86
ESTUDIO DE ESQUEMAS DE SEGURIDAD EN REDES INALAMBRICAS: APLICACIÓN DE BUENAS PRACTICAS EN PYMES Y USUARIOS FINALES DANIEL ERNESTO VERBEL SALGADO HERMAN ALVAREZ CANO UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA MEDELLIN 2016

ESTUDIO DE ESQUEMAS DE SEGURIDAD EN …bibliotecadigital.usb.edu.co/...Esquemas_Seguridad_Verbel_2016.pdfESTUDIO DE ESQUEMAS DE SEGURIDAD EN REDES ... el terminal de usuario y un servidor

Embed Size (px)

Citation preview

ESTUDIO DE ESQUEMAS DE SEGURIDAD EN REDES INALAMBRICAS:

APLICACIÓN DE BUENAS PRACTICAS EN PYMES Y USUARIOS FINALES

DANIEL ERNESTO VERBEL SALGADO

HERMAN ALVAREZ CANO

UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN

FACULTAD DE INGENIERÍAS

ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA

MEDELLIN

2016

ESTUDIO DE ESQUEMAS DE SEGURIDAD EN REDES INALAMBRICAS:

APLICACIÓN DE BUENAS PRACTICAS EN PYMES Y USUARIOS FINALES

DANIEL ERNESTO VERBEL SALGADO

HERMAN ALVAREZ CANO

Proyecto presentado para optar al título de Especialista en Seguridad Informática

Asesor

Juan Esteban Velasquez Munera, Auditor ISO 27000

UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN

FACULTAD DE INGENIERÍAS

ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA

MEDELLIN

2016

CONTENIDO

1. JUSTIFICACIÓN .............................................................................................................................5

2. PLANTEAMIENTO DEL PROBLEMA ..............................................................................................6

3. OBJETIVO GENERAL .....................................................................................................................7

4. OBJETIVOS ESPECÍFICOS ..............................................................................................................7

5. MARCO REFERENCIAL ..................................................................................................................8

6. DISEÑO METODÓLOGICO PRELIMINAR ................................................................................... 11

7. CRONOGRAMA ......................................................................................................................... 12

8. REDES INALAMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA ......................................... 13

8.1 Clasificación según su cobertura .......................................................................................... 14

8.1.1 WPAN: Wireless Personal Area Network .................................................................... 14

8.1.2 WLAN: Wireless Local Area Network ........................................................................... 16

8.1.3 WMAN: Wireless Local Metropolitan Network ........................................................... 20

8.1.4 WWAN: Wireless Wide Area Network ......................................................................... 20

8.2 Protocolos de Seguridad Estándar IEEE 802.11 ............................................................... 21

8.2.1 Estándares WiFi 802.11 ................................................................................................ 22

8.2.2 Estándares WiFi 802.11b .............................................................................................. 22

8.2.3 Estándar WiFi 802.11a .................................................................................................. 23

8.2.4 Estándares WiFi 802.11g .............................................................................................. 23

8.2.5 Definición de algunos componentes de una red WiFi: ............................................... 24

8.2.6 Métodos de Configuración Segura .............................................................................. 25

8.2.7 Filtrado de direcciones MAC ........................................................................................ 25

8.3 Seguridad WiFi empresarial – Servidores radius ............................................................. 27

9. SITUACIÓN Y TENDENCIAS DE LAS TECNOLOGÍAS INALÁMBRICAS EN COLOMBIA E

INTERNACIONAL ............................................................................................................................... 29

10. PROBLEMAS DE SEGURIDAD EN REDES INALAMBRICAS .................................................... 35

10.1 Análisis del nivel de vulnerabilidad en las redes WiFi ................................................... 36

11. SOLUCIONES DE SEGURIDAD CON APLICACIÓN A REDES INALAMBRICAS WiFi ................ 40

12. FOMENTAR LA CULTURA DE SEGURIDAD EN PYMES Y USUARIOS FINALES ...................... 46

13. RECOMENDACIONES DE ACTUACIÓN A LAS PYMES Y USUARIOS FINALES PARA PREVENIR

RIESGOS Y VULNERABILIDADES ....................................................................................................... 67

14. CONCLUSIONES ..................................................................................................................... 73

15. REFERENCIAS BIBLIOGRAFICAS ............................................................................................ 76

16. GLOSARIO ............................................................................................................................. 79

17. TABLA DE FIGURAS ............................................................................................................... 86

5

1. JUSTIFICACIÓN

La movilidad en oficinas y en el hogar es una práctica cada vez más extendida en

la sociedad. Esta situación se ve favorecida y alentada por los continuos avances

en el ámbito de las tecnologías inalámbricas, donde cada vez se están

consiguiendo soluciones de mayor velocidad de conexión, con más servicios y a

unos costos cada vez más bajos.

Sin embargo, la principal ventaja de estas tecnologías, caracterizadas por

posibilitar una conexión inalámbrica y en cualquier lugar donde exista cobertura,

implica, a su vez, unas necesidades específicas de seguridad.

Ante este panorama, donde los cambios y los avances tecnológicos suceden con

mucha rapidez, no es difícil prever una posible vulnerabilidad en el uso de

tecnologías inalámbricas, producto de un conocimiento mínimo en temas

tecnológicos y de la aparición de nuevas amenazas a partir de estas nuevas

formas de comunicación.

La fiabilidad en la seguridad de las comunicaciones inalámbricas es un elemento

clave para fomentar su uso por los usuarios finales y las pymes. Con el objetivo de

hacer de las telecomunicaciones inalámbricas un entorno más seguro y evitar

riesgos de fácil prevención, buscando a través de este estudio establecer buenas

prácticas en el uso de dispositivos móviles y redes inalámbricas.

6

2. PLANTEAMIENTO DEL PROBLEMA

El siguiente estudio abordará el análisis de la problemática de la seguridad

teniendo en cuenta la tecnología utilizada, así como la identificación de las

soluciones aplicadas ya que todas comparten la misma esencia. Aparte de lo

anterior el estudio analizará también las particularidades de las principales

tecnologías inalámbricas frente a cada una de las problemáticas de seguridad

identificadas.

El propósito final del estudio es proponer una serie de recomendaciones a las

pymes y usuarios finales para prevenir riesgos innecesarios en la utilización de las

tecnologías inalámbricas, fomentar las buenas prácticas entre proveedores,

distribuidores, y vendedores para lograr identificar soluciones de seguridad más

completas y ofrecérselas al usuario final. Por tanto, concientizar a los usuarios y

pymes que las redes no son los elementos débiles ante ataques sino los

dispositivos usados y los puntos de donde acceden los usuarios, lo que con lleva a

la importancia de cumplir con unos mínimos estándares de seguridad en sus

comunicaciones inalámbricas para proteger tanto la información propia como las

de clientes.

7

3. OBJETIVO GENERAL

Fomentar la cultura de la seguridad en pymes y usuarios finales a través de las

buenas prácticas en el uso de las redes inalámbricas.

4. OBJETIVOS ESPECÍFICOS

Conocer el espectro de tecnologías inalámbricas existentes en el mercado

nacional e internacional.

Conocer los principales riesgos y vulnerabilidades asociados a la utilización de

una tecnología inalámbrica.

Identificar las principales soluciones existentes en el mercado para prevenir los

riesgos existentes.

Fomentar la cultura de seguridad en las pymes y particulares.

Elaborar una serie de recomendaciones de actuación a las pymes y los

usuarios finales para prevenir riesgos innecesarios en la utilización de las

tecnologías inalámbricas.

8

5. MARCO REFERENCIAL

La seguridad en redes inalámbricas1. Los múltiples motivos por los cuales

merece importancia la seguridad de las redes inalámbricas es por causas que

demuestran el desmejoramiento de la calidad de la señal, la transferencia de datos

y perdida de la misma.

La seguridad es una de los temas más importantes cuando se habla de redes

inalámbricas. Desde el nacimiento de éstas, se ha intentado disponer de

protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito.

Por tal razón se debe seguir ciertos parámetros de seguridad que permitan

asegurar y controlar el acceso a la red.

Tras la publicación de los primeros estándares que determinaron el nacimiento de

las redes Wireless Ethernet (IEEE 802.11a y b), también denominadas WiFi por el

consorcio que empuja su implantación e interoperabilidad de los productos, surgió

la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad

frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent

Privacy).

Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o

SSID, por clave estática compartida y por autentificación de dirección MAC),

donde es más recomendable hacer uso combinado de estos mecanismos.

Sin embargo pronto se descubrió que todos estos mecanismos eran fácilmente

desbloqueados en corto tiempo (incluso minutos) por expertos utilizando

herramientas de escucha en redes (sniffers). Para reducir este grave

inconveniente, se han diseñado soluciones no estandarizadas apuntando en

diferentes áreas.

1 Tomado de La seguridad en Redes Inalámbricas, con algunas mejorar ortográficas. Disponible en línea

desde la URL: http://redesinl.galeon.com/aficiones1342927.html

9

La primera de ellas es sustituir el mecanismo de clave estática por uno de clave

dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el

tiempo de computación que lleva es mayor que la frecuencia de cambio. Sin

embargo debe ser complementada con otras técnicas como sistemas Radius para

forzar la identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre

el terminal de usuario y un servidor seguro interno para imposibilitar el análisis de

las tramas enviadas por radio.

Los entes reguladores, conscientes de la gravedad de esta debilidad y su fuerte

impacto negativo en el crecimiento de las redes inalámbricas, proponen otro

mecanismo de seguridad denominado WPA (WiFi Protected Access) que mejora

en todo su conjunto las técnicas mencionadas. En su momento, se esperaba que

esta técnica fuera incorporada en el 2003, donde actualmente se utiliza con mayor

fuerza.

En su momento WPA solo era una propuesta, de la cual se debía esperar a que la

IEEE especificara el nuevo protocolo 802.x de tal forma que las redes inalámbricas

pudiesen ser comparables con las redes cableadas en el ámbito de seguridad.

Los problemas de seguridad existentes en las configuraciones de redes WiFi, se

debe en su gran mayoría a desconocimiento tanto en las pymes como en los

hogares.

WEP, acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en

el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la

información que se transmite. Proporciona un cifrado a nivel 2, basado en el

algoritmo de cifrado RC4 que utiliza 23 claves de 64 bits (40 bits más 24 bits del

vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de

radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser

captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado

10

para proporcionar una confidencialidad comparable a la de una red tradicional

cableada.

Trayendo como antecedente el siguiente contexto del artículo, “en 2001, varias

debilidades serias fueron identificadas por analistas criptográficos. Como

consecuencia, hoy en día una protección WEP puede ser violada con software

fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la

nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia

2003, la Alianza WiFi anunció que WEP había sido reemplazado por WiFi

Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar

completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40

como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer

seguridad.

A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la

primera opción de seguridad que se presenta a los usuarios por las herramientas

de configuración de los routers aun cuando sólo proporciona un nivel de seguridad

que puede disuadir del uso sin autorización de una red privada, pero sin

proporcionar verdadera protección. Fue desaprobado como un mecanismo de

privacidad inalámbrico en 2004, pero todavía está documentado en el estándar

actual. WEP es a veces interpretado erróneamente como Wireless Encryption

Protocol.”

11

6. DISEÑO METODÓLOGICO PRELIMINAR

El tipo de investigación es cualitativa ya que para este estudio, se hará la

recolección de información usando métodos de observación por medio de

entrevistas, consultas a expertos, recolección de datos, permitiendo obtener una

mejor percepción de lo que se quiere estudiar.

