ciberseguridad y seguridad informatica- alex jaren.pptx
Libro informatica (1)
1. Libro de
informática
Vocabulario de informática:
Escritorio:El escritorio es la pantalla principal de trabajo en losaparatos electrónicos.
Belén Bastida Madera 1 de 22.
2. Ventana:Suele ser rectangular y que contiene elementos afines entre sí en ella.
Editor de textos:Parte delimitada de la pantalla en un aparato electrónico que contiene elementos
afines entre sí en ella.
Gestor de ficheros:
Panel de control:permite a los usuarios que vean y que manipulen ajustes y controles del
sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas
de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla.
Belén Bastida Madera 2 de 22.
3. Google drive:
Introducción el ordenador herramienta de trabajo y colaboración
¿Qué es un navegador?
Un navegador es un programa, que interpreta páginas web del tema que el usuario desee, las cuales
tienen información sobre ese tema en concreto.
Belén Bastida Madera 3 de 22.
4. ¿Qué es la moodle?
Es una página web que sirve para compartir con los profesores trabajos, apuntes, comentarios, notas
de exámenes de manera virtual.
¿Qué es una carpeta?
Es un fichero para guardar audios, fotos, documentos de texto, presentaciones y cualquier tipo
de programa.
Belén Bastida Madera 4 de 22.
5. ¿Cómo se descomprime un paquete?
Haces clic sobre el paquete zip con el botón derecho y te aparece la opción de extraer aquí.
Estructura del documento:
Esto se hace así:
Para hacer el horario, hay que abrir oficina y abrir openoffice . Una vez abierto hay que crear una
tabla para crear las casillas del horario, hay que empezar a escribir los dias de la semana de lunes a
viernes y las horas del día. Escribo después todas las asignaturas de forma ordenada según tu
horario. Después de haber escrito toda las asignaturas puedes cambiar el color , tipo de letra y el
tamaño.
Luego inserta una foto tuya o de la portada del instituto, para hacer eso le das a insertar imagen y
mueves la foto donde quieras modificando el tamaño.
Lo siguiente es poner un encabezamiento en el principio de la página y un pie de página . Ir a la
parte superior y pinchar en insertar y bajar hasta donde pone encabezamiento pincha y dentro del
encabezamiento tienes que escribir ''Libro 1º evaluación informática 3ºESO'', para hacer el pie de
página tienes que poner tu nombre y apellidos , el curso y el número de página.
Por último que añadir un índice donde salga todo lo que hay escrito en este trabajo para ello tienes
que volver a ir a la parte superior , donde pone insertar y bajar hasta donde pone índice pinchas en
índices y se añadirá con todo esto tendras terminado tu trabajo.
Belén Bastida Madera 5 de 22.
6. HORA LUNES MARTES MIÉRCOLES JUEVES VIERNES
8:30/9:30 Matematicas F y Q EF Biologia Matematicas
9:30/10:30 Biologia Musica Sociales Sociales Musica
10:30/11:30 Ef Tut. Diver Lengua Lengua Sociales
11:30/12:00 R E CR E O
12:00/13:00 Musica Ingles Ingles Ingles Informatica
13:00/14:00 Sociales Atedu F y Q Informatica Ingles
14:00/15:00 Tutoria Lengua F y Q Lengua Proyecto
Belén Bastida Madera 4-A
Graffitti:
Vamos a ver paso por paso como se hace un graffitti con Inskcape.
Esto es lo que queremos hacer:
Belén Bastida Madera 6 de 22.
7. Explicación:
1)para relaizar esto debes meterte en el programa de Inkscape.
2)ponemos la hoja en horizontal para hacerlo de forma apaisada. Para eso debes hacer click en
archivo y buscar propiedades del documento donde habrá un botón donde pone horizontal.
3)puedes aumentar el tamaño para verlo mejor en el zoom.
Belén Bastida Madera 7 de 22.
9. 4)Para poner el fonfo debes poner una capa.
5)Primero pon la letra A y escribe”ELE”.
6)Después, eleige un color de los que puedes elegir abajo para realizar el cuadrado y ponerlocomo
fondo.
Belén Bastida Madera 9 de 22.
