Вы находитесь на странице: 1из 51

Seguridad Informática

Dr. Miguel Sánchez López
Departamento de Informática 
Sistemas y Computadores
Universidad Politécnica de Valencia 

misan@disca.upv.es
Indice

Conceptos Básicos

Seguridad en redes wifi

Herramientas interesantes

2
Seguridad de la información
Riesgos
● Es fundamental identificar adecuadamente los 
riesgos. Si desconoces las amenazas es 
imposible idear un modo efectivo de proteger tu 
sistema.
● Estas amenazas son subjetivas y cambian con 
el tiempo:
– Conocer cierta información puede ser crucial o 
intrascendente dependiendo del momento

3
Seguridad Informática
● Acceso físico
– robo, daños
● Sistema operativo
– registro, control de acceso
● Sistemas en red
– acceso remoto
● Sistemas conectados a Internet
– botnets
UBICACION
4
Ordenadores “aislados”
● Control del acceso físico del los usuarios
– ¿es posible acceder a ese lugar?
● Control de acceso del sistema operativo
– ¿se requiere un nombre de usuario y contraseña?
● Control del arranque del sistema
– ¿Puede un usuario reiniciar el sistema?
● Software actualizado 
– ¿vulnerabilidad (OS + aplicaciones)?

5
El problema de las contraseñas
● Muchos sistemas requieren usuario+contraseña
● Esta información puede ser robada
– a veces se anota en cualquier lugar ...
● Puede ser adivinada por otros
– nombres de usuario predecibles
– diccionario de contraseñas o “fuerza bruta”
● Se puede borrar si se puede reiniciar el sistema

6
Contraseñas “fuertes”
¿Cuál es una buena
contraseña?
● Longitud >= 15 caracteres
● Variedad de símbolos (aA+![]­.)
● Aleatorios
– evitar palabras del diccionario
● Una por sistema
– no “reciclar” la misma contraseña para otros usos
● Usar por tiempo limitado (por si acaso )

7
Sistemas conectados en red
● Es como poner una caja fuerte en la calle y gritar: 
– ¿Puede alguien abrirla?
● No es necesario el acceso físico:
– se puede acceder a través de la red
● Un cortafuegos (firewall) puede ser útil
– pero no siempre son eficaces
● Un sistema detector de intrusiones ayuda
● Mantener un registro de accesos es importante

8
Tecnologías de acceso
● Modem telefónico ● Cada tipo de red 
● GPRS/3G puede tener sus 
medidas de control de 
● Ethernet acceso
● Wi­Fi ● Los usuarios puede 
● etc acceder a la red local 
o a Internet (o ambos)

9
ALICE BOB
Buenos y malos EVE TRUDY

● Muchos libros usan personajes
– Alice y Bob son los usuarios “buenos”
● Y los “malos” son:
– Eve puede escuchar conversaciones (atacante 
pasivo)
– Trudy además de escuchar puede cambiar los 
mensajes que fluyen entre Alice y Bob (atacante 
activo)

10
Autenticación de un usuario

¿Bob?

● Alice quiere enviar un mensaje a Bob
● Bob quiere estar seguro que el mensaje lo envía 
Alice
● ¿Cómo pueden estar seguros?
11
Escenario de autenticación
● Alice y Bob no están seguros de estar solos ...

ALICE BOB

EVE TRUDY
12
Intentos fallidos
● Alice le dice a Bob que es ella
– pero cualquier atacante podría hacer lo mismo ...
● Alice le dice a Bob que es ella y le envía su 
contraseña como prueba de identidad
– Tanto Eve como Trudy acaban de descubrir la 
contraseña de Alice ...
● Alice le dice a Bob que es ella y le envía su 
contraseña cifrada para probar su identidad
– Eve y Trudy pueden hacer lo mismo en el futuro ...

13
Haciéndolo bien ...
● Alice le dice a Bob que es ella
● Bob escoge un número al azar, N, y se lo envía 
a Alice
● Alice cifra N con su clave (sólo conocida por 
Alice y Bob) y envía el resultado a Bob
● Bob comprueba lo recibido con su propio 
cálculo, si coincide entonces Alice ha 
demostrado su identidad (¡o no!)

14
Confidencialidad

● Las técnicas de cifrado pueden emplearse para 
 proporcionar confidencialidad en el intercambio 
de un mensaje

15
Integridad del mensaje
● Alice envía un mensaje a Bob
● ¿Está Bob recibiendo lo mismo que envía Alice?

ALICE BOB

TRUDY
16
¿Como garantizar la integridad
del mensaje?
● Riesgo: Un atacante activo puede modificar el 
mensaje
● Se puede añadir un código de integridad al 
mensaje a comprobar por el receptor
– pero ... ¡¡Trudy también podría cambiarlo!!

