viernes, 20 de enero de 2017

Seguridad Informática 2

MÁS SEGURIDAD INFORMÁTICA

1.- Existen varios protocolos que garantizan la seguridad en una red inalámbrica. El más seguro actualmente es WPA2, con cifrado CCMP, que se usa en el protocolo AES.
Investiga:
              ¿Cuál es la longitud mínima de las contraseñas en WPA2?
Utiliza una clave precompartida (PSK) que tiene 8 o más caracteres de longitud, hasta un máximo de 63 caracteres.
¿Es posible realizar ataques de diccionario contra WPA2?. Investiga en qué consiste un ataque de diccionario.
Es un ataque que usa un método  de cracking, consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. :¨)
El ataque de diccionario no sirve para desencriptar contraseñas WPA2 ya que son contraseñas más largas y no sólo con letras, por lo que habría que usar la fuerza bruta. Un ordenador puede probar de 50 a 300 claves por segundo dependiendo de la CPU, y hay infinitas posibilidades por lo que podría no dar nunca con la clave.
Busca información sobre el protocolo WEP. ¿es seguro?, ¿crees que conviene seguir utilizándolo?

El protocolo WEP fue el primero usado para encriptar, no fue creado por expertos y se descubrió que con una fórmula podía descubrirse la contraseña. Era vulnerable a los problemas RC4. No, ya que no es un protocolo seguro.



3.- Proteger la privacidad en la red con un PROXY.
Los servidores Proxy actúan como intermediarios entre los equipos de los usuarios y los otros sitios web. Las páginas visitadas sólo pueden captar los datos del proxy, no del usuario.
Existen multitud de servidores proxy disponibles de forma gratuita.
ANONYMOUSE o HIDE.ME
DEFINE SUS CARACTERÍSTICAS Y DÓNDE ENCONTRARLOS.
Navega Seguro En Cualquier Lugar; te mantiene a salvo de los hackers, ladrones de identidad y espías.
Prevenir Robo de Datos Financieros; obtienes una IP anónima, así tu información personal se mantiene a salvo.
Desbloquea Todos Los Sitios Web; oculta tu ubicación actual y te permite la conexión a sus servidores internacionalmente.
En esta página viene paso por paso cómo configurarlo para windows 7.

4.- Navegación anónima.
Evita el seguimiento de sitios web que intentan obtener información de los usuarios. Uno de los navegadores anonimos más utilizados es TOR.
Tor es un software libre que junto con una red de ordenadores voluntarios oculta la dirección IP y asigna otra de cualquier parte del mundo. Otra opción pasa por instalar complementos de navegación anónima como ANONYMOX para firefox, que modifican la IP visible de los usuarios O  una ip genérica de sus servidores.
NO hay que olvidar de cara a la policía  que los datos quedan registrados en los servidores anónimos.

Thor-22.jpg

6.- ANTIESPÍAS
Los programas espía se introducen en el usuario y recopilan información.
Los programas antiespía más utilizados son cleaner, ad-aware, Windows defender, spybot, malwarebytes.
               Define las características de uno que no hayas trabajado.
spybot: Dispone también de la lista de programas que se ejecutan en el inicio de windows (con posibilidad de eliminarlos si se quiere). También dispone de información sobre el spyware encontrado y si váis a la página del autor (desde el mismo programa) podéis bajaros también el residente.

11.- Qué es un SNIFFER DE RED
Un sniffer es una aplicación especial para redes informáticas, que permite capturar los paquetes que viajan por una red.
Profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red.
 
    12.- Cifrado SIMÉTRICO EN WINDOWS.
Descargamos la herramienta de la web oficial www.izarc.org. Es un compresor de ficheros  que tiene la opción de cifrar el fichero comprimido.
Crearemos un fichero de texto: TOPSECRET, y en la opción IZARC  elegiremos la opción agregar a TOPSECRET.ZIP.  (nos preguntará la clave que queremos utilizar en el cifrado)
EN ENCRIPTACIÓN …PONER por defecto NONE Y PONER aes 128 bit

Este  fichero .ZIP lo podemos llevar a otra máquina que tenga también IZARC y descifrarlo allí.

 
    IZARC…EXTRACT HERE
                                                                                  .