10. 7)Añade otro rectangulo de color rojo o cualquier otro color. A continuación, ponlo por debajo
utilizando el siguiente elemnto que pone”elevar la selleccion a un nivel(Re Pág)”.
8)Añade tambien un circulo rojo y haz click en objeto para añadir relleno y borde.
9)Para el simbolo pon una L mayucula y utiliza el tipa de letra TAMu_Maduram.
Belén Bastida Madera 10 de 22.
11. DEFINICIÓN DE RED
Una red es la conexión entre ordenadores compartiendo entre ellos aplicaciones y documentos o
videos, audios, etc.
TIPOS DE REDES:
Según su tamaño, o area de cobertura:
-Redes de area local: tienen una pequeña extension
-Redes de area extensa: tienen gran extension
Segun su seguirdad y privacidad:
-Internet: es una red mundial de ordenadores de acceso publico que permite el intentercambio de
informacion entre los usuarios conectados.
-Internet: es una red local privada que solo tiene acceso los usuarios de la misma institución.
-Extranet: es una red privada virtual de la interconexion entre intranets utilizando internte como
medio de comunicación.
EQUIPOS DE UNA RED:
en las redes locales se diferencian:
-el servidor:es el ordenador que proporciona recusos compartidos y servicios a los ususariosde una
red. Los servicios pueden ser de web, correo electronico , etc.
-los clientes: son el resto de equipos que trabajan de forma autonoma accediendo a la red para
intercambiar informacion o utilizar recursosy servicios que ofrece el servidor.
COMCEPTOS BÁSICOS SOBRE LAS REDES
cuiando se trabaja con redes es necesario conocer a una serie de conceptos que son basicos para su
Belén Bastida Madera 11 de 22.
12. montaje, configuracion y posterior uso. Algunos de ellos son:
-La comunicación es el proceso que involucra a un emisor, a un mensaje que sera transmitido a
traves de un canal hats allegar a un receptor.
Los canales entre dichos aparatos electronicos son los cables las ondas, etc.
-Protocolo: para que emisor y receptor puedan entenderse entre si es necesario que utilizen un
mismo lenguaje.en informática, a este lenguaje y conujunto de reglas se llama protocolo.el
protocolo más utilizado es TCP/IP.
-Dirección IP: Es la direcciónde red del ordenador. Cada uno de los ordenadores que forman parte
de la red se denomina por su némero denominado dirección IP.
-Máscara de red: Número similar a la dirección IP, que determina que parte de dirección IP
especifica al equipo y que parte a la subred a que pertenece.se utiliza para crear subredes.
-Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que los quipos de
una red puedan conectar han de estar en el mismo grupo de trabajo.
-Puerta de enlace o Gateway: Es la dirección IP a través de la cual se sale de la red local hacia el
exterior, ya sea otra red o internet.Suele ser la IP de router.
-DNS, Sistema de Nombres por Dominio. Las direcciones IP son difíciles de recordar por los
usuarios. Por esto, se utiliza el DNS que asocia a las direcciones IP a conjunto de palabras más
fáciles de recordar.
DISPOSITIVOS DE INTERCONEXIÓN
Los dispositivos para interconectar los equipos, formando una red de área local, varían en función
de las características de la red. Los más comunes son:
Tarjetas de red: cada uno de los equipos debe tener una tarjeta de
red. Pueden ser:
Ethernet: utilizan un conector RJ-45, que es donde irá conectado el cable.
Wifi: Son tarjetas inalámbricas que permiten conectar el ordenador a la red por ondas.
-Concentradores: son los dispoditivos que conectan cables que proceden de cada equipo. Pueden
ser:
Belén Bastida Madera 12 de 22.
13. Hub: se usa en redes pequeñas. Los datos que les llegan son enviados a tdoos los equipos de la red.
El pc destinatario recibe la información y el resto la omiten.
Switch: realiza la misma función que un hub pero de una mejor forma.
-Puntos de acceso: tienen la misma funcionabilidad que los hub o swith, solo que sustituyen los
cables por ondas.
.Router: es más avanzado que un concentrador y permiten gestionar direcciones IP, conectar
distintas redes entre sí, establecer conexión a internet, etc.