Con base en el objetivo planteado la metodología a utilizar para este estudio inicia

con un rastreo documental de los tipos de esquemas de redes inalámbricas,

después de tener depurada la información, pasar a hacer de entrevistas a

empresas relevantes del sector, consultas a personal experto con el fin de

corroborar si funcionan estos esquemas; posteriormente hacer un análisis y

búsqueda de información en informes y fuentes relacionadas con el tema a tratar

como complemento a las herramientas iniciales

Las entrevistas a empresas relevantes del sector, estarán enfocadas a

proveedores de contenidos y servicios, facilitadores de servicios de acceso y de

conectividad, empresas de seguridad, usuarios finales.

Las consultas a expertos estarán dirigidas a personas expertas en los temas de

seguridad y del manejo de redes inalámbricas en las diferentes empresas del

sector de telecomunicaciones y seguridad.

El estudio de informes y fuentes ira enfocado a información sobre los principales,

riesgos, ataques y soluciones de seguridad en las redes inalámbricas; así como la

búsqueda de información sobre normativas, estándares y regulación de aplicación

a la seguridad de las tecnologías a estudiar.

12

7. CRONOGRAMA

Actividad 2015

Abr May Jun Jul Ago Sep Oct Nov Dic

Elaboración propuesta

Elaboración anteproyecto

Análisis de la situación y tendencias de las tecnologías inalámbricas en Colombia

Estudio de la problemática de seguridad en las redes inalámbricas

Búsqueda y análisis de aplicaciones actuales para mejorar la seguridad en las redes inalámbricas

Elaboración del esquema de buenas prácticas en redes inalámbricas para las Pymes y usuarios finales y entrega del proyecto final

Revisión por parte del asesor y devolución para correcciones

Entrega de trabajo corregido y aprobación del asesor

13

8. REDES INALAMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA

Una red inalámbrica, como su nombre lo indica, es una red en la que dos o más

dispositivos, como portátiles, tablets, teléfonos móviles, ipod‟s, televisores,

equipos de audio y video, pueden establecer una conexión con una red si el uso

de cables.

Un usuario puede mantenerse conectado a una red inalámbrica siempre y cuando

se encuentre dentro del área de cobertura de la red, por eso se aplica el concepto

de “movilidad” en términos de accesibilidad a la red.

Por medio de las ondas electromagnéticas se establece un enlace en una red

inalámbrica, que dependiendo de la tecnología utilizada se usa una frecuencia y

una velocidad de transmisión en su conexión.

La instalación y configuración de una red inalámbrica es de fácil implantación, en

la infraestructura del centro de cómputo o equipos de telecomunicaciones, solo

requiere de un cable RJ45 para conectar al Switch o router y un puerto disponible

a la energía regulada o estable.

Haciendo referencia a lo enunciado por CCM (Kioskea.net, 2014), “Por el otro

lado, existen algunas cuestiones relacionadas con la regulación legal del espectro

electromagnético. Las ondas electromagnéticas se transmiten a través de muchos

dispositivos (de uso militar, científico y de aficionados), pero son propensos a las

interferencias. Por esta razón, todos los países necesitan regulaciones que

definan los rangos de frecuencia y la potencia de transmisión que se permite a

cada categoría de uso.

Además, las ondas hertzianas no se confinan fácilmente a una superficie

geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar

una red si los datos que se transmiten no están codificados. Por lo tanto, se deben

tomar medidas para garantizar la privacidad de los datos que se transmiten a

través de redes inalámbricas.

14

Las redes inalámbricas se clasifican en varias categorías, de acuerdo al área

geográfica desde la que el usuario se conecta a la red (denominada área de

cobertura)”:

Figura No. 1: Cobertura redes inalámbricas Fuente: http://es.ccm.net/contents/818-redes-inalambricas

8.1 Clasificación según su cobertura

8.1.1 WPAN: Wireless Personal Area Network

Se hace referencia a lo enunciado en CCM (Kioskea.net, 2014), “Una red

inalámbrica de área personal (WPAN) incluye redes inalámbricas de corto alcance

que abarcan un área de algunas decenas de metros. Este tipo de red se usa

generalmente para conectar dispositivos periféricos (por ejemplo, impresoras,

teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a

un ordenador sin conexión por cables. También se pueden conectar de forma

15

inalámbrica dos ordenadores cercanos. Se usan varios tipos de tecnología para

las WPAN:

La tecnología principal WPAN es Bluetooth, lanzado por

Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con

un alcance máximo de unos treinta metros. La tecnología Bluetooth, también

conocida como IEEE 802.15.1, tiene la ventaja de tener un bajo consumo de

energía, algo que resulta ideal para usarla en periféricos de pequeño tamaño.

HomeRF (Home Radio Frequency), lanzada en 1998 por HomeRF

Working Group (que incluye a los fabricantes Compaq, HP, Intel,

Siemens, Motorola y Microsoft, entre otros) ofrece una velocidad

máxima de 10 Mbps con un alcance de 50 a 100 metros sin amplificador. A pesar

de estar respaldado por Intel, el estándar HomeRF se abandonó en enero de

2003, en gran medida porque los fabricantes de procesadores empezaron a usar

la tecnología WiFi en placa (por medio de la tecnología Centrino, que incluía un

microprocesador y un adaptador WiFi en un solo componente).

La tecnología Zigbee (también conocida como IEEE 802.15.4) también se puede

utilizar para conectar dispositivos en forma inalámbrica a un coste muy bajo y con

bajo consumo de energía. Resulta particularmente adecuada porque se integra

directamente en pequeños aparatos electrónicos (como, por ejemplo,

electrodomésticos, sistemas estéreos y juguetes). Zigbee funciona en la banda de

frecuencia de 2,4 GHz y en 16 canales, y puede alcanzar una velocidad de

transferencia de hasta 250 Kbps con un alcance máximo de unos 100 metros.

Por último, las conexiones infrarrojas se pueden utilizar para crear conexiones

inalámbricas en un radio de unos pocos metros, con velocidades que puedan

alcanzar unos pocos megabits por segundo. Esta tecnología se usa ampliamente

en aparatos electrónicos del hogar (como los controles remotos), pero puede sufrir

interferencias debidas a las ondas de luz. La irDA (Infrared Data Association),

creada en 1995, tiene más de 150 miembros.”

16

Tabla 1: Tendencia de los estándares y tecnologías de WPAN2

8.1.2 WLAN: Wireless Local Area Network

Red de área local inalámbrica (WLAN - Wireless local area network) red de

comunicación inalámbrica, que se ofrece como alternativa a las redes cableadas o

como complemento de las mismas para cierta área de cobertura, usando

tecnologías de radiofrecuencia permitiendo a los usuarios mayor movilidad con el

objeto de minimizar el uso de conexiones cableadas, su alcance aproximado es de

cien metros. Existen varios tipos de tecnologías entre las cuales se mencionan las

siguientes:

Wifi3 proviene de la marca comercial WiFi. La WECA, el consorcio que desarrolló

esta tecnología, contrató a una empresa de publicidad para que le diera un

nombre a su estándar, de tal manera que fuera fácil de entender y recordar. Phil

2 Gráfica tomada para ampliar un poco el concepto del estándar, http://www.intechopen.com/books/novel-

applications-of-the-uwb-technologies/uwb-technology-for-wsn-applications 3 Concepto tomado de Wikipedia, el cual se puede ampliar más de la siguiente URL:

https://es.wikipedia.org/wiki/Wifi

17

Belanger, miembro fundador de WECA, actualmente llamada WiFi Alliance, apoyó

el nombre WiFi.

Existen diversos tipos de WiFi, basado cada uno de ellos en una

estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una

aceptación internacional debido a que la banda de 2.4 GHz está disponible

casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y

300 Mbit/s, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido

como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una

operatividad con canales relativamente limpios. La banda de 5 GHz ha sido

recientemente habilitada y, además, no existen otras tecnologías

(Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto

existen muy pocas interferencias. Su alcance es algo menor que el de los

estándares que trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que

la frecuencia es mayor (a mayor frecuencia, menor alcance).

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a

una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la

tecnología wifi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo

se actualizó su especificación para que no existieran interferencias con la

utilización simultánea de ambas tecnologías, además se necesita tener

40 000 kbit/s.

18

hiperLAN2 (High Performance Radio LAN 2.0) (Kioskea.net, 2014), estándar

europeo desarrollado por ETSI (European Telecommunications Standards

Institute). HiperLAN 2 permite a los usuarios alcanzar una velocidad máxima de 54

Mbps en un área aproximada de cien metros, y transmite dentro del rango de

frecuencias de 5150 y 5300 MHz.

Protocol Release Date

Op. Frequency Data Rate (Typical)

Data Rate (Max)

Range (Indoor)

Legacy 1997 2.4 -2.5 GHz 1 Mbit/s 2 Mbit/s ?

802.11a 1999 5.15-5.35/5.47-5.725/5.725-5.875

GHz

25 Mbit/s 54 Mbit/s ~30 meters (~100 feet)

802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s ~50 meters (~150 feet)

802.11g 2003 2.4-2.5 GHz 11 Mbit/s 54 Mbit/s ~30 meters (~100 feet)

802.11n 2006 (draft)

2.4 GHz or 5 GHz bands

200 Mbit/s 540 Mbit/s ~50 meters (~160 feet)

Tabla 2: Tabla resumen de los diferentes estándares 802.11

4

Fuente: http://www.rfidc.com/docs/introductiontowireless_standards.htm

En el ámbito de asignación de canales, seguridad y velocidad de las WLAN, se extrae lo siguiente (Juanfranciscor, 2012):

Asignación de canales, los estándares 802.11a y 802.11g utilizan la banda de

2,4 – 2,5 GHz. En esta banda, se definieron 11 canales utilizables por equipos

WiFi, los cuales pueden configurarse de acuerdo a necesidades particulares. Sin

embargo, los 11 canales no son completamente independientes (canales

contiguos se superponen y se producen interferencias) y en la práctica sólo se

4 Tabla tomada de http://www.rfidc.com/docs/introductiontowireless_standards.htm

19

pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para

USA y muchos países de América Latina, pues en Europa, ETSI ha definido 13

canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-

adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en

el punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo

en los casos en que se forma una red ad hoc o punto a punto cuando no existe

punto de acceso.

Seguridad, uno de los problemas de este tipo de redes es precisamente la

seguridad ya que cualquier persona con una terminal inalámbrica podría

comunicarse con un punto de acceso privado si no se disponen de las medidas de

seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una

parte está el cifrado de los datos que se transmiten y en otro plano, pero

igualmente importante, se considera la autenticación entre los diversos usuarios

de la red. En el caso del cifrado se están realizando diversas investigaciones ya

que los sistemas considerados inicialmente se han conseguido descifrar. Para la

autenticación se ha tomado como base el protocolo de verificación EAP

(Extensible Authentication Protocol), que es bastante flexible y permite el uso de

diferentes algoritmos.

Velocidad, otro de los problemas que presenta este tipo de redes es que

actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes

de datos cableadas. Además, en relación con el apartado de seguridad, el tener

que cifrar toda la información supone que gran parte de la información que se

transmite sea de control y no información útil para los usuarios, por lo que incluso

se reduce la velocidad de transmisión de datos útiles y no se llega a tener un buen

acceso.

20

8.1.3 WMAN: Wireless Local Metropolitan Network

Haciendo referencia a CCM (Kioskea.net, 2014), “Las redes inalámbricas de área

metropolitana (WMAN) también se conocen como bucle local inalámbrico (WLL,

Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16. Los

bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps,

con un alcance de 4 a 10 kilómetros, algo muy útil para compañías de

telecomunicaciones. La mejor red inalámbrica de área metropolitana es WiMAX,

que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios

kilómetros.”

