martes, 22 de noviembre de 2016

TUTORIA EN SEGURIDAD WIFI.


Resultado de imagen para SEGURIDAD WIFI

OBJETIVOS.

-IDENTIFICAR LOS RIESGOS DE LA SEGURIDAD EN REDES WIFI.
-COMPRENDER EL RIESGO DEL USO DE REDES PÚBLICAS.
-AUMENTAR LA SEGURIDAD EN REDES PRIVADAS DE ACCESO LIBRE Y ANONIMO. 

REQUISITOS.

PROGRAMAS:
-SEGÚN DISPOSITIVOS A INSTALAR.
-HERRAMIENTAS DE ADMINISTRACIÓN.
-HERRAMIENTOS DE ACCESO REMOTO.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
-DISPOSITIVOS WIFI: ACCESS POINTS.
-EQUIPOS MÓVILES: CELULARES, TABLETS, SMARTPHONES.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-TARJETAS DE RED: INALAMBRICAS-WIFI.
-MEDIOS DE CONEXIÓN: SERVICIO DEL PROVEEDOR DE INTERNET.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

CONCEPTOS PRINCIPALES:
-PUNTO DE ACCESO.
-ACCESOS.
-AUTENTICACIÓN.

DESCRIPCIÓN DE CONCEPTOS:

-PUNTO DE ACCESO:
ES EL DISPOSITIVO QUE NOS OFRECE EL SERVICIO DE ACCESO INALAMBRICO A LA RED O INTERNET.

SE ENCARGA DE REPLICAR EL SERVICIO POR MEDIO DE ONDAS EN RADIOFRECUENCIA.

ESTOS SE ALIMENTAN DEL SERVICIO DE FORMA CABLEADA. AUNQUE MUCHOS AYUDAN A RELIZAR TRIANGULACIONES EN UNA RED PUNTO A PUNTO, CONVIRTIENDOLA EN UNA RED EN MALLA (MESH).

SUELEN UTILIZAR TECNOLOGÍA PoE PARA EQUIPOS EN ALTURAS CONSIDERADAS COMO LOS EQUIPOS PARA RADIOENLACES, APROVECHANDO LA ALIMENTACIÓN DE ENERGÍA EN BASE AL CABLE DE RED (UTP).


-ACCESOS:
HAY QUE COSIDERAR QUE AL INGRESAR EN UNA RED NUESTROS DATOS SE EXPONDRAN LIBREMENTE EN EL MEDIO. POR ELLO SE DEBEN CONSIDERAR LOS TIPOS DE ACCESO, USO Y RIESGOS PARA CON LOS MISMOS.

-TIPOS DE ACCESOS:

-REDES PUBLICAS:
SE CITA COMO PRIMERA OPCIÓN, AL SER LA MAS ACCEDIDA POR LOS EVASOSRES DE PAGO EN EL SERVICIO, SUELEN SER UTILIZADAS POR HACKERS, CYBERDELINCUENTES, PERSONAS DE ESCASOS RECURSOS QUE APROVECHAN DICHA OPCIÓN.

SE DEBE CONSIDERAR QUE EL ACCESO A ESTAS REDES COMPROMETEN  NUESTROS DATOS PERSONALES EN PUBLICOS.

LAS SUELES ENCONTRAR EN LUGARES PUBLICOS, AUNQUE CON UNA MALA CONFIGURACIÓN DE UN DISPOSITIVO ES FACIL HALLARLAS EN LUGARES PRIVADOS DE ENTORNO DOMICILIARIO, COMERCIAL Y PRODUCTIVO.

NO SE RECOMIENDA PARA NADA, ACCEDER DESDE DICHAS REDES A CUENTAS RELACIONADAS CON NUESTRA CONFIDENCIALIDAD TALES COMO: REDES SOCIALES, CORREOS ELECTRONICOS, NI SE LES OCURRA CORREOS CORPORATIVOS PUEDEN LLEGAR A LA CARCEL SI COMPROMETEN DIRECTAMENTE A UNA ORGANIZACIÓN, ASI QUE MUCHO CUIDADOS, Y CREO QUE LA MAS IMPORTANTE NO REVELAR DATOS DE NUESTRAS CUENTAS BANCARIAS, POR ELLO NO VALIDAR SALDOS NI COMPRAS, PAGOS ELECTRÓNICOS EN DICHAS REDES.

COMO MEDIDA DE PREVENCIÓN LO MEJOR ES NO USARLAS, AL SER REVELDE CON LA CAUSA DEBEMOS PROTEGERNOS NAVEGANDO ANONIMAMENTE, ACCEDIENDO A UNA RED VPN, CAMBIANDO NUESTRA IP, ENMASCARANDO NUESTRA MAC, ACCEDER TAMBIEN CON UNA TARJETA WIFI EXTRAIBLE NO LA INTERNA DE NUESTRO ORDENADOR, RECORDAR QUE ES FACIL UBICARLOS POR ESTOS PARAMETROS.

