You are on page 1of 24

INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO

CIBERTEC

PROYECTO DE INVESTIGACIN
SEGURIDAD DE REDES INALMBRICAS PBLICAS EN LA ACTUALIDAD EN
EL PER

CURSO DE FUNDAMENTOS DE INVESTIGACIN


Profesor(a):
Trujillo Turn, Liliana Paula
Aula T1FM
Trabajo monogrfico que presentan los alumnos:
Huallanca Aguilar, Jhonatan
Huamani Flores, Rosa
Mora Ayvar, Jorge
Ramrez Gmez, Andr
Garca Chvez, Rodrigo Miguel ngel

Miraflores Julio de 2014

Dedicamos esta monografa a todos nuestros


padres, familiares y amigos por su apoyo
incondicional por ayudarnos ser quienes somos
ahora.

Damos un cordial agradecimiento a nuestra


tutora

profesora

de

Fundamentos

de

Investigacin por su apoyo y afecto, y por


ofrecernos su confianza profesional dentro de la
institucin.

RESUMEN (ABSTRACT)
El presente trabajo tiene por objetivo explicar sobre la seguridad de las redes inalmbricas en el
Per. Cabe precisar que las redes inalmbricas facilitan las operaciones de las computadoras que
no pueden permanecer en un solo lugar. Otorga el acceso a redes por medio de la conexin de
nodos sin necesidad de una conexin por cableado o fsica, pero esta facilidad ha causado el
origen de los delincuentes informticos. El robo de informacin y datos aument a gran escala en
los ltimos aos. Con el nacimiento de la Internet y su gran avance y evolucin por su
conectividad global de toda persona con acceso a una maquina se han desarrollado formas de
aprovecharse de la falta de conocimientos de los usuarios. Los robos a gran escala por grandes
sumas de dinero o bienes de cualquier tipo son muy comunes hoy en da. Se llega a extorsionar
con solo buscar la forma de obtener el acceso a una base de datos para recolectar informacin
archivada de la vctima. Los robos a mano armada se irn quedando en el olvido con la aparicin
de los ladrones informticos, quienes se autodenominan hackers. Con esta modalidad de robo
se ir incrementando la delincuencia a nivel global. Cabe resaltar que la sociedad actual no posee
los conocimientos adecuados para proteger su informacin y el acceso a sus redes. En este
documento se encontrar nociones bsicas de la composicin y funcionamiento de una red
inalmbrica como tambin los tipos de robo o estafas a las personas expuestas sin precauciones
de seguridad.

NDICE
Pginas
INTRODUCCIN

I-II

CAPTULO 1: CONCEPTOS Y GENERALIDADES

1.1. Conceptos

1.1.1 Introduccin a las redes inalmbricas

1.1.1.1 Clasificacin de Redes Inalmbricas

1.1.1.1.1 WPAN

1.1.1.1.2 WLAN

1.1.1.1.3 WMAN

1.1.1.1.4 WWAN

1.1.2 Seguridad en las redes inalmbricas

1.1.2.1 Tipos de Seguridad de redes Inalmbricas

1.1.2.1.1 WEP
1.1.2.1.2 WPA
1.1.3 Ataques a redes inalmbricas
1.1.3.1 Ataques de punto de acceso Falsos
1.1.3.2 Ataques de desautentificacin de Usuarios
CAPTULO 2: DEMOSTRACIN DE ATAQUES A CLIENTES
2.1. Ataque a los cifrados
2.1.1 Ataque al cifrado ms comn
2.1.2 Ataque al cifrado de mayor seguridad
2.2. Casos de estudio
2.2.1 Robo de contraseas
2.2.2 Suplantacin de identidad
CONCLUSIONES
ANEXOS

6
7

GLOSARIOS
FUENTES DE INFORMACIN

INTRODUCCIN
El trabajo de investigacin Seguridad de redes inalmbricas pblicas en la actualidad en el Per
es de suma importancia por los riesgos de que los usuarios puedan exponerse al navegar
libremente por una red conocida o desconocida. En la actualidad surgen las preguntas o
escuchamos decir. Qu problema hay?, Qu riesgos puede tener?, o una frase muy usada, no
tiene clave puedo utilizarla, al notar un punto de acceso sin clave de restriccin la mayora de
usuarios suelen usar esa red, sin saber el tremendo riesgo que tendr que asumir.