8.1.4 WWAN: Wireless Wide Area Network

Las redes inalámbricas de área extensa (WWAN), redes de alcance mucho más

amplio, estas son utilizadas por los operadores de telefonía celular, estas redes se

interconectan entre sí por medio de antenas BTS y sus principales tecnologías

son5:

GSM (Global System for Mobile Communication)

GPRS (General Packet Radio Service)

UMTS (Universal Mobile Telecommunication System)

EDGE (Enhanced Data Rates for GSM Evolution)

CDMA2000 (Code Division Multiple Access)

CDPD (Cellular Digital Packet Data)

Mobitex HSPA (High-Speed Packet Access)

LMDS (Local Multipoint Distribution Service)

5 Tecnologías tomadas de Wikipedia: https://en.wikipedia.org/wiki/Wireless_WAN

21

Figura No. 2: Ejemplo Topología Red WWAN

Fuente: Editada de http://www.spiritdatacapture.co.uk/wwan.asp

8.2 Protocolos de Seguridad Estándar IEEE 802.11

Dentro de los protocolos 802.11x, vamos a hacer énfasis en los siguientes protocolos de redes inalámbricas, legaly 802.11, 802.11a, 802.11.b, 802.11g, se extraen los conceptos de estos estándares para ampliar un poco más6

Evolución histórica del Estándar IEEE 802.117 como un breve resumen

1986: Primeras LANs inalámbricas. 860 Kb/s. Banda de 900 MHz (no

disponible en Europa).

1993: Primeros sistemas propietarios de 1 y 2 Mb/s en banda de 2,4 GHz.

1997: El IEEE aprueba estándar 802.11. 1 y 2 Mb/s (2,4 GHz e infrarrojos).

1998: Primeros sistemas pre-estándar 802.11b (11 Mb/s a 2,4 GHz).

6 https://es.wikipedia.org/wiki/IEEE_802.11

7 Fuente histórica tomada de https://es.wikipedia.org/wiki/IEEE_802.11

22

1999: El IEEE aprueba suplementos 802.11b (hasta 11 Mb/s en 2,4 GHz) y

802.11a (hasta 54 Mb/s en 5 GHz).

12/2001: Primeros productos comerciales 802.11a.

12/2001: Publicación borrador 802.11e (QoS en WLANs).

2003: El IEEE ratifica 802.11g (hasta 54 Mb/s en 2,4 GHz).

8.2.1 Estándares WiFi 802.11

Publicado en 1997, constituyéndose en el primero de los estándares definidos por

el IEEE para aplicaciones WLAN. Funciona sobre infrarrojos y en la banda de 2,4

GHz permitiendo dos tipos de modulaciones:

DSSS (Direct Sequence Spread Spectrum)

FHSS (Frequency Hopped Spread Spectrum)

La velocidad de transmisión que es capaz de alcanzar está entre 1 o 2 Mbps,

dependiendo del fabricante. Este estándar está prácticamente en desuso.

8.2.2 Estándares WiFi 802.11b

En 1999 se ratifica 802.11b, evolución natural de 802.11, diferenciándose en el

uso exclusivo de la modulación DSSS (Acrónimo de "Direct Sequence Spread

Spectrum", sistema de transmisión de datos usado por las redes sin hilos) con el

sistema de codificación CCK. Este estándar lideró el tremendo éxito de las redes

inalámbricas. Velocidades de transmisión: 1, 2, 5.5, y 11 Mbps.

Introduce la característica, denominada DRS (Dynamic Rate Shifting) que permite

a los adaptadores de red inalámbricos reducir las velocidades para compensar los

posibles problemas de recepción que se pueden generar por las distancias o los

materiales que es necesario atravesar (paredes, tabiques, etc.).

23

En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del

número de usuarios conectados y del tipo de antenas y amplificadores que se

puedan utilizar.

Entre 120m (a 11 Mbps) y 460m (a 1 Mbps) en espacios abiertos Entre 30m (a 11 Mbps) y 90m (a 1 Mbps) en interiores.

8.2.3 Estándar WiFi 802.11a

En 1999, simultáneamente a 802.11b, se ratifica también el estándar 802.11a,

este utiliza la banda de frecuencia de 5 GHz y como técnica de modulación de

radio OFDM (Ortogonal Frequency Division Multiplexing). Aumenta la velocidad de

transmisión hasta 54 Mbps. Dispone de hasta 8 canales sin solapamiento, con el

consiguiente aumento en la capacidad para las comunicaciones simultáneas.

Desventajas: Mayor nivel de consumo, incompatibilidad con 802.11b al usar la

banda de 5GHz, las distancias de cobertura se ven reducidas significativamente:

30 m (54 Mbps) y 300 m (6 Mbps) en exteriores 12 m (54 Mbps) y 90 m (6 Mbps) en interiores

8.2.4 Estándares WiFi 802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la

evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero

opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0

Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es

compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del

proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos

24

modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el

estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy

rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio de

2003. Esto se debió en parte a que para construir equipos bajo este nuevo

estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta

medio vatio, que permite hacer comunicaciones de más de 50 km con antenas

parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de

transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que

utiliza protocolos propietarios.

8.2.5 Definición de algunos componentes de una red WiFi:

Punto de Acceso: Dispositivo que interconecta equipos alámbricos como

routers, switches para establecer una red inalámbrica que permita conectar

equipos de forma remota por medio de una tarjeta wireless

Tarjeta de red wireless: también llamadas tarjetas WiFi, que permiten

interconectar un dispositivo con una red de forma inalámbrica

Router: dispositivo que proporciona conectividad a nivel de red o nivel tres

en el modelo OSI. Su función principal consiste en enviar o encaminar

paquetes de datos de una red a otra, es decir, interconectar subredes,

entendiendo por subred un conjunto de máquinas IP que se pueden

25

comunicar sin la intervención de un encaminador (mediante puentes de

red), y que por tanto tienen prefijos de red distintos8.

8.2.6 Métodos de Configuración Segura

Existen varios métodos para lograr la configuración segura de una red inalámbrica;

cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y

desventajas.

Es importante destacar que en conjunto se pueden mejorar o fortalecer las

debilidades y convertir la comunicación de la red más segura, pues cada uno de

ellos puede ser conexión, protocolos, canal, etc. Se detalla cada uno de ellos, con

su funcionamiento principal y las desventajas de la posible vulnerabilidad o riesgo.

8.2.7 Filtrado de direcciones MAC

Este método consiste en la creación de una tabla de datos en cada uno de los

puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC

(Media Access Control) de las tarjetas de red inalámbricas que se pueden

conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC

única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez,

por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee

muchas desventajas que lo hacen poco práctico para uso en redes medianas o

grandes:

8 Para ampliar un poco más el concepto de router siga el siguiente enlace:

https://es.wikipedia.org/wiki/Router

26

No es escalable, Es decir, por cada autorización o retiro de algunos

equipos, se deben editar las tablas de direcciones en todos los puntos de

acceso

El formato de una dirección MAC no es amigable (normalmente se escriben

como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la

manipulación de las listas.

Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría

capturar direcciones MAC de tarjetas matriculadas en la red empleando un

sniffer y luego asignarle una de estas direcciones capturadas a la tarjeta de

su computador, empleando programas tales como AirJack6 o WellenReiter,

entre otros. De este modo, el atacante puede hacerse pasar por un cliente

válido.

En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un

dispositivo que la red reconoce como válido. En caso de que el elemento

robado sea un punto de acceso el problema es más serio, porque el punto

de acceso contiene toda la tabla de direcciones válidas en su memoria de

configuración. Debe notarse además, que este método no garantiza la

confidencialidad de la información transmitida, ya que no prevé ningún

mecanismo de cifrado.

27

8.3 Seguridad WiFi empresarial – Servidores radius

En 1999 se asienta la tecnología inalámbrica llamada WiFi, funcionando bajo el

estándar IEEE 802.11b, que nos daba una mísera velocidad de 11 Mbps, y donde

los dispositivos aún eran únicamente compatibles con el famoso cifrado WEP, el

cual usa el algoritmo de cifrado RC4 de 128 bits (104 en realidad) y que fácilmente

puede ser roto.

La evolución hace que surja el nuevo cifrado WPA, el cual consigue solventar los

problemas de seguridad del cifrado WEP, pero ¿WPA es del todo seguro?, bueno

no del todo porque hereda muchos defectos del cifrado WEP.

A la hora de cifrar nuestra conexión WiFi existen dos maneras de cifrarlo con WPA

y WPA2 (basado en el nuevo estándar 802.11i).

WPA-PSK / WPA2-PSK (pre-shared key) o clave pre compartida, con dos

modos de seguridad:

TKIP: (Temporal Key Integrity Protocol), la cual no es del todo segura,

sobre todo si se usa conjuntamente con QoS.

AES: (Advanced Encryption Standard), un algoritmo de cifrado más seguro.

En cualquiera de estos dos tipos de cifrados existe la posibilidad de que un

atacante este capturando tráfico en el momento que nos autentiquemos contra

el AP y que capture el “handshake”, ya que todas las claves pre compartidas son

vulnerables a capturarse e intentar descifrarlas con ataques por diccionario, cosa

que no ocurre con un servidor radius, ya que genera las claves aleatoriamente.

WPA-ENTERPRISE / WPA2-ENTERPRISE (servidor radius), en este tipo de

configuración, básicamente tenemos una máquina conectada por cable al punto

de acceso, el cual manda las peticiones de autenticación a este servidor

(normalmente por el puerto UDP 1812 y 1813).

28

Los servidores radius también se utilizan por ejemplo, cuando un ISP quiere

validar las credenciales de un abonado.

Existe un pequeño inconveniente en este tipo de configuraciones Wireless y es

que dispositivos multimedia como pueden ser una PlayStation 3, Xbox 360, un

NAS o una BlackBerry (no es el caso de Android e IOS), o en general un

dispositivo de uso doméstico, no tienen la capacidad de conectarse directamente a

un servidor radius ya que carecen de la posibilidad de tener una configuración con

certificados, ya sea porque el fabricante no la ha incluido o porque el dispositivo no

lo permite. Para estos casos siempre existe la opción de conectarlos por cable a

un segundo dispositivo que sí que sea capaz de conectarse a un servidor radius y

comparta la conexión, haciendo de puente, o tener doble SSID en nuestra red

donde uno de los SSID funciona con WPA-PSK.

La norma IEEE 802.1X usada, es el llamado protocolo EAP (Extensible

Authentication Protocol), el cual es usado para conexiones PPP y adaptado a LAN

por lo que terminó llamándose EAPoL (EAP over LAN).

En estos casos se puede considerar el AP como algo transparente a la

autenticación, ya que lo único que hace es reenviar y encapsular los paquetes

hacia el servidor radius como se enuncia en el texto del autor (SANZ, 2013).

Figura No. 3: Topología aplicación radius

Fuente: http://www.securityartwork.es/2013/11/06/seguridad-wi-fi-empresarial-servidores-radius-i/

29

9. SITUACIÓN Y TENDENCIAS DE LAS TECNOLOGÍAS INALÁMBRICAS

EN COLOMBIA E INTERNACIONAL

¿Cuál será el escenario WiFi en 2015?