TENER EN CUENTA QUE EXISTEN LOS ATAUQES DE HOMBRE EN EL MEDIO PARA ESTAS REDES MUY COMUNES LLEGANDO AL FAMOSO PHISING Y PEOR AUN A LA INGENIERIA SOCIAL. SUS CONTRASEÑAS PUEDEN SER CAPTURADAS CON SNNIFERS COMO: WIRESHARK E INCLUSO RECIBIR MILLONES DE TROYANOS CON SOLO ACCEDER A LA MISMA, TECNICAS DE CAPTURA DE VIDEO Y AUDIO, TECLADO Y RATON CON LOS FAMOSOS KEYLOGGERS. EN EL PEOR DE LOS CASOS PERTENECER A UNA BOTNET SIN GANAR RETRIBUCIÓN POR ELLO SOLO PROBLEMAS LEGALES.

-REDES DOMICILIARIAS: 
SON MUY COMUNES EN UN HOGAR, O PEQUEÑAS EMPRESAS, NUESTRA INTRANET, SERIA ILOGICO TENER UNA AUTENTICACION LIBRE DE ACCESO YA QUE NUESTROS VECINOS LOGRARÍAN EL ACCESO FACIL Y RAPIDO A LA MISMA. CABE MENCIONAR QUE MUCHOS LUGARES DEJAN EL ACCESO LIBRE A SUS REDES PRIVADAS COMO HONEYPOT PARA ATRAPAR MALEANTES, O EN EL PEOR DE LOS CASOS EL APARTADO ANTERIOR PARA UNA BOTNET, ROBO O ESTAFA.

RECUERDA QUE DEBES CONFIGURAR UNA CONTRASEÑA PARA EL ACCESO A LA RED COMO MEDIDA DE SEGURIDAD PARA LOS USUARIOS ANONIMOS Y SUS INTENCIONES.

TAMPOCO CONECTARCE EN LA RED DEL VECINO, DESCONFIA DE SU AMABILIDAD CON EL SERVICIO, CON HERRAMIENTAS Y TUTORIALES CUALQUIERA JUEGA AL HACKER, SI LO HACES RECUERDA LAS MEDIAS DE PROTECCIÓN: VPN, ENMASCARAR, ETC.

-REDES EMPRESARIALES:
SON MAS SEGURAS Y DEBEN DE SERLOS PARA EVITAR LADRONES DE SERVICIO, Y ATACANTES CON FINES LUCRATIVOS, COMPETITIVOS EN CUALQUIER NICHO DE MERCADO.

AQUI JUEGA UN PAPEL PRINCIPAL EL QUE UNA COMPAÑÍA CON PLATAFORMAS WINDOWS NO ADMINISTRE LA RED BAJO UN GRUPO DE TRABAJO, SI LO HACE NO DEJAR EL ESTANDAR DE WINDOWS, LO IDEAL ES TENERE UN CONTROLADOR DE DOMINIO QUE SOLO EL TENGA EL ROL DE PERMITIR EL ACCESO Y CONTROL DE LOS SERVICIOS A SUS URUARIOS PRIVILEGEADOS.

TAMBIÉN CABE MENCIONAR QUE NUESTRO DISPOSITIVO WIFI CUENTE CON UN PORTAL CAUTIVO PARA LOS USUARIOS INVITADOS A LA MISMA, TENIENDO EN CUENTA QUE ESTOS USARAN UNA SEGUNDA RED CONSIDERADA COMO EXTERNA.


-AUTENTICACIÓN:
ES EL METODO O TIPO DE ACCESO QUE PERMITE EL LOGUEOEN LA RED.

-TIPOS DE AUTENTICACIÓN:

-LIBRE O ANONIMA:
COMO SE CITABA EN TEXTOS ANTIGUOS, SE USAN EN LOS LUGARES PUBLICOS PARA EL ACCESO FACIL AL SERVICIO, SUELEN SER LENTAS POR LA CONCURRENCIA DE USUARIOS DEVORANDO AL MISMO. SON IDEALES PARA REALIZAR PRUEBAS DE SATURACIÓN EN UN SERVICIO PARA CON EL PROVEEDOR, MEDIR ESTADISTICAS DE CONSUMO, AUDITORIAS DE DATOS, DEMOS EMPRESARIALES.

SE VE TAMBIEN MUCHO EN LUGARES PRIVADOS BAJO QUE FINES ES UN MISTERIO QUE NO SE DEBERIA CUROSEAR SIN PRECAUCIÓN ALGUNA. PODRIA PARECER UN ACCIDENT EL ACCESO A LAS MISMAS.

