Seguridad Y Auditoria Wireless

Documentos relacionados
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Capítulo 1. Introducción

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Encriptación en Redes

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Elementos requeridos para crearlos (ejemplo: el compilador)

Lección 12: Seguridad en redes Wi Fi

SistemA Regional de Información y Evaluación del SIDA (ARIES)

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

I INTRODUCCIÓN. 1.1 Objetivos

Redes Locales: Configurar un router inalámbrico


TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Test de intrusión (Penetration Test) Introducción

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

UD 1: Adopción de pautas de seguridad informática

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Información sobre seguridad

RETO FORENSE EPISODIO III Resumen Ejecutivo

Introducción a la Firma Electrónica en MIDAS

Guía de doble autenticación

Servicios de Seguridad de la Información

GATEWAYS COMO FIREWALLS

Protocolo Traslado_envío datos personales

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

E-learning: E-learning:

Principios de Privacidad y Confidencialidad de la Información

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Sistemas de Información Geográficos (SIG o GIS)

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Módulo 7: Los activos de Seguridad de la Información

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

Para detalles y funcionalidades ver Manual para el Administrador

Capítulo 2. Metodologías de selección de personal

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

MANUAL COPIAS DE SEGURIDAD

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Qué son y cómo combatirlas

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

Dispositivos de Red Hub Switch

BYOD - Retos de seguridad

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

ÍNDICE 2. DIRECCIONES DE INTERÉS SOBRE TELETRABAJO Y DISCAPACIDAD BIBLIOGRAFÍA...

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

1.- Información general Instalación y configuración del software necesario Configuración del cliente de red inalámbrico...

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Guía de Seguridad en Redes Inalámbricas

Información sobre seguridad

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

Configuración de un router doméstico

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Configuración del Cable MODEM SBG900

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

CAPÍTULO 3 Servidor de Modelo de Usuario

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

SCANTERRA. Manual de usuario

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Firewall Firestarter. Establece perímetros confiables.

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

Introducción. Ingreso al sistema MAE Clear

Resumen del trabajo sobre DNSSEC

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Capítulo 6: Conclusiones

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Arquitectura y seguridad

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

Hoja Informativa ISO 9001 Comprendiendo los cambios

Inteligencia aplicada a la protección de infraestructuras

LICENCIA PLATAFORMA ERM

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Seguridad de la información: ARP Spoofing

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

Transcripción:

Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis

Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?... 4 En qué consiste?... 4 Cifrados WEP, WPA y WPA2... 5 WEP:... 5 WPA:... 6 WPA2:... 8 Herramientas para Auditoria Wireless... 9 Software disponible para auditoria... 9 Conclusión... 11

Seguridad La palabra Seguridad proviene del latín securitas, que a su vez deriva de securus (sin cuidado, sin precaución, sin temor a preocuparse), que significa libre de cualquier peligro o daño, y desde el punto de vista psicosocial se puede considerar como un estado mental que produce en los individuos (personas y animales) un particular sentimiento de que se está fuera o alejado de todo peligro ante cualquier circunstancia. La seguridad es la garantía que tienen las personas de estar libre de todo daño, amenaza, peligro o riesgo; es la necesidad de sentirse protegidas, contra todo aquello que pueda perturbar o atentar contra su integridad física, moral, social y hasta económica. Auditoria Existe más de una definición de Auditoría, pero en esta ocasión veremos las definiciones que nos puedan ayudar a entender y conocer en forma completa el proceso en sí. Entonces entenderemos como Auditoría: Una recopilación, acumulación y evaluación de evidencia sobre información de una entidad, para determinar e informar el grado de cumplimiento entre la información y los criterios establecidos. Un proceso sistemático para obtener y evaluar de manera objetiva, las evidencias relacionadas con informes sobre actividades económicas y otras situaciones que tienen una relación directa con las actividades que se desarrollan en una entidad pública o privada. El fin del proceso consiste en determinar el grado de precisión del contenido informativo con las evidencias que le dieron origen, así como determinar si dichos informes se han elaborado observando principios establecidos para el caso

Pero qué es Seguridad y Auditoría Wireless? La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red inalámbrica, etc. Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a internet inalámbrico puede hacernos víctimas del piggybacking(hace referencia a la acción de obtener acceso a internet de forma inalámbrica sin consentimiento o conocimiento del dueño del acceso, etc. La auditoría Wireless permite analizar, comprobar y evaluar las redes inalámbricas de una empresa o privado, detectando sus posibles problemas de seguridad. Para ello se utilizarán una serie de test y comprobaciones diseñadas detectar peligros. En qué consiste? En la detección de aquellas vulnerabilidades de la organización a través de un protocolo, y de esta manera implementar una solución para aumentar la seguridad en ella, de modo que se pueda tapar ese agujero de vulnerabilidad.