De acuerdo con Ruckus Wireless (RUCKUS WIRELESS INC, 2015), confirman

las pruebas realizadas sobre el nuevo Ruckus, que supera a todos los demás

puntos de acceso inalámbrico 802.11ac y 802.11n, estás pruebas fueron

realizadas en un entorno real, que mediante el uso de herramientas de uso

estándar se sometieron a prueba de estrés a 19AP en varios escenarios de

prueba progresivos, logrando transmisiones de alta velocidad, de hasta 200Mbps.

Según como lo comenta la editora Melisa Osores en TechTarget,9 “La tecnología

WiFi está teniendo un impacto continuo en los consumidores, compañías, lugares

públicos y proveedores de servicios de todo tipo. La revolución de los teléfonos

inteligentes sigue transformando el escenario inalámbrico, hoy centrado más en

datos que en llamadas, y la tecnología más apropiada para enfrentar esta realidad

es WiFi.

Esta tecnología prácticamente se ha convertido en un servicio público, que los

usuarios buscan en cualquier empresa o lugar público al que entran. En el caso de

las compañías, la carencia de WiFi confiable las pone en seria desventaja

competitiva, especialmente en sectores como la hotelería o los proveedores de

servicios (principalmente operadores de cable y operadoras móviles).

Pensando en este escenario, Salah Nassar, gerente senior de mercadeo de

producto para empresas de Ruckus Wireless, dio a conocer las principales

tendencias que la compañía espera para el mercado de WiFi durante el 2015:

9 Observaciones tomadas de la editora Melisa Osores en:

http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenario-WiFi-en-2015-80211-ac-y-hot-spot-20-tomaran-fuerza

30

2015 será el año de 802.11ac. Ahora que el mercado de consumo y los

dispositivos de mano con tecnología 802.11ac se están volviendo comunes, las

organizaciones se apresurarán a soportarlo. Además, 802.11ac Ola 2 será el

siguiente estándar WiFi para los proveedores de servicio y se lanzará en 2015.

Presenta la tecnología multiusuario múltiples entradas y múltiples salidas (MU-

MIMO), la cual permite que un punto de acceso WiFi hable con más de un usuario

a la vez.

Rentabilizar la WLAN tradicionalmente ha significado cobrar por su uso. Hoy, las

organizaciones tienen la opción de agregar servicios como análisis, ubicación,

publicidad y mercadeo como formas nuevas de rentabilidad. Se verá un

crecimiento continuo de estas formas nuevas para rentabilizar las inversiones en

infraestructura WiFi en 2015.

El impulso de bajar costos en los centros de datos al reducir los gastos de las

instalaciones sigue dirigiendo la demanda por la virtualización. Para el mercado

inalámbrico, la virtualización ofrece otro nivel de resistencia que está ligado al

modelo de alta disponibilidad del centro de datos. La virtualización también baja el

CAPEX para muchas tecnologías, lo cual abre las puertas a los servicios

gestionados.

La nube seguirá proporcionando servicios fáciles de implementar a los

revendedores de valor agregado, para que los ofrezcan a sus clientes que

prefieren „lo inalámbrico como servicio‟. Las empresas pequeñas podrán recibir

tecnología empresarial como servicios basados en ubicación y acceso seguro a

visitantes.

La tecnología basada en Hotspot 2.0 (por ejemplo, Passpoint) seguirá siendo

adoptada por mercados verticales que proporcionan acceso WiFi público, como

hotelería y transporte. Asimismo, se formarán consorcios de roaming Hotspot 2.0 a

gran escala, principalmente alrededor de las grandes operadoras de cable.

31

En particular en el ámbito de los operadores y proveedores de servicio, Steve

Hratko, director de mercadeo a operadoras/proveedores de servicio de Ruckus

Wireless, dijo que se prevé que estas organizaciones aceleren su transición hacia

el mercado de servicios WiFi administrados como una manera de generar

mayores ingresos, fortalecer sus relaciones con los clientes, aumentar las ventas

de otros servicios y crear nuevas ofertas.

Adicionalmente, la virtualización de funciones de red continuará arrasando la

industria WLAN y las llamadas WiFi se tornarán importantes en 2015 gracias al

soporte de Apple. Esta tecnología (3GPP IR-92) dirigirá grandes cantidades de

tráfico de teléfonos inteligentes a las redes WiFi y alterará fundamentalmente el

modelo de negocio de las operadoras de redes móviles. Las llamadas WiFi

también acabarán con el mercado de femtoceldas.

Otras predicciones de Hratko son:

Las operadoras de cable acelerarán sus implementaciones de WiFi amplias como

una forma de mantener a sus suscriptores contentos y evitar que se cambien de

operador.

Los home-spots se convertirán en la oferta estándar de los proveedores

alámbricos en el mundo, lo cual aumentará drásticamente la presencia de WiFi y

la utilidad de estas ofertas.

El mercado de celdas pequeñas LTE continuará desarrollándose lentamente a

medida que la industria lucha con modelos de negocios sobre quién paga por las

implementaciones en interiores. La mayoría de la emoción sobre esta tecnología

se ha concentrado en el mercado para interiores, pues es donde está la gente,

pero la economía se dirige hacia lugares que tienen que pagar por esas

implementaciones. Eso parece poco probable sin un huésped neutral de células

pequeñas LTE.

32

LTE en las bandas no licenciadas (conocidas como LTE-U) generó mucha

discusión en 2014. La tecnología será un éxito si 3GPP despliega la función de

escucha-antes-de-hablar para ser un buen vecino de WiFi. 2015 verá un progreso

significativo en esta dirección.”

Dentro de las tendencias en tecnologías inalámbricas en Colombia, una de las

herramientas que se viene utilizando con mucha fuerza por parte de auditores en

redes es la Piña WiFi o WiFi Pineapple Mark V, ya que es la herramienta de

penetración inalámbrica más avanzada de tipo que hay en el mercado.

La Piña WiFi o WiFi Pineapple Mark V10 es la última herramienta de auditoría de

red inalámbrica generación de Hak5. Que permite realizar ataques de DNS

Spoofing, hacer pruebas de seguridad por medio de ataques man-in-the-middle en

redes inalámbricas, analizar y revisar las páginas consultadas por los usuarios,

todo esto con el objeto de espiar el tráfico, y otro tipo de ataques el cual se deja a

consultar del lector. Piña WiFi les permite a los ingenieros de seguridad realizar

pruebas sobre las redes inalámbricas de la empresa. Este proyecto es

colaborativo y tiene en un solo dispositivo el hardware y software integrado, la piña

WiFi, que por medio de una interfaz web intuitiva les permite a los usuarios realizar

ataques avanzados.

Cómo funciona la Piña WiFi? (DIAZ, 2014)

“La mayoría de los dispositivos inalámbricos tienen aplicaciones que se conectan

automáticamente a los puntos de acceso que recuerdan, esto es lo que facilita la

conexión de la piña WiFi, ya que los dispositivos buscan determinada red

mandando solicitudes de conexión con el nombre de la red, entonces la piña WiFi

capta esas señales y se disfraza de la red buscada y permite la conexión.

10

Se puede ampliar más la información suministrada desde el siguiente enlace:

http://hakshop.myshopify.com/products/wifi-pineapple

33

Una vez que se ha adquirido la conexión llega el turno de las herramientas

incluidas en la piña WiFi con propósitos de monitoreo. Adicionalmente a las

herramientas incluidas, la piña WiFi puede extender sus funcionalidades con

varios módulos desarrollados por la comunidad (ejemplo: módulo reaver).

La piña WiFi genera archivos con la información que captura de la red, y los

guarda en su memoria SD. Una de las características importantes de este

dispositivo es que al momento de tener conectados a los dispositivos está al tanto

de absolutamente todo su tráfico, por lo que se guarda todo lo que se realice, tal

como, historial de navegación, contraseñas de distintas cuentas, tanto de correo

electrónico como de redes sociales.

Como cuidarse de este dispositivo?

- Si no está usando el WiFi del dispositivo móvil, manténgalo apagado. Esto

además de evitar que el equipo se conecte a cualquier red no segura,

ahorra batería.

- Todo celular o tableta guarda las configuraciones y los nombres de las

redes de donde se ha conectado. El usuario puede verificar que sí está

navegando desde donde sea, porque la piña WiFi suplanta cualquier

nombre de esas redes para conectarse al usuario, y seria muy extraño que

esté navegando, por ejemplo, con el nombre de la red de la casa, cuando

se está en un centro comercial.

- Instale una VPN en el dispositivo. Es un software de fácil instalación que se

descarga en celulares, tabletas y computadores. Este elemento logra que

todos los movimientos que el usuario hace por internet pasen por un tubo

cifrado que impide que sea detectado por un atacante. Estas VPN se

instalan fácil y se descargan de las tiendas de aplicaciones. Con solo

instalarse el equipo queda protegido”.

34

Hak5 se centra en la fabricación de herramientas de hacking inalámbricas de fácil

acceso. Desde 2008 la Piña WiFi presta el servicio de pruebas de penetración a

entes de seguridad pública como la policía, los militares y el gobierno con una

plataforma de auditoría inalámbrica versátil para casi cualquier escenario de

despliegue.

Figura 4: Dispositivo Piña WiFi Fuente: imagen tomada de: http://hakshop.myshopify.com/products/wifi-pineapple

Hardware

El firmware del Mark V es el siguiente:

CPU: 400 MHz MIPS Atheros AR9331 SoC. Memory: 16 MB ROM, 64 MB DDR2 RAM Disk: Micro SD support up to 32 GB, FAT or EXT, 2 GB Included Mode Select: 5 DIP Switches - 2 System, 3 User configurable Wireless: Atheros AR9331 IEEE 802.11 b/g/n + Realtek RTL8187 IEEE

802.11 b/g Ports: (2) SMA Antenna, 10/100 Ethernet, USB 2.0, Micro SD, TTL Serial,

Expansion Bus Power: DC in Variable 5-12v, ~1A, 5.5mm*2.1mm connector, International

Power Supply Status Indicators: Power LED, Ethernet LED, Wireless 1 LED, Wireless 2

LED

35

10. PROBLEMAS DE SEGURIDAD EN REDES INALAMBRICAS

Para entender la problemática de las redes inalámbricas, se definirá en primer

lugar qué se entiende por una red segura.

Hablar de una definición sobre que es una red segura como tal no se tiene, ya que

no existe una forma de garantizar la plena seguridad de una red Inalámbrica. Lo

que sí se puede tener en cuenta para hacer de una red lo más segura posible,

simplemente es tomar el mayor número de precauciones posibles que minimicen

los riesgos de seguridad cuando se use una red de estas. (MICROSOFT).

Las medidas de seguridad a tomar están directamente relacionadas al tipo de

actividad que se desarrolle, para el caso de las Pymes depende del tipo de

negocio que manejen, como por ejemplo si es una entidad financiera la seguridad

deberá ir enfocada en los datos financieros de sus usuarios o clientes, así mismo

como para el caso de una empresa que se dedique al desarrollo de software, su

seguridad estará dirigida a proteger los códigos de programación de sus software;

ya lo que respecta a usuarios finales, la seguridad dependerá de la información,

aplicaciones y datos que consideren confidenciales dentro de sus dispositivos

móviles, sea un computador, tablet y/o celular. Así mismo lo enuncia (Instituto

Nacional de Tecnologías de la comunicación, 2008) en el siguiente texto:

“La seguridad de las redes inalámbricas no debería constituir un esfuerzo mayor

que los beneficios que se obtengan de ella, por lo que es necesario analizar

correctamente el valor de los datos y de la disponibilidad de la información, el

costo de las medidas de seguridad y de perder presencia o imagen en el mercado,

entre otros”.