17
Asegurando la integridad
● Usamos una función matemática
– MIC = f ( mensaje ) 
– Bob compara la recibida con la calculada localmente
– aunque el mensaje sea de texto, hay que proteger el 
          MIC (mediante cifrado)

BOB
ALICE

18 mensaje + MIC comprueba MIC
Cifrado de mensajes
● Se crea un mensaje cifrado equivalente
● Para ello se usa una clave
● Se transmite el mensaje cifrado

CIFRAR

DESCIFRAR

19
Tipos de cifrado
● Dos tipos básicos:
– clave secreta César
– clave pública DES
AES
● Los primeros se usan  RC4
desde hace más de  Enigma
2000 años, los  Navajo
segundos hace menos  RSA
de 40 años.

20
Cifrado de clave secreta
● Sólo Alice y Bob conocen la clave

ALICE BOB

EVE
???
21
Principios de Cifrado
● Dos técnicas básicas:

SUSTITUCIÓN TRANSPOSICIÓN
1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0

tabla de sustitución

0 1 1 0 0 0 1 0 0 1 0 0 1 1 0 1

22
Cifrado por sustitución

● El cifrado atribuido a Julio César es un claro 
exponente

23
La distribución de claves
● ¿Cómo acuerdan Alice y Bob su clave secreta?
● ¿Y si no se conocen?
● ¿Qué pasaría si el envío la clave fuera espiado?

ALICE BOB

EVE
24
Criptografía de clave pública
● Propuesta en 1976
● ¿Y si hacemos pública la clave?
– entonces los problemas de distribución desaparecen
● Pero ... ¿será seguro?
● Es un nuevo sistema (con dos claves)

cifrado     datos  
datos                               

clave pública                                   

clave privada (secreta)
25
Cifrado con RSA
● Cada usuario tiene dos claves (privada+pública)
● Alice usa la clave pública de Bob para enviarle 
un mensaje cifrado
● Bob descifra el mensaje usando su clave 
privada (sólo Bob puede hacerlo)

cifrado     datos  
datos                               
ALICE BOB
clave pública                                   

clave privada (secreta)
claves de Bob
26
El problema de distribución de
la clave pública
● ¿No se suponía que estaba resuelto?

 Bob,
Soy Alice y te 
envío mi nueva 
clave pública

EVE BOB

public key
● Bob no puede estar seguro si lo envía Alice

27
Certificados digitales
● Usamos a un “notario” para que 
certifique la identidad
● Un certificado digital es un 
documento firmado digitalmente 
que relaciona una clave pública 
con una persona u organización.
● Los certificados los emite una  ALICE
+
autoriza de certificación (GVA,  fa54a1234
FNMT, Verisign, etc)

28
Seguridad en redes Wi-Fi
● Las redes cableadas (Ethernet) no cifran los 
datos
● Las redes Wi­Fi (inalámbricas) pueden cifrar los 
datos
● Existe una mayor riesgo en redes Wi­Fi:
– EVE: escucha de las transmisiones
– TRUDY: ataques de inyección de tráfico
● Es necesario cifrar el tráfico Wi­Fi (¿por qué?)

29
Breve historia de la seguridad
en redes Wi-Fi
● Inicialmente no se consideró necesaria
● Luego se incluyo un mecanismo opcional 
llamado WEP
● WEP resultó poco seguro (errores diseño):
– aparecieron programas para averiguar la clave
● Los fabricantes buscaron una solución:
– Aparecieron métodos mejores: WPA y WPA2

30
¿Qué pasa con WEP?
● Existe el riesgo de que un atacante pueda 
descubrir la contraseña
● Existen programas que facilitan esta tarea
● No está garantizado que un ataque vaya a 
tener éxito:
– algunos fabricantes mejoraron su implementación 
de WEP
● WEP es el método más compatible

31
Otros problemas de WEP
● Los puntos de acceso no son autenticados
– un atacante puede crear uno para intentar obtener 
información sensible
● La autenticación sólo se realiza al principio
● No hay protección contra ataques de repetición 
de tráfico (replay)

32
Otras medidas de seguridad

● Muchos puntos de acceso permiten crear listas 
“blancas” de direcciones MAC:
– fácil de evitar por un atacante
● Se puede desactivar la difusión del SSID:
– ocultar el SSID impide que algunos ordenadores 
puedan ver tu red
– impide que otros vean tu red y eviten usar el mismo 
canal

33
¿Entonces no uso WEP?
● WEP no es un método muy seguro 
● Con suerte un atacante puede conseguir 
acceso a tu red en cuestión de minutos
● Es necesaria una cierta habilidad por parte del 
atacante
● WEP proporciona una primera protección y 
posiblemente es mejor que una red abierta
– pero no evita a una atacante “motivado”

34
Después de WEP
● WPA fue una solución de compromiso
– tenía que funcionar en las tarjetas viejas
– WPA fue diseñado como una actualización
● WPA utiliza el mismo cifrado que WEP(RC4) 
pero evitando sus errores
● WPA tiene dos modos de autenticación:
– mediante una clave secreta (PSK)
– mediante un servidor de autenticación (802.1x)