El objetivo general del presente trabajo es informar acerca de la realidad peruana sobre los robos
informticos hacia las redes inalmbricas. El contenido del trabajo ha sido dividido en dos
captulos.

El captulo 1, Conceptos y generalidades, trata 3era persona de informar las nociones bsicas de
cmo est conformada una red inalmbrica y cmo funciona. Tambin se explicara los tipos de

este tipo de redes as como daremos a conocer cules son los ataques ms comunes que se
padecen.

El captulo 2, Demostracin de ataques a clientes, trata sobre los robos que se cometa a
identidades pblicas o privadas as como los mtodos de prevencin que se utilizara.
Esperamos que el presente trabajo cumpla a cabalidad con los objetivos propuestos y que sirva
como motivacin para un futuro mejor.

Los autores.

CAPITULO 1

CONCEPTOS Y GENERALIDADES

1.1.
1.1.1

CONCEPTOS
INTRODUCCION A LAS REDES INALAMBRICAS

La tecnologa de red inalmbrica es una herramienta de productividad esencial para las


personas en la actualidad, con la red inalmbrica las personas pueden comunicarse,
compartir informacin y realizar un sinfn de actividades en la red desde cualquier parte
del mundo .Esta tecnologa es llamada as por la distincin de las redes tradicionales que
son con cables RJ45 o la fibra ptica. Hoy en da cualquier dispositivo puede conectarse
a una red, siempre que capte una seal Wifi1 en el sector.

1 Es un mecanismo de conexin de dispositivos electrnicos de forma inalmbrica

3
NUMERACIN EN LA PARTE SUPERIOR
Una red inalmbrica, es una comunicacin que no necesita de una conexin a travs de
cable. Por esta razn, se le considera como una conexin mvil; ya que al no trabajar con
cables permite la movilidad del computador u otros aparatos tecnolgicos que utilice una
conexin inalmbrica. BUSCAR CONECTOR

Las redes inalmbricas aparecen como una nueva solucin de comunicacin en la


organizacin, las redes inalmbricas de rea local van tomando un papel muy importante
en las organizaciones. Una conexin inalmbrica se ha convertido en una alternativa
para ofrecer conectividad en lugares donde resulta complicado o imposible brindar
servicio con una red cableada. (Fernndez, 1996, pg. 12)

El principal propsito de armar una red consiste en que todas las computadoras que
forman parte de ella se encuentren en condiciones de compartir su informacin y sus
recursos con las dems. (Robert, 2008, p.16). De forma compartir algn archivo seria de
una manera sencilla. BUSCAR CONECTOR

Existen las topologas que permiten la comunicacin entre las maquinas, las estaciones de
cliente (STA) y los puntos de acceso (AP), la transferencia de datos solo puede ser posible
si los equipos estn conectadas a uno de estas topologas. Las cules son:

AD-Hoc
Infraestructura

4
Actualmente las redes inalmbricas han evolucionado en una de las tecnologas ms
prometedora. En la tecnologa de conectividad inalmbrica existen dos categoras, las
cuales son las siguientes:

Larga distancia.

Corta distancia

1.1.1.1 CLASIFICACIN DE REDES INALMBRICAS


A la par la red inalmbrica se clasifica en varios tipos de acuerdo a su rea geogrfica; es
decir, segn su cobertura. AUMENTAR TEXTO

1.1.1.1.1 Red de rea Personal Inalmbrica (WPAN)


La red WPAN est incluida en la categora de corta distancia, es por ello de que en este
tipo de red se emplea generalmente para realizar conexiones de dispositivos perifricos.

1.1.1.1.2

Red de rea Local Inalmbrica (WLAN)

La red WLAN no solo es un sistema de comunicacin inalmbrico flexible, sino que es


muy empleada como una alternativa de redes de rea local; esto quiere decir que tienen
mucha popularidad, el cual se ve incrementado conforme a sus presentaciones y
descubrimiento de nuevas aplicaciones para ellas.