36

10.1 Análisis del nivel de vulnerabilidad en las redes WiFi

En general, la mayor parte de las fuentes bibliográficas consultadas establecen

que las redes, cableadas o inalámbricas, son seguras cuando cumplen

adecuadamente con cuatro dimensiones: autenticación (A), confidencialidad

(C), integridad (I) y disponibilidad (D). (Instituto Nacional de Tecnologías de la

comunicación, 2008)

La siguiente tabla presenta las dimensiones de seguridad afectadas por cada

posible ataque.

Tabla 3: Ataques por dimensión de seguridad

Adicionalmente, en la información presentada en la norma ISO 18028-2:2006 se

recomienda incorporar dos nuevas variables: control de acceso (CA) y no

repudio (NR). Ambas dimensiones se consideran fundamentales para analizar la

seguridad de las redes, sobre todo de las inalámbricas. (ORGANIZATION, 2006)

37

Autenticación

En la tecnología WiFi, los ataques más factibles para vulnerar la autenticación, son

los ataques de sniffing, spoofing, hijacking, la adivinación de contraseñas y

ingeniería social, a diferencia de los explicado para las redes inalámbricas en

general solo cambia el en la modulación y en el modo de transmisión de la señal.

De las investigaciones realizadas en algunas de las Pymes se pudo identificar que

la mayoría de los equipos WiFi, tienen unas medidas de seguridad muy bajas

donde solo utilizan mecanismos de cifrado WEP11, que en parte si evita el directo

a una red, pero que a hoy en día los tipos de clave que genera no son del todo

seguras, y que con software gratuitos bajados de internet y un poco de dedicación

se puede romper el cifrado. Para el caso de usuarios finales los estudios

demostraron que por lo general estos, se conectan más a redes inalámbricas que

encuentran libres sin ninguna restricción y no a la red que generalmente contratan,

olvidándose de activar las interfaces de seguridad que ofrece el dispositivo

contratado.

Confidencialidad

Con respecto a la confidencialidad, unos de los ataques más populares es el

sniffing que como se ha explicado anteriormente es capaz de capturar señales

transmitidas para analizarlas, haciéndolo de una manera sencilla con solo

conectar un portátil o cualquier otro dispositivo con acceso a la red WiFi, haciendo

que el tema de la confidencialidad vaya más sujeto al tipo de cifrado que se use en

una empresa o por un usuario final desde su casa.

“Los mecanismos de ingeniería social, los ataques dirigidos por datos, caballo de

troya, el enrutamiento fuente y el Man in the Middle cobran sentido en el momento

en que estos ataques son independientes del medio de transmisión, como en el

11

WEP (Wired Equivalent Privacy o Privacidad Equivalente al Cable).

38

caso de WiFi, y se absorben junto con los de las redes cableadas tradicionales”.

(Instituto Nacional de Tecnologías de la comunicación, 2008).

Dentro de las formas más comunes de vulnerar la confidencialidad de la

información y que se ve muy a menudo hoy en día, son los puntos de acceso no

autorizados, que a través de la suplantación se hacen pasar por los de las

empresas, así como también los usuarios que se conectan a accesos públicos

gratuitos con algún tipo de información llamativa en estos, y así se aprovecha para

espiar toda la información que se pueda de estos.

Integridad

La integridad se puede ver afectada partiendo que la tecnología WiFi es un medio

de transmisión y propagación compartido por cualquier usuario que se encuentre

en el radio de frecuencia de la comunicación, haciendo que un ataque de

modificación de datos o de enrutamiento fuente se vuelva potencialmente

ejecutable.

Disponibilidad

Dado el gran uso de las redes Wifi hoy en día en las pymes por la facilidad de

conexión y bajos costos de instalación, así como para los usuarios finales que hoy

en día encuentran en parques, aeropuertos, centros comerciales la facilidad de

conectarse a rede WiFi libres, su disponibilidad es también fácil de atacar, por lo

que cualquier persona puede intentar conectarse y realizar entre los más

conocidos, un ataque de denegación de servicio o de explotación de bugs de

software.

Control de Acceso

“Resulta bastante sencillo saber si existe una red inalámbrica WiFi si se está

dentro de su radio de cobertura, por lo que realizar un ataque de barrido de

frecuencias resulta trivial. Tan sólo habría que disponer de un terminal con interfaz

39

WiFi y escanear el medio en busca de redes inalámbricas”. (Instituto Nacional de

Tecnologías de la comunicación, 2008)

Partiendo de lo citado anteriormente, se sabe que es fácil detectar un dispositivo

de acceso Wifi como son los router inalámbricos o los AP (Access Point), teniendo

en cuenta que estamos en la era de la movilidad donde con dispositivos móviles,

como celulares, tableta, etc, siempre se está escaneando redes por parte de los

usuarios para poder llegar a tener una conexión WiFi disponible, el control de

acceso se determinará basándose en los niveles de acceso que se quiera llegar a

tener en la red.

40

11. SOLUCIONES DE SEGURIDAD CON APLICACIÓN A REDES

INALAMBRICAS WiFi

Partiendo de las visitas realizadas a las Pymes, conversaciones con usuarios

finales y las investigaciones bibliográficas, se logra determinar que para lograr

niveles adecuados de seguridad, es necesario incorporar medidas de seguridad

sobre la información, aplicaciones y sistemas que se tengan.

En este capítulo se exponen las medidas que deben tener en cuenta las pymes y

usuarios finales y que en su medida deben ser empleadas para garantizar la

seguridad deseada en las redes WiFi.

Control de Acceso

En la Pymes aplicar metodologías para implementar procedimientos que regulen

el acceso a las redes por parte de los usuarios, donde siempre que quieran

conectarse a la red a través de sus equipos tengan que hacer algún tipo de

validación; hay excepciones para el caso de usuarios finales que se conecten a

redes libres como las que se encuentran en aeropuertos o centros comerciales.

Autenticación

Establecer algún mecanismo que permita asociar al usuario con el dispositivo

conectado a la red, y que permita comprobar que se ha superado

correctamente el control de acceso. Los objetivos de esta medida deben ser:

Identificar y autenticar la identidad del usuario para acceder a la aplicación

y a otros recursos, antes de permitirle realizar cualquier acción.

Asignar a cada usuario un identificador único para su uso exclusivo y

personal, de forma que cualquier actuación pueda ser trazada.

41

Utilizar contraseñas únicas por cada usuario. En caso de requerir una

seguridad fuerte, se recomienda utilizar algoritmos para la generación de

claves.

Disponibilidad

La exposición de las tecnologías inalámbricas a todo el espectro de frecuencia

hace que esta dimensión sea especialmente importante en este entorno. Para

garantizarla se recomiendan de forma genérica las siguientes medidas: (Instituto

Nacional de Tecnologías de la comunicación, 2008)

Adoptar dispositivos de protección física de los puntos de acceso

inalámbricos.

Generar mecanismos de prevención de ataques de denegación de

servicio (control periódico de los protocolos utilizados y recibidos por los

puntos de acceso).

Confidencialidad

Los usuarios en las Pymes y los usuarios finales, siempre deben tener en

cuenta que al momento de transmitir información de cualquier tipo por una red

inalámbrica deber ir cifrada y para ello se recomiendan una serie de

mecanismos cifrados como son:

Cifrado simétrico: Algoritmo en el que la clave para cifrar es igual a la de

descifrar. La seguridad del proceso depende del secreto de la clave, no del

algoritmo. El emisor y el receptor deben compartir la misma clave,

desconocida para cualquier otro individuo, para cifrar y descifrar. (Instituto

Nacional de Tecnologías de la comunicación, 2008)

Cifrado asimétrico: Algoritmo de cifrado que utiliza claves distintas para

cifrar y descifrar. De estas dos claves, una es conocida (pública) y la otra

permanece en secreto (privada). Lo fundamental de este sistema reside en

42

la confianza de que una determinada clave pública corresponde realmente

a quien proclama ser su propietario. Habitualmente, se utilizan diferentes

pares de claves para distintos fines (firma electrónica, autenticación

electrónica, confidencialidad). (Instituto Nacional de Tecnologías de la

comunicación, 2008)

Certificado reconocido: Certificados electrónicos expedidos por un

prestador de servicios de certificación que cumpla los requisitos

establecidos en la Ley de Firma Electrónica en cuanto a la comprobación

de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y

las garantías de los servicios de certificación que presten. (Instituto

Nacional de Tecnologías de la comunicación, 2008)

Integridad

No existen soluciones específicas para mantener la integridad de la información

para redes inalámbricas, se recomienda definir y aplicar procesos y

procedimientos que eviten la instalación de software no autorizados en las

empresas, por otro lado disponer de certificados o firmas digitales que

permitan garantizar técnica y legalmente la identidad de una persona en Internet.

No repudio

La única forma de evitar el no repudio en una empresa es creando un directorio de

registros de acceso (logs), donde siempre se pueda registrar el momento en que

un usuario o proceso se conecte a la red.

Soluciones para tecnología WiFi

“Sin lugar a dudas, esta es la tecnología que permite más opciones de

configuración del nivel de seguridad de la red, más allá de la protección del propio

dispositivo. En función de las necesidades, la red WiFi se puede dejar

completamente abierta y sin cifrar para poder acceder a los recursos y datos

43

fácilmente o hacer de ella un entorno muy seguro. Frente a otras tecnologías

como NFC, Bluetooth y GSM/GPRS/UMTS/HSDPA, que no permite actuar a los

usuarios sobre sus mecanismos de defensa, la WiFi sí ofrece esta posibilidad.”

(Instituto Nacional de Tecnologías de la comunicación, 2008).

Sin embargo también es sabido que en las redes inalámbricas el punto más

vulnerable que tiene es la seguridad, debido a la forma omnidireccional en que se

difunde su señal, permitiendo que un usuario cualquiera a través de su

computador capte la señal a distancias considerables. Por lo anterior se

mencionan algunos tipos de protocolos a ser utilizados en la seguridad de las

redes WiFi.

WEP (Wired Equivalent Privacy o Privacidad Equivalente al Cable). Fue el

primer sistema de cifrado asociado al protocolo 802.11. Utiliza una clave

simétrica. Se considera como el menos seguro de todos por su facilidad

para romperlo, siempre y cuando la persona que quiera hacerlo tenga los

conocimientos informáticos adecuados.

WPA (WiFi Protected Access o Protección de Acceso WiFi). Este protocolo,

evolución del WEP, es más robusto. Fue diseñado inicialmente como

protocolo de autenticación para disminuir las deficiencias del cifrado WEP.

Aunque su longitud de clave es menor que la de WEP, su método de

cifrado es más robusto.

WPA2 (WiFi Protected Access o Protección de Acceso WiFi, versión 2).

Estándar basado en el IEEE 802.11i. Este método es considerado bastante

seguro, ya que utiliza el algoritmo de cifrado AES, por lo que su ruptura es

bastante complicada.

WPA PSK (WiFi Protected Access Pre-Share Key o Protección de Acceso

con Clave Precompartida). Según las entrevistas realizadas, esta opción de

cifrado es la más segura para una pyme o un particular. Este método difiere

44

del anterior en que existe una clave compartida por todos los integrantes de

la red previamente a la comunicación (desde la configuración de los

dispositivos). La fortaleza de la seguridad reside en el nivel de complejidad

de esta clave. (Instituto Nacional de Tecnologías de la comunicación,

2008).

Otros tipos de soluciones para darle mayor seguridad a las redes Wifi son las

mencionadas a continuación:

Autenticación por MAC

Estas opciones se pueden incrementar con una autenticación por direcciones

MAC, que consiste en dotar al punto de acceso de la red de una lista con las

direcciones MAC de las tarjetas inalámbricas que pueden asociarse a dicho punto.