35
802.1x

Red de 
autenticación 802.1x

red local
+ Internet

● Es posible la autenticación mútua
36
Riesgos en WPA-PSK
● Como WPA PSK confía en una clave secreta 
– es importante que la misma no pueda ser adivinada 
por un atacante
– igual que para las contraseñas, la clave PSK no debe 
de ser una palabra del diccionario ni fácil de adivinar 
o encontrar escrita en la red
● Si tiene sólo unas pocas letras un atacante la 
puede adivinar probando todas las 
combinaciones

37
¿Quienes son los “malos”?
● Varios tipos:
– descontento (venganza)
– lúdico (reto)
– delincuente (dinero)
– gorrón (ahorro)
● Tu red o tus datos pueden 
ser su objetivo

38
El kit del atacante
● Wireshark
● nmap
● kismet
● aircrack
● nessus
● listas de correo
● engañar usuarios (ingeniería social)

39
¿Qué es un analizador de red?

● Es un programa que registrar y visualiza el 
tráfico de datos en la red
● Un atacante tiene que conectarse a nuestra red 
para poder hacer esto
● Mucho tráfico no viaja cifrado
● El atacante puede haber comprometido alguno 
de nuestros equipos
● Las redes conmutadas no son más seguras
40
Pantalla ejemplo Wireshark

41
¿Que es un “mapeador” de red?
● Es un programa que 
explora una red para 
determinar:
– qué ordenadores hay
– qué servicios tienen 1

– qué sistema operativo  2

usan
3

42
¿Qué es un analizador Wi-Fi?
● Un programa que 
escuchar el tráfico 
inalámbrico para detectar 
redes próximas
● También puede enviar 
paquetes especiales para 
descubrir nuevas redes
● Kismet, NetStumbler, ...

43
¿Cómo averiguar la clave WEP?

● Existen programas que tras almacenar una 
cantidad considerable de tráfico WiFi son 
capaces de recuperar la clave
– Aircrack es uno de ellos
● El éxito de esta operación no está garantizado 
al 100% y puede fallar en algunas redes
● El acceso no autorizado a redes ajenas es un 
delito en algunos países

44
¿Qué es un escáner de
vulnerabilidades?
● Es un programa que comprueba si un 
ordenador (o un conjunto) tiene alguna 
vulnerabilidad conocida
● Puede ser empleado tanto con fines positivos 
(administradores que comprueban la 'salud' de 
los equipos) como por atacantes
– Un equipo que no está actualizado con los últimos 
parches es vulnerable a múltiples ataques
– En una prueba que hizo la BCC un equipo con 
Windows XP tardaba menos de 15 minutos en ser 
45 atacado desde Internet
¿Qué es una lista de correo de
seguridad?
● Existen multitud de foros donde se intercambia 
información de vulnerabilidades en Internet
● Full Disclosure – Es una lista sin moderador 
donde se intercambian informaciones sobre 
vulnerabilidades recién descubiertas. 
● Existen muchos foros en Internet en los que se 
pueden encontrar programas para realizar 
ataques para ciertas vulnerabilidades (llamados 
exploits)
46
● No es necesario se experto para ser “malo”
¿A qué llaman ingeniería
social?
● Es un término popular
● Consiste en engañar a otras personas:
– Fingir se otro por teléfono
– Como los timadores preparan un “rollo”
– El atacante se disfraza para conseguir el efecto 
deseado (por ejemplo con un mono azul)
● Se emplea para hacer suponer cosas a otros 
que benefician al atacante
● Permite al atacante recoger valiosa información 
47
Entonces ... ¿qué podemos
hacer?
● No existe una regla fija, pero si la necesitas: no 
confíes en nadie
● Se puede conseguir un nivel de seguridad 
razonable utilizando software con soporte: no 
retrasar las actualizaciones ni los backups
● Las configuraciones por defecto pueden ser 
inseguras
● Muchos ataques se producen “desde dentro” 
● No poner “todos los huevos en la misma cesta”
48
¿Algo más?

● La cuestión no es si un atacante accederá a tu 
ordenador sino cuándo
● Un atacante puede querer acceder a tu 
ordenador pero puede no ir a por tus datos
● Planificar la respuesta al incidente antes de que 
este se produzca es vital (registros de accesos)
● ¿Vas a esperar a que la policía llame a tu 
puerta si tu ordenador ha sido atacado?

49
¿Pero no bastaba con el ... ?
● No.
● Antivirus y cortafuegos son útiles pero no 
siempre suficientes:
– Hoy en día la mayoría de troyanos y virus entran 
por correo electrónico o web
– El usuario educado puede evitar muchos
● Ocultar las extensiones de los archivos facilita 
algunos ataques (no recomendado)
● En caso de duda ... desconfíe de ese correo
50
Muchas gracias

Será un placer responder a sus preguntas

51

Вам также может понравиться