-Cables de red: El más utilizado es el par trenzado. Un cable formado internamente por ocho hilos
conductores que se encuentran trenzados en dos para apantallarlo contra interferencias.
INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS
La instalación y configuración de los dispositivos de interconexión es muy sencilla. Algunas de
ellas son:
-Tarjetas de red:retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras.
Concentraores: no requieren configuración y basta con conectarlos la corriente electrica para que
relicen su función.
Puntos de acceso: deben estar conectados, con un router, cable, etc.
Belén Bastida Madera 13 de 22.
14. Router: ha der ser configurado con los parámetros del proveedor de internet.Si es inalámbrico es
conveniente asegurarse de que la red inalámbrica tiene la seguridad habilitada para impedir que
otros usuariuos tengan acceso.
Cableado: Un extremo se conecta a la tarjeta de red de equipo y el otro al concentrador o router.
Hay que tener ciertas precauciones en su intstalación como no doblar el cable. No fijarlo a la pared
on material que pueda dañarlo, etc.
CONEXIÓN DE LOS COMPONENTES
Actualmente la mayoría de las rede están organizadas entorno a punto central que interconecta lso
dispositivos que la componen.
Para que la red tenga conexión a internet, solamente hay que conectar el concentrador a un router
coenctado a internet.
CONFIGURACIÓN
Una vez oinstalados los elementos que componen una red, el siguiente paso es configurar cad auno
de los equipos para que la red cimience a funcionar.
En cualquier momento se puede modificar o verificar esta configuración. Para ello se desarrollan
los siguientes pasos:
GUADALINEX:
1.Seleccionar la opción Red, disponible en Administración del sisitema.
2.Introducir la contraseña del Root.
3.Hacer clic en pestaña conexiones para ver las tarjetas de red instaladas en el equipo.
4.Seleccionar la tarjeta que se va a configurar y hacer clci cobre Propiedades.
WINDOWS
1Entrar en Inicio.
2.Hacer clic en Mis sitios de red.
3.Hacer clic en Porpiedades.
4.Hacer clic sobre el tick.
COMPROBAR EL FUNCIONAMIENTO DE LA RED
GUADALINEX
1.Abrir Inicio y hacer clic en Missitioos de red.
2.Hacer doble lic en el grupo deseado para acceder a los equipos que hay conectados.
WINDOWS
1.Abrir Inicio y hacer clic sobre Mis sitios de red.
2.Hacer clic en Ver equipos de trabajo.
CONEXIÓN DE LOS COMPONENTES DE LA RED
GUADALINEX
1.Abrir lugares y porner servidores de red. Si la red está accesible se mostrarán lso distintos grupos
de trabajo.
2.Hacer doble clic sobre el grupo deseado para acceder a los equipos que hay conectados.
WINDOWS
Belén Bastida Madera 14 de 22.
15. 1.Abrir el menú Inicio y hacer clic sobre Mis sitios de red. Aparece una pantalla con los
documentos compartidos en la red.
2.Para ver todos los ordenadores que froman parte de la red, hacer clci en Ver equipos del grupo de
trabajo. Mostrándose los qupipos conectados a la red en ese momento.
CONECTARSE A UNA RED WIFI DESDE UN EQUIPO
Un equipo se coencta automáticamnete a la red que haya a si alcance.
Haciendo doble clic sobre el icono del “ordenador con ondas” es posible entre una de las redes
inalámbricas disponibles teniendo en cuenta que las redes con seguridad hailitada requieren una
contraseña.
CREACIÓN DE GRUPOS DE USUARIOS
Guadalinex y Windows son sistemas multiusuario. Esto permite que varias personas puedan usar el
mismo ordenador para realizar sustareas.
Ambos sistemas operativos gestionan información asignando cuentas a los distintos usuarios.
Dependiendo del tipo de usuari, y los permisos que tenga, el sistema permite acceso a los recursos a
los que esté autorizado.
IDENTIFICACIÓN
Para entrar en uns sistema opertaivo miultiusuario se solicita un nombre de usuario y una
contraseña.