Cifrados WEP, WPA y WPA2 WEP: Es un sistema de cifrado para el estándar IEEE 802.11 como protocolo para redes Wi-Fi. Fue lanzado 1997, en un intento de proveer confidencialidad en las redes inalámbricas. Pero a partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible romper una conexión con seguridad WEP con facilidad. Por lo tanto se incorporó una solución temporal llamada TKIP para mejorar las falencias del WEP. En 2003, la Wi-Fi Alliance lanzó su sucesor, el WPA. Finalmente, con el lanzamiento del estándar 802.11i, la IEEE declaró al WEP obsoleto. A pesar de todo, todavía es posible encontrar a WEP como la primera opción de seguridad en las herramientas de configuraciones de routers. Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits. Emplea suma de comprobación CRC-32 para la integridad. Para atacar una red Wi-Fi con WEP se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de "romper" el cifrado de la red.

WPA: Es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi- Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaba suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible. Emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal Hay dos versiones de WPA: WPA-Personal y WPA-Enterprise. WPA-Personal (WPA-PSK): Este modo es adecuado para la mayoría de las redes. Cuando se establece una contraseña en un router inalámbrico o un punto de acceso (AP), debe ser ingresado por los usuarios cuando se conecta a la red de Wi-Fi.

En el modo PSK, el acceso inalámbrico no puede ser manejado individual o centralmente. Una contraseña aplica para todos los usuarios, y debe ser cambiada manualmente en todos los client inalámbricos una vez que se modifica manualmente en el router o AP inalámbrico original. La contraseña es almacenada en los clients inalámbricos. Por lo tanto, cualquier persona en la computadora puede conectarse a la red y también ver la contraseña. WPA-Enterprise (WPA-802.1x, RADIUS): Este modo proporciona la seguridad necesaria para las redes inalámbricas en el mundo empresarial. Es más complicado configurar, y ofrece control individualizado y centralizado sobre el acceso a su red Wi-Fi. Cuando los usuarios tratan de conectarse a la red, necesitan presentar sus credenciales de acceso al sistema. Este modo soporta la autentificación de 802.1x RADIUS y es adecuado en los casos donde se utiliza un servidor RADIUS. WPA-Enterprise sólo debe ser usado cuando un servidor RADIUS está conectado para la autentificación de client.

Los usuarios nunca tratan con los códigos de encriptado. Son creados y asignados de manera segura por sesión del usuario en un segundo plano después que un usuario presenta sus credenciales de acceso al sistema. Esto evita que la gente obtenga las claves de la red de las computadoras. WPA2: Es un estándar de seguridad para proteger los equipos conectados a una red Wi-Fi. Su propósito es lograr el total cumplimiento con el estándar IEEE 802.11i, sólo parcialmente con WPA, y para abordar el problema de seguridad en el 128-bit "protocolo de integridad de clave temporal" (TKIP) WPA en reemplazándolo con CCMP. Hay dos versiones de WPA2: WPA2-Personal y WPA2-Enterprise. WPA2-Personal protege el acceso de red no autorizado mediante la utilización de una contraseña de configuración. WPA2-Enterprise verifica los usuarios de la red a través de un servidor. WPA2 es compatible con WPA.

Herramientas para Auditoria Wireless En la actualidad podemos encontrar diversas herramientas para auditoria, pero sin duda la mayoría de estas usan como plataforma de sistema operativo a Linux, específicamente la línea de backtrack en sus diferentes versiones, puesto que esta rama de linux se ha dedicado a comprender e innovar en la detección de vulnerabilidades de una red. Otra herramienta fundamental para el escáner de puertos tanto TCP como UDP, que nos proporciona información de las vulnerabilidades detectadas es el Nmap / ZenMap que tiene una serie de test que nos dirán desde la vulnerabilidad detectada en el núcleo del Sistema Operativo e incluso hasta los puertos que podemos atacar. Si nos queremos concentrar más en el Wifi, debemos inclinarnos más por otra distribución de Linux WiFiWay, que aglutina al igual que Backtrack cantidad de herramientas wifi de ataque que permitirán hackear una wifi tanto con clave WEP como WPA en minutos. Software disponible para auditoria AirCrack: Es una herramienta de auditoría WiFi. A través de la captura y análisis de los paquetes de red, Aircrack permite descifrar claves WEP y WPA, haciendo posible el acceso a redes inalámbricas cerradas.

WifiAuditor: Herramienta con la que podremos comprobar la seguridad de las redes WiFi cercanas, lo que a efectos prácticos supondrá ver las contraseñas de algunas de estas redes y tener la posibilidad de conectarse a ellas. WifiSlax: Es un LiveCD basado en la distribución Linux SLAX. Se usa para efectuar operaciones de auditoría de seguridad WiFi.

Conclusión Podemos usar diversos métodos para auditorias, ya que mucho de ellos circula en internet, dependiendo de las habilidades y fortalezas de quien maneje la red. Además, podríamos decir que realizando una auditoría aportamos un valor añadido a nuestra empresa: por un lado conseguiremos tapar un posible agujero que vulnera la seguridad de la red a tiempo y con estos proteger la información de posibles ataques posteriores. La importancia de mantener una red segura se vuelve esencial, puesto que el manejo, la integridad de datos, la disponibilidad y la confidencialidad de estos, son concepto con un alto valor de importancia.