en el espectro que interfiera o afecte la señal de WiFi constituye un obstáculo para la conexión a la red.

Potencia de Transmisión

La cobertura de una red inalámbrica es directamente proporcional a la potencia de transmisión del punto de acceso a dicha red. En algunos casos, esta potencia es configurable, en otros casos no lo es, dependiendo del hardware utilizado. En cualquiera de los casos anteriores, la distancia optima para conexiona a una red inalámbrica está entre los 0 y 100 metros.

Sensibilidad de Recepción

Otro aspecto a tener en cuenta es la sensibilidad de la antena WiFi del dispositivo que intenta conectarse a la red WiFi ya que si la antena tiene baja sensibilidad, debe estar mas cerca del punto de acceso para poder establecer una conexión estable.

Ataques a redes WiFi

Las redes WiFi son susceptibles a los siguientes tipos de ataque:

  • Ataques de negación de servicio: Como su nombre lo indica, son ataques orientados a afectar la disponibilidad de los servicios de red y su propósito es evitar que cualquier cliente pueda conectarse y consumir dichos servicios. Por lo general, estos ataques funcionan saturando los canales de comunicación con un exagerado número de peticiones, de manera que el sistema no pueda responder a ninguna. 
  • Interceptación de las comunicaciones: Este tipo de ataque se realiza con el propósito de robar información confidencial que circula a través de la red. 
  • Acceso a la red: Los accesos no autorizados a la red, le permiten al atacante acceso privilegiado a información que circula a través de la red y es el primer paso que da, para ejecutar cualquier otro tipo de ataque dentro de la red misma y sobre sus usuarios. 

Seguridad en redes WiFi

Entre los factores más importantes a tener en cuenta en la configuración de seguridad de una red WiFi, están el control de acceso y el cifrado de comunicaciones. La configuración de seguridad más recomendada para redes WiFi es la configuración que utiliza el algoritmo de cifrado WPA2. En redes personales la configuración debe complementarse con Advanced Encripted Protocol, PreShared Key (PSK) y contraseñas de por lo menos 20 caracteres. En redes empresariales se recomienda utilizar la variante del algoritmo de encriptación WPA2/Enterprise con un servidor Remote Authentication Dial In User Service(RADIUS), implementación de protocolos Extensible Authentication Protocol (EAP) e implementando un sistema de detección de intrusos Wireless Intrusion Detection System (WIDS).

Seguridad de Clientes WiFi

Es importante resaltar que la seguridad en una red WiFi también es una responsabidad de los clientes que se conectan a ella y por tanto se deben tener en cuenta las siguientes recomendaciones:

  • Se debe mantener actualizado el sistema operativo de los dispositivos clientes de una red wifi. 
  • Se debe mantener actualizado el software controlador de WiFi en los dispositivos cliente de la red. 
  • Se debe evitar a toda costa la configuración de redes WiFi como ocultas. Una red WiFi oculta puede ser clonada de forma transparente para el usuario lo que vuelve vulnerable al cliente WiFi y lo expone a un alto riesgo de ataques. 
  • Se debe evitar guardar redes ocultas en la lista PNL(Prefered Network List) o lista de redes preferidas. 
  • Es altamente inconveniente conectarse como cliente de redes públicas ya que estas son muy vulnerables a ataques que tienen que ver con manipulación del sistema operativo, captura e interceptación de la información. En caso de utilizar una conexión a una red pública, se debe procurar utilizar VPN las cuales están basadas en SSL e IPSec. Aunque las VPN mitigan el riesgo de ataques sobre redes públicas, no los evitan por completo. Aunque se utilice una VPN, el usuario es susceptible de ataques previos al establecimiento de la conexión segura. Aunque el usuario utilice VPN, siempre será susceptible de ataques de envenenamiento de caché ARP. 

Recomendaciones Finales

  1. Reduzca el alcance de su punto de acceso a la red WiFi. Utilice solo la cobertura necesaria. 
  2. Nunca configure la red como oculta. 
  3. Utilice configuraciones de seguridad WPA-AES, PSK, Contraseñas de más de 20 caracteres. 
  4. Procure utilizar tecnologías de detección de intrusos. 
  5. Mantenga actualizado el sistema operativo de los dispositivos clientes de la red WiFi así como los controladores WiFi de los mismos. 
  6. Mantenga actualizada su lista de redes preferidas, elimine de la lista todas las redes ocultas y también aquellas que no sean conocidas. 
  7. Evite tener activado el WiFi de su dispositivo si no es necesario. 
  8. Evite conectarse como cliente de redes públicas.

Bibliografía


Fundación AUNA. (Septiembre de 2015). Tecnologías y actividades de estandarización para la interconexión de Home Networks. Obtenido de Fundación Orange: http://fundacionorange.es/areas/historico/pdf/3.pdf
Hernando, R. (09 de 07 de 2007). Seguridad en Redes Inalambricas. Obtenido de rhernando.net: http://www2.rhernando.net/modules/tutorials/doc/redes/seg-wifi.pdf
Intypedia. (09 de 01 de 2012). Lección 12: Seguridad en redes Wi-Fi (intypedia). Obtenido de Youtube Universidad Politécnica de Madrid: https://www.youtube.com/watch?t=2&v=rhJAJ1TdNyg
Leiva, J. (13 de 12 de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP, WPA2-AES, o ambos? Obtenido de Islabit.com: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html


Direcciones de Internet Relacionadas


PRESENTACIÓN


Mi nombre es Wilmer Manuel Amézquita Obando, soy tecnólogo de Sistemas de la Universidad del Tolima y estudiante de Ingeniería de Sistemas en la Universidad Nacional Abierta y a Distancia. Tengo 30 años, soy casado y actualmente me desempeño como analista en proyectos de desarrollo de software y participo en algunos proyectos de interventoría relacionados con TIC's.