Una vez introducidos, el sistema permite el acceso a los recursos que tengan autorizados
dependiendo del tipo de ususario.
TIPOS DE USUARIOS:
Administrador o root: E s el encargado de la configuracion y mantenimiento del sistema.
Usuario: Es quien utiliza el sistema y tiene acceso a los recursos que el administrador le permite.
Grupo: los usuarios se asocian en forma de grupos para facilitar ciertas tareas
ADJUNTACIÓN DE PERMISOS EN GUADALINEX
En Guadalinex lso perimosos son de lectura(r), escritura(w) y ejecución(x). Hay que especificar
cada uno de estos permisos para el Propietario, para el grupo al que pertenece y el resto de
ususarios.
Para establecer permisos:
1.Hacer clic con el botón derecho del ratón sobre el archivo o carpeta y seleccionar Propiedades.
2.Seleccionar la pestaña Permisos.
ADJUNTACIÓN DE PERMISOS EN WINDOWS
Para definir, ver, cambiar o quitar permisos de archivos y carpetas en Windows:
1.Propiedades.
2.Seguridad.
3.Quitar para eliminar usuarios, y agragar para añadir nuevos usuarios.
4.Permisos de usuario. Permitir o denegar cada uno de los usuarios.
COMPARTIR RECUROS EN WINDOWS
Para poder compartir los recursos en red es necesario que en la configuracion de la red de área local
esté activada la casilla Compartir impresoras y archivos.
Dentro de conenxiones de red, hacer clic en el botón derecho del ratón sobre conexión de red local,
para ver sus propiedades.
Belén Bastida Madera 15 de 22.
16. COMPARTIR CARPETAS Y DISCOS
1.Pulsar el botón derecho del ratón sobre el que se va a compartir.
2.Seleccionar la opción Compartir y Seguridad.
3.Seleccionar la opción Compartir esta carpeta.
-Compartición simmple:se puede activar la casilla Permitir que los usuarios de la red cambien mis
archivos si se permite acceso total de ella en la red; de no marcarla solo podrá ser leída o copiada,
no mofificada.
-Compartición con permisos , hacer clic en el botón Permisos para asignar los permisos a los
distintos usuarios.
4.Aplicar y Aceptar para que los cambiossurtan efecto.
COMPARTIR RECUROS EN GUADALINEX
RECUROS EN EL MISMO EQUIPO
A cada usuario se le asigna un directorio personal que contendrá toda su información. Este
directorio se crea dentro de la carpeta/home.
A través de este directorio se puede acceder a la información de otros usuarios en la medida en que
se disponga de permisos para ello.
Los permisos que los diferentes usuarios tienen asinados para cada elemnto del sistema estarán en
función de si se trata del Propietario, si se pertenece al Grrupo del Propietario o al Resto de
usuarios.
RECUSOS EN LA RED
Los permisos que se han asignado a cada archivo o carpeta son los que establecen qué usuarios
pueden acceder.
COMPARTIR RECURSOS BAJO DIFERENTES SISTEMAS OPERATIVOS
Es posible trabajar, en una misma red, con equipos que tienen direfentes sistemas operativos,
gracias a SAMBA.
-Desde Windows, se accede a los recuros compartidos en otros equipos, con Windows o Linux,
utilizando Entorno de redy navegando por los diferentes recuros.
-Desde Guadalinex, para ver las carpetas compartidas en otros ordenadoresde la red hay que usar la
opción Servicios de red del menú Lugares.
DISPOSITIVOS MÓVILES
Nuevos dispositivos móviles:
-Ordenadores portátiles.
Dispositivos de mano como teléfonos móviles táctiles, asistentes digitales personales, gps,
videocámaras, etc.
-Dispositivos que se pueden llevar puestos como relojes digitales, prendas de vestir con tecnoligía
implantada, sensores, etc.
-Dispositivos insertados en aparatos como vehículos, electrodomésticos, etc.
COMPUTACIÓN MÓVIL Y UBICUA
-Se llama computación móvil a la relaización de tareas informáticas mientras el usuario está en
movimiento o en lugares distintos de su entorno habitual.