-WEP:
SON MUY COMUNES EN LOS PARAMETROS X DEFAULT QUE ENTREGAN LOS INSTALADORES DE LOS MISMOS VINIENDO DE PROVEEDROES DE SERVICIO: UNE, TELEFONICA, CLARO O TECNICOS INDEPENDIENTES EN SI.

POR DEFECTO TAMBIEN VIENEN CONFIGURADOS EN DISPOSITIVOS DE BAJA GAMA - HOGAREÑOS COMO SE LES CONOCEN SOHOS: TP-LINK, TECHNICOLOR, ZTE ENTRE OTROS QUE SE LES PRESENTARAN A FUTURO.

HAY QUE TENER EN CUENTA LA PROCEDENCIA DEL DISPOSITIVO, POR QUE PARA ELLO ESTAR ATENTO A SU CONFIGURACIÓN FINAL.

LA SEGURIDAD EN REDES WEP ES MUY DEBIL, POR QUE SU ALGORITMO DE CIFRADO
(DES) FUE DECIFRADO HOY EN DÍA EXISTE 3DES. PERO NO CONFIARCE DE SU METRICA YA QUE RESUELVE CIFRAR DE MANERA ESTATICA, HACIENDOLO VULNERABLE A ATAQUES DE FUERZA BRUTA, LES DIGO QUE ES LO MAS NOVATO PARA HACKEAR REDES PRIVADAS Y CONSUMIR RECURSOS DE MANERA ILEGAL.

SE SUELEN UTILIZAR DISTROS LINUX COMO BACTRACK, KALI LINUX, WIFISLASH PARA ROMPER DICHA SEGURIDAD EN SEGUNDOS, AUQNUE SE DEBERÍA ESTAR EN UN RANGO DE DISTANCIA ESTIMADO PARA QUE EL LOGRO SEA PROACTIVO Y EXITOSO.

DE NADA SIRVE AQUI LAS CONTRASEÑAS ROBUSTAS, SOLO ES CUESTIÓN DE UN LARGO TIEMPO PARA ADIVINARLAS. NO POR ELLODEJAR DE CREARLAS USA PARAPHRASES COMO MEDIDAS DE SEGURIDAD EN ALGUNAS PLATAFORMAS QUE LO PERMITEN, RECUERDA TAMBIEN LOS PORTALES CAUTIVOS EXTERNOS.

-WPA/WPA2:
LOS CITO EN CONJUNTO POR SER DINAMICOS EN SU METRICA DE CIRADO USANDO LOS ALGORITMOS AES Y TKIP, NO CONFIARCE YA QUE SUELEN SER VULNERADOS CON DISTINTOS ATAQUES A LA FUERZA BRUTA. HOY EN DÍA SON LOS MAS SEGUROS AUQNUE INROMPIBLES ASI QUE CONSIDERA MUCHOS DE LOS PARAMETROS MENCIONADOS ANTERIORMENTE PARA HACERLE LA VIDA UN POCO MAS DEPRIMENTE A CUALQUIER ATACANTE.

NO UTILICES POR FAVOR WPS YA QUE UTILIZAN COMO MEDIDA DE SEGURIDAD LOS OBSOLETOS PINS QUE CONSTAN DE CUATRO DIGITOS NUMERICOS, YA COMPRENDES LO DEBIL DE SU SEGURIDAD ASI QUE A APAGAR Y DESHABILITAR LA OPCIÓN WPS DE VUESTRO DISPOSITIVO.

CON SOLO HERRAMIENTAS WINDOWS SE PUEDE ACCEDER A ESTA CONEXIÓN POR PIN WPS.

LO MAS IMPORTANTE DE ESTA AUTENTICACIÓN QUE NO SEA LEGIBLE EN LOS EQUIPOS TERMINALES LA CONTRASEÑA, QUE LOS USUARIOS LAS DESCONOZCAN SOLO EL SYSADMIN O NETADMIN HAGAN USO DE ELLA PARA TAL FIN, POR ELLO NO DIVULGARCE A NADIE COMO MEDIDA DE SEGURIDAD, TU CORRES EL RIESGO CON QUIEN VEAS QUE LO AMERITA.

REQUISITOS

MEMORIA RAM:                SEGÚN DISPOSITIVOS A UTILIZAR.
ARQUITECTURA CPU:   SEGÚN DISPOSITIVOS A UTILIZAR.
SISTEMA OPERATIVO:  SEGUN EQUIPO CLIENTE Y SUS ACCESOS
ALMACENAMIENTO  :   SEGÚN SOFTWARE DE CONEXIÓN.                                                                      

VALOR
$ 100 MIL.

TIEMPO
3 HORAS.