5
1.1.1.1.3

Red de rea Metropolitana Inalmbrica (WMAN)

La red WMAN permite establecer conexiones inalmbricas entre varias ubicaciones


dentro de un rea metropolitana. Adems, sirven como copia de seguridad para las redes
con cable.

1.1.1.1.4

Red de rea Extendida Inalmbrica (WWAN)

La red WWMAN permite realizar al usuario una conexin inalmbrica a travs de redes
remotas pblicas o privada.

1.1.2

SEGURIDAD DE LAS REDES INALAMBRICAS

Debemos recalcar los elementos de una red inalmbrica, para entender los conceptos
bsicos en esta tecnologa.

Existe 4 tipos de redes inalmbricas, la basada en tecnologa BlueTooth2, la


IrDa3, la HomeRF4 y la WECA5. La primera de ellas no permite la transmisin
de grandes cantidades de datos entre ordenadores de forma continua y la
segunda tecnologa, estndar utilizo por los dispositivos de ondas infrarrojas,
debe permitir la cisin directa entre los dos elementos comunicacionales. Las
tecnologas HomeRF y Wi-Fi estn basados en las especificaciones 802.11
(Ethernet Inalmbrica) y son las que utilizan actualmente las tarjetas de red
(Alapont, 2009, p.3).

Como medio de transmisin estas redes utilizan el aire y la propagacin de las ondas de
radio ha creado nuevos riesgos de seguridad, como las ondas viajan fuera del edificio
donde est ubicada la red permite la exposicin de los datos a posibles intrusos que
podran obtener la informacin.

Otro factor es la interrupcin con fuerza bruta a los puntos de acceso (AP) para la
obtencin de los passwords, por lo que una configuracin incorrecta de los mismos
facilitara la irrupcin en la red por parte de los intrusos.
2 Es una especificacin industrial para Redes Inalmbricas de rea Personal.
3 Define un estndar fsico en la forma de transmisin y recepcin de datos por rayos infrarrojo
4 Un estndar fsico en la forma de transmisin y recepcin de datos.
5 Protocolo que fomenta la compatibilidad entre tecnologas Ethernet inalmbricas.

1.1.2.1 TIPOS DE SEGURIDAD DE REDES INALAMBRICAS


Existen diferentes tipos de nivel de seguridad de redes tipo wireless y de las medidas que
uno puede tomar para evitar ser vctima de un robo informtico. A continuacin
mencionaremos los protocolos de seguridad q se utilizan en la actualidad.

1.1.2.1.1 WEP
Durante la primera poca de implementacin de las redes inalmbricas, se cre el
estndar WEP; siendo este el primer protocolo de encriptacin introducido en el
primer estndar IEEE 802.11 por el ao de 1999.

Considerando que al cabo de un ao de lanzamiento comienza a surgir las primeras


vulnerabilidades y mtodos de explotacin. Una de estas vulnerabilidades en la
seguridad en este protocolo radica en el mtodo de intercambio de claves que
utiliza; es por esto que al poco tiempo de su publicacin se sugiri que ya no se
utilice.
A pesar de todas estas vulnerabilidades de WEP, si realiza una jornada
de wardriving (escaneo de redes durante la conduccin por una ciudad,
ser capaz de determinar que por encima de un cincuenta por ciento de
redes instaladas en la actualidad utilizan seguridad WEP. Por ello se
puede concluir, que WEP todava es un sistema de amplia

implementacin, y por lo tanto, su ruptura es de gran utilidad. (GarcaMoran, Fernndez, Martnez, & Ochoa, 2013, pg. 458)

Es una realidad que las redes Wireless son de por si ms inseguras que las redes
con cable, ya que su medio de transmisin son las ondas electromagnticas. Para
proteger los datos que se envan a travs de las WLANs, el estndar 802.11b
define el uso del protocolo WEP este protocolo intenta dar las cualidades de
proteccin
de una red con cables a una del modelo OSI (capa fsica o capa de enlace). Este
protocolo previene que programas maliciosos inyecten paquetes sppofeados6.
Este tipo protocolo de seguridad es un conjunto de algoritmos empleados para
brindar proteccin a las redes inalmbricas. La seguridad ofrecida por WEP tiene
como base central una clave encriptado compartida por todos los comunicadores y
se utiliza para cifrar los datos enviados. Aun no parezca todos os puntos de acceso
tienen la misma clave, esto puede reducir el nivel de seguridad que ofrece el
sistema.