Esto permite que los usuarios puedan acceder a internet desde cualquier lugar y puedan imprimir
utilizando la impresora más cercana.
Belén Bastida Madera 16 de 22.
17. -Computación ubicua es la integración de la informática en entorno de los usuarios utilizando
dispositivos móviles que puedan comunicarse entre ellos de forma inteligente y transparente al
usuario.
TIPOS DE CONEXIÓN INALÁMBRICA
La conexión de lso dispositivos móviles necesita redes de comunicación inalámbricas. Algunas de
las más utilizadas son:
-Redes Wifi
-Redes WiMAX
-Redes ad-hoc
-Comunicación WAP
-Blue Tooth
SERVICIOS DE INTERNET
Internet ofrece distintos sevicios a sus usuarios. Los más destacados son:
-Navegación(WorlD Wide Web).
-Correo electrónico(@).
-Transferencia de ficheros(FTP).
-Grupos de noticias(NEWS).
-Chat y videoconferencias(IRC).
-Otros.
TIPOS DE CONEXIÓN
Existen distintas posibilidades para conectarse a internet. Algunas de ellas ya son habituales y otras
se van introduciendo cada vez más. El objetivo es disponer de una conexión con gran ancho de
banda a precios asequibles.
Las más importantes son:
-Línea telefónica analólicas o digitales.
-Cable.
-Telefonía móvil.
-Vía satélite.
-Red inalámbrica.
PROVEEDOR DE SERVICIOS DE INTERNET
La conexión a internet se relaiza a través de u Proveedor de Servicios de Internet(ISP).
Este proveedor suministra un conjunto de datos que hacen posible la configuración de la conexión.
Este conjunto de datos se conoce como cuenta de acceso a internet.
Una cuenta de acceso a intenrte está formada por:
Los datos suministrados, es decir, nombre de ususario, contraseña, teléfono o modo de acceso del
proveedor, DNS primaria y alternativa.
TIPOS DE CUENTAS DE ACCESO A INTERNET.
Las cuentas pueden ser:
-Gratuitas.
-Con tarifa franja horaria.
-Tarifa plana.
Belén Bastida Madera 17 de 22.
18. TIPOS DE CONEXIÓN
Los modos habituales de conexión suelen ser a través de:
-Línea analógica a través de un módem.
-Línea digital ADSL medienate un router.
-Conexión con un dispositivo móvil.
CONECTAR EL ROUTER CON LOS DISPOSITIVOS
Para establecer la conexión a internet:
1.Enchufar los cables de red entre el router y los ordenadores y/o el concentrador.
2.Conectar el cable de telefonía desde el router a la línea ADSL.
3.Instalar los microfiltros en las rosetas telefónicas donde hay teléfonos.
4.Enchufar el router a la corriente eléctrica y encender.
5.Esperar unos segundos hasta que la luz ADSL del router esté encendida.
6.Las luces de los puertos del router donde se ha conectado algún equipo, también deben estar
encendidas.
CONFIGURACIÓN DE UNA CONEXIÓN ADSL
Un router tiene una dirección IP y, por tanto, es como otro equipo más. Cuando de utiliza un router,
aunque solo haya un ordenador, se puede hablar de una red y será suficiente con tenerla configurada
correctamente para poder acceder a internet. La configuración de la red se puede relaizar:
-Con el asistente.
-Manuealmente.
ACCEDER A INTERNET
Tnto Guadalinex como Windows, al entrar en el navegador o cualquier programa que necesite
acceder se activará la conexión de acceso a internet predeterminada y, si todo es correcto, se puede
comenzar a navegar.
¿CÓMO PUBLICAR ALGO EN TU BLOGGER?
1.Iniciar sesión en Slidesher
2.Subir
3.Seleccionar si lo quieres publicar el documento públicamente o en privado
4.Subir
5.Seleccionar el documento y aceptar
6.Comprobar que está en tu blogger
Proteger una red Wireless
En casi todos los medios de comunicación se han escrito artículos sobre como hackear redes Inalámbricas.
Sin embargo, sigue siendo común que los ataques a redes Wireless tengan éxito. ¿Por qué sucede esto?