Este método se puede romper, pero para ello se necesitan conocimientos de

informática avanzados. Con esta solución se preservarían las dimensiones de

autenticación y control de acceso. (Instituto Nacional de Tecnologías de la

comunicación, 2008)

Servidor AAA (Authentication Authorization Accounting)

En el caso de grandes empresas se pueden utilizar servidores de autenticación

centralizados, como Remote Authentication Dial-In User Service (RADIUS). Toda

la infraestructura para disponer de un sistema con un servidor RADIUS forma

parte del protocolo 802.1x. Con ello se conseguiría solventar todos los problemas

de seguridad de las redes inalámbricas asociados a la confidencialidad,

autenticación, accesibilidad e integridad. (Instituto Nacional de Tecnologías de la

comunicación, 2008)

Protección mediante firewall

Existen soluciones para controlar, mediante el firewall, los ataques de malware a

través de un dispositivo. El sistema de protección es capaz de identificar el equipo

45

del que proviene el ataque y dar una orden al punto de acceso para que proceda a

su desconexión. (Instituto Nacional de Tecnologías de la comunicación, 2008)

Uso de NAC (Network Access Control)

Los sistemas de autenticación de dispositivos no sólo permiten controlar quién se

puede conectar, sino también desde qué dispositivos se puede realizar dicho

acceso y si el dispositivo conectado cumple con las políticas de seguridad de la

empresa (incluso puede denegar el acceso a un equipo autorizado que no cumpla

dichas medidas). (Instituto Nacional de Tecnologías de la comunicación, 2008)

Contar con Virtual Private Network (VPN)

Una red privada virtual es una tecnología de red que permite una extensión de la

red local sobre una red pública o no controlada, como por ejemplo Internet. De

esta forma, puede controlar quién y qué máquina se conectó y el nivel de acceso.

Para asegurar la integridad de la información, la VPN utiliza funciones de hash; los

algoritmos hash más comunes son los Message Digest, versiones 2 y 5 (MD2 y

MD5), y el Secure Hash Algorithm (SHA). Para asegurar la confidencialidad, se

hace uso de algoritmos de cifrado como el DES (Data Encryption Standard), Triple

DES (3DES) y EAS (Advanced Encryption Standard). (Instituto Nacional de

Tecnologías de la comunicación, 2008). (Instituto Nacional de Tecnologías de la

comunicación, 2008)

46

12. FOMENTAR LA CULTURA DE SEGURIDAD EN PYMES Y USUARIOS

FINALES

Uno de nuestros objetivos es llegar a las personas, a que tengan un mayor

entendimiento de los riesgos a los que se puede enfrentar al conectarse a una red

WiFi, y aunque las redes inalámbricas son ofertadas por las empresas, finalmente

las que acceden a ellas son personas que con un cierto patrón de comportamiento

acceden a servicios bancarios, redes sociales, correo electrónico, y en general

cualquier servicio web que circule por la red.

Por tal razón lanzamos como propuesta una encuesta que puede ser aplicada a

todo tipo de público, pues a las redes WiFi acceden desde niños hasta personas

adultas que tenga el mínimo conocimiento para acceder a Internet.

Realizamos un repositorio con preguntas básicas, que cualquier persona debe

conocer como mínimo, para esto obtuvimos una muestra a través de www.e-

encuesta.com, creando una encuesta gratis, la cual permite en su versión 100

respuestas, de las cuales se lograron obtener 92 respuestas.

Se consiguió un buen resultado arrojando respuestas en donde se da por sentado

que la gran mayoría de las personas arriesga demasiado su información privada,

no teniendo una buena cultura de uso de este tipo de servicios.

47

Esta misma encuesta se puede aplicar en las empresas y por tal razón la

mostramos a continuación:

Las imágenes que se registran son de nuestra autoría por tal razón no se

referencian, se puede consultar la encuesta en el siguiente link:

http://www.e-encuesta.com/answer?testId=xBaos0Uf5gI%3D

Test de Conocimiento

Figura 5. Seguridad en redes WiFi

48

Respuesta: la respuesta que se considera más acertada es “Nunca compartir

información privada”

Respuesta: Se debe validar con el banco antes de realizar cualquier acción, pues

el solo acceder a un link desconocido, se puede instalar cualquier gusano en el

dispositivo desde donde se intenta ingresar

49

Respuesta: el protocolo más seguro actualmente es el WPA2

Respuesta: En todas las opciones se tiene un grado de riesgo, la idea de esta

pregunta es ver que tanto arriesga una persona al ingresar a una WiFi, la

respuesta más acertada es la última

Respuesta: la opción más acertada es la segunda, sin embargo la última opción

también es válida, puesto que el proveedor de servicios de internet, debe

garantizar a los usuarios un servicio seguro (Ese es el deber ser).

50

Respuesta: la opción acertada es la tercera

Respuesta: lo ideal es tener contraseñas de configuración fuerte y en todas las

aplicaciones que se use, esta sea diferente

Respuesta: Verdadero, si tras una denuncia, las Fuerzas y Cuerpos de Seguridad

del Estado detectan que desde tu conexión a Internet se están realizando

acciones delictivas (venta de armas, distribución de material pedófilo, etc.), habrá

que demostrar que nuestra red está comprometida y que no somos los autores de

los delitos imputados.

Respuesta: Falso, una red WiFi oculta se puede lograr, se conoce como ESSID,

sin embargo no es infalible, pues existe software que puede lograr identificar las

redes WiFi ocultas, se puede lograr con “sniffer Acrylic WiFi Free”, que al

encontrarlas las marca en rojo, permitiendo identificar el tráfico que circula por la

red.

51

Respuesta: Verdadero, acceder a una red WiFi que se encuentre abierta o bien

protegida con clave es denunciable utilizando la vía administrativa, alegando por

parte del usuario afectado que está sufriendo un perjuicio en el ancho de banda

contratado.

Respuesta: Falso, aunque es importante que una red WiFi esté protegida por

contraseña, cuando hablamos de redes WiFi públicas, aunque requiera de

autenticación para acceso, son muchos los riesgos a los que estamos expuestos,

además se desconocen las actividades que realicen los demás usuarios que se

conectan a la misma red WiFi

Respuesta: Verdadero, un usuario mal intencionado, puede utilizar software para

escuchar todo el tráfico que circula por la red WiFi, permitiéndole extraer

información de todo lo que el usuario realiza, como las redes sociales, correo, etc.

52

53

54

55

56

57

58

59

Conclusiones:

Los resultados de la encuesta, muestran como los usuarios finales arriesgan

mucho la información privada al acceder a redes WiFi

60

Banner Corporativos

Mensualmente a través de la intranet corporativa se colocará un Banner con un

mensaje alusivo a la seguridad, con la finalidad de que los funcionarios vayan

interiorizando de manera visual la cultura de seguridad que deben ir adoptando.

Se relacionan algunos ejemplos de los banner a colocar. (Incibe)

61

62

63

64

65

Posters

Se colocará un Posters corporativo con los principios de cultura de seguridad en la

cartelera informativa de la empresa, con el fin de que los funcionarios al momento

de ingresar a la empresa puedan visualizarlo. (JIMENO BERNAL, 2012)

66

67

13. RECOMENDACIONES DE ACTUACIÓN A LAS PYMES Y USUARIOS

FINALES PARA PREVENIR RIESGOS Y VULNERABILIDADES

A continuación se relacionan las recomendaciones que permiten responder

adecuadamente a los objetivos del presente estudio en materia de fomentar la

cultura de la seguridad en pymes y usuarios finales.

Recomendaciones del Control de Acceso:

Se debe informar a cada uno de los usuarios de la compañía, de los

derechos de acceso que tiene cada uno dependiendo su perfil, siendo ellos

conscientes de las condiciones de aceptación.

La persona que maneje los servidores de seguridad deben tener en cuenta

que cualquier usuario que deje la compañía debe ser eliminado de forma

inmediata de la base de datos y quitarle todas las autorizaciones de acceso

que tenía asignada.

Hacer énfasis a los usuarios que no pueden ni deben usar claves

compartidas.

Tener definidas políticas de autorización de acceso a usuarios,

dependiendo de su perfil y información a manejar.

Adoptar medidas en relación con el trabajo desde fuera de las instalaciones

de la organización (teletrabajo).

Implementar requisitos de identificación y autenticación de usuarios antes

de usar cualquier aplicación o sistema de la empresa.

Permitir que los usuarios asignen sus propias contraseñas, pero teniendo

en cuenta el protocolo de definición de contraseña dado por la compañía.

68

Establecer un mecanismo de bloqueo a los sistemas, donde al momento

que un usuario tenga tres intentos fallidos en el sistema, se le bloquee la

opción de ingreso y tenga que solicitar que su clave sea reseteada.

Recomendaciones de Confidencialidad:

Realizar siempre mecanismos de cifrado de la información, teniendo en

cuenta que los datos a tratar y los riesgos a los que estén expuestos lo

requiera.

Contar con una VPN (Virtual Private Network) cada vez que un usuario

necesite conectarse por fuera de la oficina, con el fin de asegurar la

confidencialidad de la información que esté trabajando. Para asegurar la

confidencialidad se hace uso de algoritmos de cifrado como DES (Data

Encryption Standard), Triple DES y AES (Advanced Encryption Standard).

Recomendaciones de Integridad:

Fomentar la cultura de hacer copias de respaldo de ficheros y bases de

datos, y de proteger y conservar la información en dispositivos de guardado

de información, como son los discos duros portables, CD o DVD.

Los archivos críticos de la empresa deben estar protegidos bajo el atributo

de solo lectura; si ya se desea hacer alguna modificación sobre estos debe

ser con previa autorización de jefes y del personal encargado de la

seguridad de la información.

Dentro de la política de seguridad debe quedar definido y divulgado a los

usuarios cuales tipos de software no son autorizados por la organización a

ser instalados y las consecuencias que generaría para un usuario de la

compañía el tratar de hacerlo.

Disponer de un certificado o firma digital, conjunto de datos en forma

electrónica, consignados junto a otros o asociados con ellos, que pueden

69

ser utilizados como medio de identificación del que firma. Este medio de

identificación es el certificado digital.

Recomendaciones de Disponibilidad:

Desarrollar actividades que garanticen la fiabilidad de las aplicaciones y de

los soportes en los que resida la información y adoptar medidas de

seguridad física.

Contar con servidores redundantes y con equipos eléctricos de respaldo

(UPS), que garanticen la no perdida de información que se maneja en la

empresa.

Adoptar medidas apropiadas de seguridad física en el entorno donde se

encuentren los equipos que den soporte a las aplicaciones, en este caso

tener los equipos en centros de datos con accesos biométricos y con la

autorización de ingreso solo al personal que se encarga de la seguridad de

la información.

Realizar controles periódicos de los protocolos que se utilizan en los puntos

de acceso para darle acceso a los usuarios, con el fin de prevenir ataques

de denegación de servicios.

Recomendaciones de No Repudio:

Disponer de certificados digitales, que permitan identificar la persona que

este firmando documentos importantes o confidenciales para la compañía.

Crear y resguardar un directorio de registro de acceso (log) que registre los

momentos en que un usuario o proceso crea, modifica o borra un archivo o

datos y los datos del usuario o del proceso.

70

Otros tipos de recomendaciones que se deben considerar sobre todo en la Pymes

para llevar a cabo una implementación de seguridad completa y efectiva, son

mencionadas a continuación:

Análisis y Gestión de Riesgos

Para hacer un análisis de riesgos en una empresa se debe tener en cuenta los

activos que sé que quieren proteger de las amenazas a las cuales son

vulnerables, y a su vez, las medidas de seguridad que se desean implementar

para prevenir, mitigar y controlar los riesgos identificados.