PAULA.png

10.- Investiga en qué consistía el cifrado utilizado por Julio Cesar

    El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así:

    Alfabeto en claro:     A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
    Alfabeto cifrado:     D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido.
Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado. De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la confidencialidad frente a la mayoría de la población analfabeta de la época.
20.- Investiga sobre el Grupo de delitos tecnológicos de la guardia civil. www.gdt.guardiacivil.es
El Grupo de Delitos Telemáticos fue creado para investigar, dentro de la Unidad Central Operativa de la Guardia Civil, todos aquellos delitos que se cometen a través de Internet.
    Su buen hacer y el crecimiento exponencial de usuarios de la red, propiciaron el crecimiento del grupo, que pasó a llamarse Departamento de Delitos de Alta Tecnología (DDAT), asumiendo como nueva competencia el fraude en el sector de las telecomunicaciones.
    Con la socialización de Internet y el crecimiento de los hechos delictivos, se amplía el abanico de competencias de investigación, que alcanza a todas aquellas conductas delictivas realizadas a través de los sistemas de información o contra éstos, lo que se conoce popularmente como el cibercrimen. El departamento cambia de nombre por el actual, Grupo de Delitos Telemáticos (GDT).                       
El esfuerzo principal del GDT y de los EDITE,s ha sido, desde su creación, la investigación de la delincuencia que se vale de las redes y sistemas de información para su comisión. También cabe destacar los esfuerzos que realizan para fomentar un uso seguro de las nuevas tecnologías, consciente de que a la larga este esfuerzo ayudará a minimizar el impacto de la delincuencia.   

Y sobre el centro europeo contra el cibercrimen de Europol.
La Comisión Europea ha decidido establecer un organismo que se dedique a combatir las amenazas informáticas desde las instituciones. Con esta función se ha abierto el EC3 (European Cybercrime Centre). Está dirigido por la Oficina Europea de Policía (Europol), que facilita las operaciones contra el crimen en los países de la UE.
Las amenazas online son cada vez más complejas y, a medida que pasa el tiempo, adquieren formas más eficaces para camuflarse. Hace unos años, un mensaje de spam que pedía un ingreso de dinero en una cuenta con el fin de cobrar un supuesto premio estaba siempre mal redactado, con faltas de ortografía y de gramática aberrantes. Ahora, cada vez más los cibercriminales están afinando sus métodos para crear estafas más creíbles y hasta personalizadas. Y éste es sólo un ejemplo de cómo están evolucionando los peligros en la Red.
Con el fin de frenar el crecimiento de estos problemas y ayudar a identificarlos, el EC3 prestará una serie de servicios a los ciudadanos, haciendo también una labor de vigilancia. En sus comienzos una de sus principales misiones será ofrecer apoyo a los estados miembros de la UE y a sus instituciones para poder ampliar la capacidad analítica y operacional en investigaciones de este tipo. En resumen, un instrumento de coordinación en el terreno de los delitos informáticos, un área que afecta a muchos usuarios y en la que las amenazas muchas veces provienen de otros países.





21.- Investiga sobre la seguridad en las redes WIFI.
Y SOBRE LAS DISTINTAS MEDIDAS A ADOPTAR:  Personalizar las contraseñas de acceso, cambiar el SSDI, revisar el cifrado, desactivar el acceso por WPS, filtrar las MAC, actualizar el firmware, comprobar el historial de actividad y utilizar el software de auditoría.

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
Somos los primeros responsables de las acciones cometidas bajo nuestra red WiF,  si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.

¿Cómo lo hacen?

Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:
  • WiFi abierta. Es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
  • Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
  • Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
  • Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
La configuración por defecto del router no siempre es la más apropiada.
El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.
Las medidas de seguridad recomendables son:
  • Asignar el sistema de seguridad más avanzado: WPA2. Buscaremos las opciones de seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado AES.    
Cómo configurar el protocolo de seguridad en un router
  • Cambiar la contraseña por defecto. Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.
  • Cambiar el nombre de la WiFi o SSID. Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.
  • Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo.
  • Apagarlo si nos ausentamos varios días. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión.
Hay otras configuraciones del router que, si bien son recomendables, a nivel de seguridad no son efectivas:   
  • Habilitar restricción MAC (o dirección física). Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta.
  • La MAC es el identificador único de cada dispositivo de red. Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado.   
  • Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red WiFi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

¿Cómo detectar a un intruso?

Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.
Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.
Captura de pantalla de la herramienta Eznetscan
Si quieres saber si tu red WiFi está siendo utilizada como parte de una botnet, puedes utilizar nuestro Servicio AntiBotnet.

Consejos finales

Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia.
Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas:
  • Mejorar el cifrado de la red a WPA2.
  • Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
  • Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.

    Información sacada de: https://www.osi.es/es/protege-tu-wifi