Justificaciones como ¿Quién me va a atacar a mi? O Si yo no tengo nada importante, me da igual que usen mi
red suelen ser reflejo de una falta de conocimiento del riesgo o un problema de conocimiento técnico de
cómo se puede securizar una red inalámbrica. Vamos a hacer un rápido repaso a las tecnologías de seguridad
en las redes Wireless y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opción a
la hora de proteger nuestra red.
La tecnología Wireless
Cualquier conexión que se realice sin cables se considera inalámbrica. Las redes inalámbricas pueden ser de
dos tipos, Ad-hoc, que sería una red entre dos equipos iguales (red de pares) o de Infraestructura, que
simularía una conexión de red basada en un Hub o concentrador de conexiones. Esto es importante porque
mediatiza los tipos de ataques que se pueden realizar.
Belén Bastida Madera 18 de 22.
19. Definición de una Wlan
Lo primero que debemos definir es el nombre de nuestra red WLan, y para ello unas breves definiciones para
aclararnos:
- BSS (Basic Service Set). Se refiere a un conjunto de máquinas que pertenecen a una misma red inalámbrica
y que comparten un mismo Punto de Acceo a la red Wireless (AP)
- BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la
estructura de dirección MAC y generalmente todos los fabricantes utilizan la dirección MAC del AP. Esto es
importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello,
los atacantes buscan en las comunicaciones de red que máquinas se están conectando con ese AP.
- ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente será una Wlan
completa.
- SSID (Service Set Identifier): Es el nombre de la Wlan, entendible para el usuario, el que nosotros
configuramos: mi_wlan, escrufi o wlan1.
- ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la
información del SSID.
Al final, cuando configuramos una Wlan, lo que debemos hacer es seleccionar un nombre para nuestro SSID y
un canal de radio para la frecuencia de comunicación.
El SSID es necesario para establecer una comunicación, es decir, cuando un cliente se quiere conectar con el
AP necesita conocer el SSID de la red. El estándar para wlans permite dos formas de trabajar con el SSID:
- Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la información del SSID. El AP
difunde constantemente unas tramas de información con el ESSID donde va la información del SSID de la red.
- Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames.
Esta no es una medida de seguridad ya que descubrir el SSID de una wlan es trivial para un atacante que solo
tiene que esperar a que un equipo cliente envíe información para conectarse y ver el SSID.
Pero incluso el hacker no necesita ser paciente y esperar a que un equipo se conecte y puede realizar lo que
se llama el ataque 0, es decir, enviar una trama de gestión al cliente, simulando ser el AP (spoofeando la mac
de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estándar, se desconecta e intenta
conectarse con el siguiente AP del ESS. Si sólo hay un AP, entonces se conectará con el mismo. Durante este
proceso el hacker descubrirá el SSID de la wlan.
Conclusión: Activar o no el ESSID Broadcast es una opción de comodidad y/o contaminación del espectro de
radio. No es una medida de seguridad.
Imagen: Configuración SSID, Canal y ESSID de una Wlan en el AP.
Protección MAC
Para evitar que se conecten clientes no deseados muchos AP ofrecen opciones para crear listas blancas de
equipos que se pueden conectar en función de la dirección MAC de los clientes. Para ello en el AP se añaden
las direcciones de las máquinas que queremos permitir y listo.
Esto no es una medida de seguridad robusta pues es bastante fácil de saltar para un atacante. Utilizando
cualquier herramienta de análisis de redes wlan com Netstumbler nos descubren los SSID, el canal y
frecuencia que está siendo utilizado y la MAC del AP.
Imagen: Netstumbler descubriendo SSIDs, canales, MACs AP, Cifrado, etc…
Una vez que se conocen las MACs de los AP conocer las Macs de los clientes autorizados es tan sencillo como
Belén Bastida Madera 19 de 22.
20. abrir un Sniffer de red como AiroPeek y ver que direcciones se comunican con la MAC del AP. Esas serán las
MACs autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, pues el atacante se configura
una MAC válida con alguna de las muchas herramientas que hay para spoofear(suplantar) direcciones y ya se
habrá saltado esa protección.