Se debe llevar bien organizado un inventario de los activos que se quieren

proteger.

Los activos deben ser identificados de acuerdo a su dueño, donde este

dueño debe describir la importancia en términos cualitativos o cuantitativos

para aplicar las dimensiones de seguridad.

Es necesario definir procedimientos de etiquetado y manipulación de la

información para cada uno de los distintos niveles en los que se clasifica y

las diferentes actividades: acceso, modificación, copia, almacenamiento,

transmisión y destrucción. (Instituto Nacional de Tecnologías de la

comunicación, 2008)

Políticas de seguridad

Una política de seguridad para ser implementada debe incluir normas, reglas y

practicas teniendo en cuenta las dimensiones de seguridad descritas en el

documento, tener claro los actores que van a estar implicados en el montaje y la

aplicabilidad de la política, y a la regulación del modo en que los bienes que

contienen información sensible van a ser gestionados, protegidos y distribuidos en

la organización.

71

Para cumplir con los objetivos descritos anteriormente, el contenido de la política

de seguridad de una compañía debe incluir: (Instituto Nacional de Tecnologías de

la comunicación, 2008)

El objeto del documento.

El ámbito de aplicación de la política.

Los recursos que se encuentran protegidos.

Las funciones y obligaciones del personal.

Las normas, procedimientos, reglas, estándares y medidas para garantizar

la autenticidad, confidencialidad, integridad, disponibilidad y conservación

de la información.

El procedimiento de identificación, autenticación y control de accesos.

El procedimiento para la gestión de incidentes de seguridad.

La gestión de soportes y copias de respaldo.

La política o el procedimiento de control de los accesos a través de las

redes.

Los planes de contingencia y de continuidad del servicio.

Los controles periódicos de verificación del cumplimiento de las normas y

procedimientos establecidos.

Auditorías de seguridad

En una auditoria simplemente se lleva a cabo la obtención de información con el

fin de evaluar de una manera objetiva los resultados obtenidos a través de un

proceso de verificación en materia de seguridad. Estas auditorías son basadas en

las normas ISO 9000:2000 y 27000.

72

Cada empresa en función de su tamaño debería incluir las siguientes

recomendaciones en sus procedimientos: (Instituto Nacional de Tecnologías de la

comunicación, 2008)

La auditoría a la seguridad que se vaya a ejecutar debe tener bien claro los

objetivos y se deben cumplir la periodicidad de esta, para asegurar que la

empresa ejecuta los procedimientos correctamente.

Realizar revisión periódica donde se identifique que los usuarios están

cumpliendo con los requisitos de seguridad establecidos por la empresa

por ejemplo, cambio de contraseñas, backup periódicos, etc.

Revisar de forma periódica las medidas y técnicas de seguridad para

mejorar la eficacia en la organización.

Realizar periódicamente análisis de vulnerabilidades de las redes mediante

la utilización de herramientas adquiridas que permitan la detección y

corrección de incidentes de seguridad que se puedan presentar.

73

14. CONCLUSIONES

En los capítulos anteriores se ha realizado un profundo estudio de las redes

inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo

como referencia las Pymes y los usuarios finales; de este documento se pudo

identificar las vulnerabilidades que se pueden presentar en seguridad a través de

los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las

soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de

los riesgos identificados se generaron una serie de recomendaciones que deben

tener en cuenta una pyme al momento de iniciar sus actividades como empresa y

por parte de los usuarios finales ser más cuidadosos al momento de realizar

conexiones a redes no seguras. Con base a estos análisis, se puede concluir que:

Que el espectro de tecnologías inalámbricas existentes hoy en día es muy variado

y que la implementación de cada una estas, es sujeta a la cobertura geográfica,

prestaciones y funcionalidades que se quieran tener; que cuentan con unos

avances tecnológicos extraordinarios, donde las empresas dedicadas a este

mercado están ofreciendo soluciones de mayor velocidad de conexión, con más

utilidades y a unos costos cada vez más bajos.

Para facilitarles la compresión a los usuarios, el análisis se centró en aquellas

tecnologías que tienen un mayor potencial de uso y/o utilización a nivel nacional,

que para nuestro caso de estudio el enfoque fue sobre la tecnología WiFi se desde

las dimensiones de seguridad como son la autenticación, disponibilidad,

confidencialidad, integridad, control de acceso y no repudio.

Con los avances tecnológicos, las redes WiFi se han convertido más inseguras y

vulnerables debido al medio de transmisión de señal que manejan, haciendo que

74

los ataques a estas sean cada vez más comunes. Partiendo de los riegos y

vulnerabilidades que se puedan generar por los ataques, se concluye que aparte

de la evolución tecnológica que se viene presentando, los usuarios en general no

se preocupan por estar informados sobre estos avances, así como hay otros que

si están interesados en conocer pero que no tienen la capacidad para absorber y/o

asimilar todos los adelantos tecnológicos que presentan los fabricantes,

permitiendo que queden aspectos básicos de seguridad sin definir o al descubierto

por desconocimiento o despreocupación en el tema.

En cuanto a los problemas que se deriven de los diferentes ataques, se concluye

que la responsabilidad de evitar estos ataques va ligada más a las soluciones en

seguridad que se implementen en los tipos de dispositivos y software instalados,

así como en los procedimientos del manejo de la información, donde se

describieron soluciones importantes como utilizar protocolos para cifrar la

información, implementar reglas de firewall en los dispositivos o equipos de red,

instalación de VPN en los equipos de los usuarios, para cuando les toque acceder

a la red de la compañía desde un lugar remoto, lo puedan hacer con toda la

seguridad y ante todo tranquilidad del caso.

Una conclusión muy importante en el desarrollo de este proyecto, es la de mostrar

que la seguridad en una red WiFi depende en gran parte de los usuarios finales

que la usan; partiendo de la cultura de seguridad que tengan, así como de las

buenas prácticas en la utilización de sus herramientas, software, dispositivos, y los

más relevante la información que manejan; esto es lo que permite que se fomente

y se mantenga el nivel de seguridad adecuado para una empresa.

Por último, se puede concluir que los entornos inalámbricos en general se hacen

más seguros, en la medida que se implementen una serie de recomendaciones en

seguridad para evitar o mitigar los riesgos que se puedan presentar los riesgos.

Partiendo de lo anterior en las Pymes se debe garantizar que se implemente una

política de Seguridad en donde se enmarquen todos los lineamientos que se

75

deben tener en cuenta en materia de hardware, software, documentación,

usuarios, etc; así mismo dentro de la política de seguridad especificar los

procedimientos de análisis de riesgos, para atender los incidentes de seguridad

que se puedan presentar ante una amenaza inminente.

Por otra parte tanto las Pymes como los usuarios finales que utilizan tecnologías

WiFi, deben solicitar a sus proveedores que les garanticen un mínimo de

seguridad en los servicios o dispositivos que ofrezcan, tanto a nivel de políticas

como de software, con esto los usuarios se blindan de que el servicio o producto

contratado este respaldado por la experiencia del proveedor.

.

76

15. REFERENCIAS BIBLIOGRAFICAS

Rodas Mira, Alexa (2013), Análisis y especificaciones de requerimientos de seguridad informática en las empresas, Universidad San Buenaventura, recuperado de http://bibliotecadigital.usbcali.edu.co/jspui/handle/10819/1565

Arencibia-Jorge, R., Leydesdorff, L., Chinchilla-Rodriguez, Z., Rousseau, R., & Paris, S. W. (2009). Retrieval of very large numbers of items in the Web of Science: an exercise to develop accurate search strategies. El Profesional de la Información, 18(5), 529-533.

Barajas, S. (s.f.). Protocolo de Seguridad en Redes Inalámbricas. Recuperado

2015 de http://www.saulo.net/pub/inv/SegWiFi-art.htm

Barber, E., Pisano, S., Romagnoli, S., Parsiale, V., de Pedro, G., & Gregui, C. (2008). Los catálogos en línea de acceso público del Mercosur disponibles en entorno web. Información, Cultura y Sociedad, (18), 37-55.

Beall, J. (2011). Academic Library Databases and the Problem of Word-Sense Ambiguity. The Journal of Academic Librarianship, 37(1), 64-69. doi:10.1016/j.acalib.2010.10.008

D. Oscar Delgado Mohatar (2010), Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc Móviles Inalámbricas, recuperado de: http://e-archivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Mohatar.pdf?sequence=1

Diaz, V. (2014). Viry Tec. Recuperado 2015, de Piña WiFi (WiFi PineApple):

http://virytec.blogspot.com.co/2014/09/pina-wifi-wifi-pineapple.html

Herrera, F., Herrera-Viedma, E., Alonso, S., & Cabrerizo, F.-J. (2009). Agregación de índices bibliométricos para evaluar la producción científica de los investigadores. El Profesional de la Información, 18(5), 559-561.

Hull, D., Pettifer, S. R., & Kell, D. B. (2008). Defrosting the digital library: bibliographic tools for the next generation web. PLoS Computational Biology, 4(10), e1000204. doi:10.1371/journal.pcbi.1000204

77

Incibe. (s.f.). Instituto Nacional de Ciberseguridad. Recuperado el 23 de

Septiembre de 2015, de https://www.incibe.es/

Instituto Nacional de Tecnologías de la comunicación (2008). Estudio sobre la

situación de seguridad y buenas prácticas en dispositivos móviles y redes

inalámbricas, Recuperado en 2015 de

https://www.google.com.co/?gfe_rd=cr&ei=h50AVo6JN6zI8AfV46OoCQ#q=estudio

+sobre+la+seguridad+y+buenas+practicas+observatorio+inteco

Jimeno Bernal, J. (2012). PDCA Home. Recuperado en 2015, de Cultura de

Seguridad- Como manejar la seguridad en el entorno de trabajo:

http://www.pdcahome.com/3403/cultura-de-seguridad-que-es-como-implantarla-

en-el-entorno-de-trabajo/

Juanfranciscor. (2012).Red de área local inalámbrica. Recuperado en 2015, de

Wikipedia: https://es.wikipedia.org/wiki/Red_de_área_local_inalámbrica

Kioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas:

http://es.ccm.net/contents/818-redes-inalambricas

Kioskea.net. (2014). CCM. Recuperado en 2015, de WPAN (Wireless Personal

Area Network): http://es.ccm.net/contents/821-wpan-wireless-personal-area-

network

Kioskea.net. (2014). CCM. Recuperado en 2015, de WLAN Lan Inalámbrica:

http://es.ccm.net/contents/817-wlan-lan-inalambrica

Kioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas del área

metropolitana: http://es.ccm.net/contents/820-redes-inalambricas-de-area-

metropolitana

Matarowireless, Introducción al 802.11 (Wireless), recuperado en el 2015 de:

http://www.matarowireless.net/documents/2004_Introduccion_Wireless_CAS.pdf

Melisa Osores, (2014), Cuál será el escenario WiFi en el 2015?, recuperado de:

http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenario-

WiFi-en-2015-80211-ac-y-hot-spot-20-tomaran-fuerza

Microsoft. (s.f.). Microsoft. Recuperado en el 2015, de

http://windows.microsoft.com/es-co/windows/know-wireless-network-

secure#1TC=windows-7

78

Bonilla Mendoza, Sandra Milena, González Morales, Jaime Andrés (2012), Modelo de seguridad de la información, Universidad San Buenaventura, recuperado en el 2015 de: http://hdl.handle.net/10819/504

NH Barcelona. (s.f.). NH Barcelona. Recuperado en el 2015, de

http://www.nhbarcelona.com/cursos/seguridad-lan.t.htm

Oficina de seguridad del internauta. (s.f.). Oficina de Seguridad del Internauta.