1.1.2.1.2

WPA

6 En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de


identidad

Tras las debilidades del protocolo WEP, el usuario demanda el desarrollo e


implementacin de un sistema con mayor seguridad y ms fiable que pueda
sustituir a dicho protocolo. Es por esto que el protocolo WPA es un sistema que
ofrece mayor seguridad. Dicho protocolo fue creo para corregir las
vulnerabilidades de WEP; es decir, WPA se encarga de tapar uno a uno todos los
agujeros descubiertos en WEP. Adicionalmente, otra ventaja que se puede apreciar
en este protocolo, es que es compatible con WEP.

El protocolo WAP al ser publicado de forma parcial, permitindose nicamente el


uso de claves compartidas con cifrado RC4, en su primera versin. Es por esto que
esta primera versin soluciono la mayora de los problemas de seguridad del
momento. Por esta publicacin anticipada no llego a permitir la incorporacin del
resto del estndar planificado, diseado para entornos corporativos con tipos de
cifrado ms avanzados.

La segunda versin es publicada en el ao 2004 y con el nombre de WPA2,


mantiene la compatibilidad con la versin anterior.

Una de las diferencias que presentan ambas versiones es la consideracin de un


tipo de seguridad domstica WPA2 Home y otra llamada WPA2 Enterprise,
basada en autenticacin contra servidores de autenticacin (RADIUS).

Adems, esta segunda versin introduce un nuevo sistema de seguridad el cual


est basado en el algoritmo AES que al introducir algunas medidas adicionales de
seguridad, se denomina CCMP.

Este tipo de protocolo es uno de los ms utilizados en la actualidad, es considerado


como uno de los ms altos de nivel de seguridad inalmbrica, es utilizado tanto
para ordenadores como para dispositivos mviles. El WPA es exactamente igual
que el WEP pero con la diferencia que cambia constantemente la clave de cifrado,
esto significa que la clave est cambiando a cada momento y hace que las
intromisiones de parte de intrusos a la red inalmbrica sean ms difcil. Las
claves se insertan como dgitos alfanumricos, sin restriccin de longitud, en la
que se recomienda utilizar caracteres especiales, nmeros, maysculas y
minsculas y palabras difciles de asociar entre ellas o con informacin personal.

Actualmente se han encontrado dos nuevas vulnerabilidades, las cuales son TKIP
attack, y otra que facilita la inyeccin de paquetes hacia una estacin; es decir,
desde el interior.

1.1.3

ATAQUES DE REDES INALAMBRICAS

Como las ondas de radio tienen la facilidad de propagarse en todas las


direcciones dentro de un rango relativamente amplio, la consecuencia
principal de esta propagacin desmedida de estas, es que otra personas
pueden colgarse de dicha red y obtener informacin de manera ilcita, de esta
manera

sugieren

una

infinidad

de

maneras

de

obtener

informacin

aprovechando estas ondas, a continuacin veremos algunos ataques comunes


que sufre las redes inalmbricas que no cuentan con una seguridad
apropiada.

1.1.3.1 ATAQUES DE PUNTO DE ACCESO FALSO


Este tipo de ataque consiste en montar un punto de acceso falso mediante una
configuracin para engaar a las vctimas. Existen algunos como:

AIRBASE-NG (DE LA SUITE AIRCRACK-NG) :


Consiste en engaar a las vctimas para que en lugar de visitar las pginas
que quieran, se conecten a las que nosotros controlemos para as conseguir
sus

credenciales. Adems

de

utilizar

un

servidor

DNS, tambin utilizaremos un servidor DHCP y un servidor Apache para


almacenar nuestras pginas falsas. Todo esto lo montaremos sobre una
mquina virtual con Backtrack 5 R2. Todo esto se prepara en Linux.