Imagen: Herramienta SMAC spoofeando la dirección MAC de nuestra Wlan con el valor 00-13-02-2E-8B-41 por
el valor FA-BA-DA-FE-AF-EA
Conclusión: El filtrado de direcciones MAC no es una buena protección de seguridad, es muy sencillo para un
atacante saltarse está protección.
Autenticación y Cifrado
Claves WEP 64 y 128 bits
El estándar 802.11 define un sistema para Autenticación y cifrado de las comunicaciones Wlan que se llama
WEP (Wireless Equivalent Privacy).
WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los
mensajes de la comunicación.
Para generar la clave, en muchos AP se pide una frase y luego a partir de ella se generan 5 claves distintas
para garantizar el máximo azar en la elección de la misma, pero en otros simplemente se pide que se
introduzca una con las restricciones de longitud que se configure y listo.
Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de
Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. Así, dos mensajes
iguales no generarán el mismo resultado cifrado ya que la clave va cambiando.
Imagen: Configuración WEP con Frase de Paso y generación de claves
Como se puede ver en la imagen, en este caso tenemos un AP que permite generar 5 claves a partir de una
Frase o directamente configurara una clave. Cuando tenemos 5 claves, hemos de marcar cual es la que
vamos a utilizar porque WEP solo utiliza 1 clave para todo. Como se puede ver hemos seleccionado una
opción de clave WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y los 24 bits restantes serán el
IV. Es decir, en una comunicación normal tendríamos 2 a la 24 claves distintas de cifrado.
Imagen: Configuración WEP de 128 bits
En el caso de WEP de 128 bits tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV), es decir,
tendremos el mismo número de claves pero de mayor longitud.
Proceso de Cifrado y Descifrado
Para entender el proceso de autenticación en redes Wlan con WEP es necesario explicar previamente el
proceso de cifrado y descifrado ya que es utilizado durante el proceso de autenticación de un cliente.
El proceso de cifrado es el siguiente:
Paso 1: Se elige el IV (24 bits). El estándar no exige una formula concreta.
Paso 2: Se unen la clave Wep y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4
Keystream.
Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto.
Paso 4: Se genera un valor de integridad del mensaje a transmitir (ICV) para comprobar que el mensaje ha
Belén Bastida Madera 20 de 22.
21. sido descifrado correctamente y se añade al final del mensaje.
Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream generando el mensaje cifrado.
Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el
mensaje.
El proceso de descifrado es el inverso:
Paso 1: Se lee el IV del mensaje recibido
Paso 2: Se pega el IV a la clave WEP
Paso 3: Se genera el RC4 Keystream
Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV.
Paso 5: Se comprueba el ICV para el mensaje obtenido.
Proceso de Autenticación
A la hora de que un cliente se conecte a una Wlan se debe autenticar. Esta autenticación puede ser abierta,
es decir, que no hay ninguna medida de exigencia para que pueda asociarse a la red, o cerrada, por la que se
va a producir un proceso de reconocimiento de un cliente válido.
Así, en una autenticación WEP se usa una idea muy sencilla. Si tienes la clave WEP serás capaz de
devolverme cifrado lo que te envíe. Así, el cliente pide conectarse y el AP genera una secuencia de 128
octetos que le envía al cliente cifrado. El cilente descifra esa cadena de 128 octetos y se la devuelve en otra
trama cifrada con otro IV. Para que la autenticación sea mutua se repite el proceso de forma inversa, es
decir, enviando el AP la petición de conexión al cliente y repitiéndose el envío de la cadena de 128 octetos
cifrados del cliente al AP.
Seguridad WEP
¿Es seguro utilizar WEP entonces? Pues la verdad es que no. Hace ya años que se demostró que se podía
romper y hoy en día romper un WEP es bastante trivial y en cuestión de minutos se consigue averiguar la
clave WEP. El atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va
en todos los mensajes, así qué, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer
una interpolación matemática y en pocos segundos se consigue averiguar la clave WEP. Para conseguir
suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos
mensajes repetidos mediante una herramienta de inyección de tráfico. Hoy en día, para los atacantes es muy
sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el
proceso que realizan para romper el WEP.