Recuperado en el 2015, de http://www.osi.es/es/cuanto-sabes

Organization, I. S. (2006). ISO 18028-2:2006. ISO/IEC2006.

Panda software international, S.L (2005), Seguridad en redes inalámbricas, recuperado en el 2015 de: http://ocw.upm.es/teoria-de-la-senal-y-comunicaciones-1/comunicaciones-moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf

RFID Centre, (2016) Wireless Standards, recuperado en el 2015 de:

http://www.rfidc.com/docs/introductiontowireless_standards.htm

Ruckus Wireless Inc. (2015). CarNet Wi-Fi Independent: Resultados de la prueba.

Recuperado en el 2015, de http://es.ruckuswireless.com/carnet-performance-

testing

Sanz, J. M. (2013). Seguridad Wi-Fi Empresarial - Servidores radius (I).

Recuperado en el 2015 de http://www.securityartwork.es/2013/11/06/seguridad-wi-

fi-empresarial-servidores-radius-i/

Sierra, J. (s.f.). Protocolo de Seguridad Wep. Recuperado en el 2015, de

http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml

Spirit data capture ltd, Wireless Wide Area Network, recuperado en el 2015 de:

http://www.spiritdatacapture.co.uk/wwan.asp

Symantec, 1995 – 2015, Glosario de seguridad de Internet, recuperado en el 2015

de: http://co.norton.com/security-glossary/article

UWB Technology for WSN Applications, By Anwarul Azim, M. A Matin,

Asaduzzaman and Nowshad Amin, DOI: 10.5772/19612, recuperado de:

www.intechopen.com/books/novel-applications-of-the-uwb-

technologies/uwb-technology-for-wsn-applications.

WINK, D. M., & Killingsworth, E. K. (2011). Optimizing use of library technology. Nurse Educator, 36(2), 48-51.

79

16. GLOSARIO

SSID

Es el nombre de la red, todos los paquetes de información que se envían o reciben

llevan esta información.

WEP

El protocolo WEP es el sistema de cifrado para redes wifi más simple y lo

implementan prácticamente todos los dispositivos, Se considera inseguro, ya que

existen vulnerabilidades que provocan que se pueda saltar fácilmente, y se

considera obsoleto.

WPA

Sistema posterior a WEP que mejora notablemente la encriptación de WEP. El

protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto,

aunque no todos los dispositivos ni los sistemas operativos lo soportan. La versión

definitiva es WPA2

WPA2

Sistema de cifrado, evolución del WPA, con contraseña de 128 bits, se considera

el más robusto actualmente, aunque no todos los dispositivos lo implementan.

IP

Una dirección formada por una serie de números que identifica a nuestro equipo

de forma unívoca dentro de una red.

MAC

Es un valor que los fabricantes asignan a cada componente de una red, y que los

identifica de manera unívoca, es como el DNI del dispositivo. Tienen dirección

80

MAC las tarjetas de red, los routers, los USB wifi…todos los dispositivos que

puedan tener una IP.

DHCP

Tecnología utilizada en redes que permite que los equipos que se conecten a una

red (con DHCP activado) auto-configuren los datos de dirección IP, máscara de

subred, puerta de enlace y servidores DNS, de forma que no haya que introducir

estos datos manualmente.

AP

Del inglés Access Point, o punto de acceso. El punto de acceso corresponde a un

transmisor-receptor de redes inalámbricas, o "estación base", que puede conectar

una red LAN cableada a uno o varios dispositivos inalámbricos. Los puntos de

acceso también se pueden conectar en puente entre sí.

Ad-hoc

Configuración del equipo cliente que ofrece conectividad independiente entre

dispositivos dentro de una red LAN inalámbrica. Como alternativa, los ordenadores

se pueden comunicar entre sí a través de un punto de acceso.

Clave de codificación

Una serie de letras y números que permite codificar datos y después

decodificarlos de forma que se puedan compartir de manera segura entre los

miembros de una red. Los usuarios de WEP utilizan una clave de codificación que

codifica automáticamente los datos salientes. Esta misma clave le permite al

ordenador receptor decodificar automáticamente la información para que se la

pueda leer.

81

Cliente

Una aplicación instalada en un ordenador o dispositivo conectado a una red que

solicita servicios (archivos, impresión) de otro miembro de la red.

DNS

Del inglés Domain Name System (Service o Server), también llamado Sistema

(servicio o servidor) de nombres de dominio. El DNS es un programa que traduce

los URL en direcciones IP ingresando a una base de datos ubicada en una serie

de servidores Internet. Este programa funciona en segundo plano para que el

usuario pueda navegar por Internet utilizando direcciones alfabéticas en vez de

una serie de números. El servidor DNS convierte un nombre como misitioweb.com

en una serie de números como 107.22.55.26. Cada sitio Web tiene su propia

dirección IP en Internet.

DSL

Del inglés Digital Sebscriber Lines, o Línea de cliente digital. Diferentes protocolos

de tecnología para la transmisión de datos, voz y vídeo de alta velocidad mediante

cables telefónicos comunes de cobre de par trenzado.

Enrutador

Punto de acceso o dispositivo que envía datos desde una red de área local (LAN)

o red de área amplia (WAN) a otra. El enrutador monitorea y controla el flujo de

datos, y envía información a través de la ruta más eficiente en función del tráfico,

el costo, la velocidad, las conexiones, etc.

Infraestructura

Modo de acceso que proporciona conexión a un punto de acceso. En comparación

con el modo Ad-hoc, en el que los ordenadores se comunican directamente entre

sí, los clientes configurados en el modo Infraestructura pasan datos a través de un

punto de acceso central. El punto de acceso no sólo controla el tráfico de la red

82

inalámbrica del entorno inmediato, sino que, además, proporciona comunicación

con la red cableada.

Nombre de la red

Identifica la red inalámbrica para todos los componentes compartidos. Durante el

proceso de instalación de la mayoría de las redes inalámbricas, el usuario debe

introducir el nombre de la red o SSID. Al configurar el ordenador, el grupo de

trabajo o la red cableada, se utilizan diferentes nombres de red.

Puente

Producto que conecta una red LAN con otra red de área local que utilice el mismo

protocolo (por ejemplo, inalámbrico, Ethernet o token ring). Por lo general, los

puentes inalámbricos se utilizan para conectar edificios o escuelas en un campus.

SSL

Del inglés Secure Sockets Layer, o nivel de sockets seguro. Programa de

codificación que normalmente utilizan los sitios de banca y venta electrónica y que

protege la integridad financiera de las transacciones.

TCP/IP

Tecnología tras Internet y las comunicaciones entre ordenadores en una red.

Wi-Fi

Del inglés Wireless Fidelity, o Fidelidad inalámbrica. Término creado por Wi-Fi

Alliance que se utiliza para describir redes inalámbricas estándar tipo 802.11. Los

productos que Wi-Fi Alliance haya probado y certificado como "Wi-Fi" pueden

operar entre sí incluso si son de marca diferente.

Certificado Digital

También llamado certificado de clave pública o certificado de identidad. En

criptografía de clave pública, certifica que una clave pública pertenece a la entidad

83

que envía los datos cifrados o firmados digitalmente con esa clave. Los

certificados digitales son emitidos por una autoridad de certificación y contienen la

clave pública del emisor, más una firma digital que verifica que el certificado es

auténtico y que la clave pertenece al emisor.

Cifrado

Método de seguridad que vuelve la información ilegible a quien no tenga la clave

para descifrarla. Se utiliza generalmente para proteger las compras y otras

transacciones de Internet. Cuando un sitio web indica que es “seguro”,

generalmente se refiere a que los datos que se envían y se reciben están cifrados.

Consulte también criptografía de clave pública.

Cifrado simétrico

Método de cifrado que utiliza la misma clave secreta para cifrar y descifrar

mensajes.

Autenticación fuerte:

Basada en la utilización de técnicas de criptografía asimétrica y en el uso de

certificados electrónicos. También suele referirse a la combinación de algo que el

usuario posee (por ejemplo, una tarjeta electrónica) con algo que conoce (como un

código PIN).

Autenticación simple:

Basada en mecanismos tradicionales de usuario y contraseña.

Clave privada

En el cifrado asimétrico, clave no publicada usada para descifrar mensajes

cifrados con una clave pública correspondiente.

84

Clave pública

En el cifrado asimétrico, clave que se pone a disposición de cualquier usuario que

desee enviar un mensaje cifrado al propietario de la clave. El propietario de la

clave pública usa su clave privada para descifrar los mensajes.

Ataque de negación de servicio DoS.

Ataque a una computadora o red que provoca una saturación en el ancho de

banda o una sobrecarga en los recursos hasta que los servicios de la

computadora o la red dejan de estar disponibles para los clientes. La negación de

servicio también puede deberse a un código malicioso que simplemente

desconecta los recursos.

Firma digital

Utilizada en la criptografía de clave pública para validar la integridad de los datos

cifrados y confirmar tanto la identidad del titular del certificado digital como la

autenticidad del certificado.

Ingeniería Social

Método de engaño a los usuarios para que divulguen información privada. La

ingeniería social saca partido de nuestra tendencia natural de confiar en el otro, en

vez de utilizar solo medios tecnológicos para robar información. Generalmente

asociado con phishing, pharming, spam y otras estafas basadas en Internet.

Phishing

Intento de engañar a los usuarios para que divulguen información personal, como

números de documentos de identidad y contraseñas. El phishing generalmente

utiliza correo electrónico o mensajes instantáneos que parecen legítimos, en

combinación con sitios web falsos a fin de realizar solicitudes fraudulentas de

información (es decir, salir a “pescar” datos). Consulte también ingeniería social.

85

Pharming

Intento de defraudar navegantes de Internet a través del secuestro del nombre de

dominio de un sitio web, o URL, y el redireccionamiento de los usuarios a un sitio

web falso donde se realizan solicitudes fraudulentas de información. Consulte

también falsificación de URL.

Punto de acceso Wi-Fi

Área física donde se puede usar un dispositivo con Wi-Fi para conectarse a

Internet mediante una red inalámbrica pública. Si bien algunos puntos de acceso

no poseen medidas de seguridad instaladas, otros usan WEP o WPA para

asegurar las transmisiones.

802.11 o IEEE 802.11x

Serie de estándares convencionales para las comunicaciones de red inalámbrica.

Existen diferentes versiones o modulaciones de 802.11. Los más conocidos son

802.11b y 802.11g. Los estándares 802.11 también definen los protocolos de

seguridad que incluyen WEP, WPA y WPA2.

Hijacking

Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse

o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.

Ataques de fuerza bruta

Este tipo de ataques consiste en intentar todas las contraseñas posibles según el

sistema. Este método siempre logra encontrar la contraseña pues la prueba todas.

La dificultad está en la cantidad de caracteres posibles de utilizar en la contraseña.

86

17. TABLA DE FIGURAS

Figura No. 1: Cobertura redes inalámbricas

Figura No. 2: Ejemplo Topología Red WWAN

Figura No. 3: Topología Aplicación Radius

Figura No. 4: Dispositivo Piña WiFi

Figura No. 5: Seguridad en Redes WiFi

Tabla 1: Tendencia de los estándares y tecnologías de WPAN

Tabla 2: Tabla resumen de los diferentes estándares 802.11

Tabla 3: Ataques por dimensión de seguridad