FAKEAP
Es aquella aplicacin de Linux que genera muchos puntos de acceso falsos.
De esta forma cuando un atacante busque nuestro punto de acceso se
encontrara con 100 AP (Access Point) de los que 99 son falsos y solo uno
verdadero, para atacar el verdadero tendr que probar uno por uno.

Adems FakeAP genera diferentes ESSID utilizando los nombres por


defecto que incluyen diferentes fabricantes de AP y diferentes direcciones
MAC de orgenes coherentes con los fabricantes, tambin tiene la
posibilidad de establecer eses nombres de ESSID manualmente.
Esta tcnica que puede clasificarse como Honeypot, no tiene sentido como
defensa de AP de redes pblicas, aunque puede ser usada como tcnica de
ataque a dichas redes, haciendo muchas rplicas del ESSID del punto de
acceso, eso generara confusin entre los usuarios que se quieran conectar.

CAMALEON
Este virus emplea una tcnica de ataque WLAN que infecta y se propaga
entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre
redes WiFi donde se crea un punto de acceso falso adicional que enmascara
las credenciales e informacin de la vctima, este virus recrea un nuevo
punto de acceso falso pero en esta ocasin ocupando la localizacin exacta
del punto de acceso autntico.
1.1.3.2 ATAQUES DE DESAUTENTIFICACIN DE USUARIOS
El ataque 0 de desautenticacin, tiene como objetivo, desautentificar al
cliente conectado al AP (Access Point). La sintaxis de este ataque es la
siguiente. Cdigo:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz

Paso a explicar lo escrito:

-0: Indica que vamos a hacer el ataque "0" o de desautenticacin de cliente.


N: Es un nmero. Con l indicaremos cuantos paquetes de desautenticacin
enviaremos.

-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el

BSSID o la direccin MAC del AP.


-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YY:YY es la

MAC del cliente asociado al AP.


interfaz: es la interfaz de nuestra tarjeta.

FUENTES DE INFORMACIN
Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0. Madrid: Anaya Multimedia.

Jimeno, G., Mnguez, C., Heredia, E. & Caballero, A. (2011). Destripa la red. Madrid: Anaya
Multimedia

Gutierrez, A. (s.f) Red inalmbrica - Lo que necesitas saber. Recuperado de


http://windowsespanol.about.com/od/RedesYDispositivos/a/Red-Inalambrica.htm

lvarez, G. & Prez, P. (2004). Seguridad Informtica para redes y particulares.


Madrid: Mc Graw-Hill Interamrica.

Gutirrez Gallardo, J. & Lpez Guisado . (2008) Seguridad de Redes Locales.

Madrid:

Grupo Anaya.

Webb, R., Ask, J. (s.f) Tecnologa inalmbrica - Proteccin de las redes inalmbricas. Recuperado
de http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html

Rysavy, P. (s.f) Wide-Area Wireless Computing. Recuperado de


http://www.networkcomputing.com/netdesign/wireless1.html

Ceron, I. (2012, 30, mayo). Unidad 5: riesgos y amenazas en las redes inalmbricas. Recuperado
de http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.

Aguirre ,J (2008) Historia de las redes inalmbricas. Recuperado


de http://es.scribd.com/doc/57461626/Historia-de-Las-Redes-Inalambricas

Rodrigues, E (2008) Evolucin de las redes inalmbricas. Recuperado de


http://www.maestrosdelweb.com/principiantes/evolucion-de-las-redesinalmbricas/

Quispe ,J (2009) Redes inalmbricas. Recuperado de


http://tecinal.blogspot.com/

El comercio (2014) Ley de delitos informticos. Recuperado de


http://elcomercio.pe/politica/actualidad/ley-delitos-informaticos-hoyPromulgaron-modificaciones-noticia-1714934

RPP (2013) Conoce cuales son los delitos informticos. Recuperado de


http://www.rpp.com.pe/2013-10-22-conoce-cuales-son-los-delitosinformaticos-y-sus-penas-noticia_641636.html

ElDiario (2013) Grandes robos informticos en la historia. Recuperado de


http://www.eldiario.es/turing/Grandes-robos-informaticoshistoria_0_132986921.html

You might also like