Imagen: Captura de Tramas de con airodump
Pero incluso aquí en España, donde hay un grupo de investigación sobre el tema de seguridad Wireless
(http://hwagm.elhacker.net/) se han desarrollado herramientas con GUI para que sean más sencillitas.
Imagen: Winairodump. GUI hecho para generar capturas de tramas Wireless
Una vez que han generado un fichero de capturas suficiente se pasa por el crackeador que va a devolver la
clave WEP que está siendo utilizada.
Imagen: Aircrack. Coge el fichero generado por Airdump y devuelve la clave WEP
WLanDecrypter
Una especificación concreta de las redes WEP se ha producido en España. Una compañía de televisión por
Internet instala en sus clientes siempre redes Wireless a las que configura, como SSID un valor del tipo:
WLAN_XX.
Estas redes utilizan un sistema de claves WEP sencillo que ha sido descubierto. La clave esta compuesta con
la primera letra de la marca del router utilizado en mayúsculas (Comtrend, Zyxel, Xavi) y la MAC de la
Belén Bastida Madera 21 de 22.
22. interfaz WAN del router. Además el nombre de la red es WLAN_XX donde XX son los dos últimos dígitos de la
dirección MAC de la interfaz WAN. Como cada router tiene una asociación entre el fabricante de la interfaz
wireless y de la interfaz WAN, puesto que se hacen en serie y con las mismas piezas, si sabemos la MAC de la
interfaz wireless también sabremos los 3 primeros pares de dígitos hexadecimales de la MAC WAN (que
corresponden al fabricante).
En definitiva, con una herramienta sencilla y una captura de 1 mensaje de red en pocos segundos se rompe la
clave WEP de este tipo de redes. Hasta que las empresas cambien su política.
Imagen: WlanDecrypter, descargable de Rusoblanco
Direccionamiento de Red
Para un atacante, encontrar el direccionamiento de red que tiene que utilizar en una wlan en la que se ha
colado es también un paso trivial:
- La red cuenta con servidor DHCP: el equipo del atacante será configurado automáticamente y no tendrá
que hacer nada. En el caso de que haya suplantado una dirección MAC de un cliente, el atacante no podrá
utilizar esta dirección IP porque ya está siendo utilizada por otro (ya que el servidor DHCP asigna direcciones
en función de direcciones MAC), pero le servirá para ver el rango de direccionamiento que puede utilizar y la
puerta de enlace.
- La red con cuenta con DHCP: El cliente se conecta con una dirección IP no valida y realiza capturas de la
red con un sniffer (Wireshark, Ethereal, AiroPeek, …). En una captura con tráfico verá rápidamente cuales
son las direcciones IP que se están utilizando. Para averiguar la puerta de enlace solo tendrá que buscar una
comunicación entre un equipo interno con una IP externa. Ese mensaje, obligatoriamente ha sido enviado a
la puerta de enlace, luego la MAC destino de ese mensaje será la MAC de la puerta de enlace. Basta utilizar
los comandos ARP para averiguar la IP asociada a esa MAC.
802.11i, WPA y WPA2
Visto lo visto, todo el mundo sabía que había que hacer algo con la seguridad en las redes Wireless. La única
solución que se planteaba con este panorama consistía en realizar conexiones VPNs desde el cliente que se
quiere conectar a una Wlan hasta un servidor en la red para conseguir cifrar las conexiones, es decir, tratar
la Wlan como una red insegura, como Internet, y realizar un cifrado y una autenticación por encima con los
mecanismos que nos ofrecen los servidores de VPN.
El IEEE 802.11 anunció una nueva versión segura para Wlan que se llamaría 802.11i y cambiaría los protocolos
de seguridad de las Wlans. Como el proceso de aprobación de un estándar era largo y el mercado necesitaba
una solución rápida, un grupo de empresas, reunidas bajo la organización Wi-Fi Alliance crearon WPA
(Wireless Protected Access) como una implementación práctica de lo que sería el próximo estándar 802.11i.
Así que el próximo mes veremos los mecanismos de seguridad en estos entornos y como montar
infraestructuras seguras con WPA, con Certificados digitales, con PEAP, etc… Hasta el mes que viene.
Belén Bastida Madera 22 de 22.