SlideShare una empresa de Scribd logo
1 de 20
Seguridad de Aplicaciones Wireless




                                                                                      EXPO COMM Argentina 2002


                                                         Andres Gil - Gerente de Servicios de Seguridad Informática


                                                                                Deloitte & Touche
1   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                                          Secure e-Business
Agenda



                  Mundo Wireless

                  Los Riesgos

                  La Gestión de Seguridad en Plataformas
                   Wireless




Copyright 2002 Deloitte & Touche Argentina (Deloitte & Co. SRL) Prohibida su reproducción total o parcial sin el concentimiento
escrito deSeguridad en Aplicaciones Wireless – EXPOCOMM 2002
     2     Deloitte& Co. SRL.                                                                                                     Secure e-Business
http://www.


                                                           Mundo Wireless




3   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                Secure e-Business
La plataforma Wireless
       Las redes Wireless simplifican el acceso a la
        información y facilitan la comunicación sin la
        necesidad de tener montada una infraestructura
        de red física

       Mejora la productividad y posibilita la reducción
        de costos

       Ejemplos
                   Acceso remoto (Conexión satelital, teléfonos celulares)
                   Comunicación “on the go” (teléfonos celulares,
                    dispositivos PDAs y handhelds, laptops)
                   Red LAN

4   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                        Secure e-Business
Los estándares Wireless

                                                                  WAN (Wide Area Network)
                                                             MAN (Metropolitan Area Network)
                                                               LAN(Local Area Network)
                                                                             PAN
                                                                     (Personal Area Network)

                                                           PAN                LAN                   MAN                WAN

                                                                        802.11a,11b,11g          802.11            GSM, GPRS,
               Estandares                                Bluetooth
                                                                          HiperLAN2            MMDS, LMDS          CDMA, 2.5-3G

               Velocidad                                 < 1Mbps         2 to 54+ Mbps           22+ Mbps         10 to 384Kbps

               Alcance                                    Corto              Medio              Medio-Largo            Largo

                                                                             SMB/                                  PDAs, Mobile
                                                  Peer-to-Peer                                 Fixed, last mile
               Aplicaciones                                                Enterprise                             Phones, cellular
                                                Device-to-Device                                   access
                                                                           networks                                  access


5   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                                                                 Secure e-Business
El cambio de paradigma
                                                                                  Información           Acceso Remoto
                                                                                  disponible
                                                                                  on-line

                                                                                                  Internet
                                                                    Acceso
                                                                    Wireless
                                                         El nuevo
                                                          modelo
                                                                                                  Extranets



            Redes LAN/WAN con                                                Redes con límites difusos
             límites claramente                                               Los usuarios “Trusted” pueden
             definidos                                                         acceder a la información tanto
            Existen usuarios                                                  desde el interior de la red como del
                                                                               exterior
             “Trusted” a quienes se
             les da acceso a la red,
                                                                              Aumento de la necesidad de
                                                                               asegurar la autenticación de
             minimizando los                                                   usuarios y la red en si misma de los
             accesos remotos                                                   ataques externos remotos


6   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                                             Secure e-Business
http://www.


                                                            Los riesgos




7   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                Secure e-Business
“Y que puede pasar???”

            El acceso al “medio” está liberado!!

            Los puntos de acceso Wireless pueden ser
             fácilmente accedidos desde fuera de la
             instalación física

            El tráfico de la red Wireless puede ser
             inspeccionado y redireccionado




8   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002   Secure e-Business
La situación de la Seguridad en Wireless
            La tecnología está en su “infancia”,
             especialmente en lo que refiere a seguridad

            Los estándares existentes generalmente omiten
             los aspectos de seguridad, con excepción de la
             encriptación y la autenticación (no simpre)

            Software disponible para vulnerar la seguridad
             wireless

            La mayoría de las instalaciones wireless están
             inadecuadamente configuradas desde el punto
             de vista de la seguridad
9   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002        Secure e-Business
IEEE 802.11b - redes Wireless LAN

       Estándar publicado a fines de 1999
        (complementa al 802.11)

       Opera en la banda de 2.4GHz

       Permite velocidades de hasta 11 Mbps

       Es el estándar más utilizado




10   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002   Secure e-Business
Debilidades de Seguridad en redes 802.11b

       Sniffing y War Driving
                   Dado que las redes usualmente son
                    configuradas por default es posible para
                    cualquier NIC (Network Interfase Card)
                    acceder a la red, incluso detrás de los
                    firewalls
                   Definición de War Driving: dar vueltas
                    “sniffeando” en la búsqueda de redes
                    wireless inseguras




11   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002        Secure e-Business
Debilidades de Seguridad en redes 802.11b. Cont.

       Ejemplos de Mapas de Puntos de Acceso a
        redes 802.11b




                                                          Los Angeles
                                                                                            Londres
                 NYC

                                                                        Universidad de Kansas
12   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                                     Secure e-Business
Debilidades de Seguridad en redes 802.11b. Cont.
       MAC Address
                   Si bien se puede controlar el acceso mediante la autorización
                    a MAC addresses específicas, estas direcciones pueden ser
                    “spoofeadas”


       Wired Equivalent Privacy (WEP)
                   Es el mecanismo estándar para asegurar confidencialidad en
                    redes wireless
                   Es vulnerable a ataques pasivos por desencriptación de
                    tráfico en base a análisis estadístico, y ataques activos
                    mediante la introducción de tráfico desde estaciones de
                    trabajo no autorizadas
                   Los usuarios de un punto de acceso determinado tienen una
                    misma clave de encriptación
                   Los Headers de datos viajan desencriptados posibilitando ver
                    el contenido y destinatario de los datos
13   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                             Secure e-Business
WAP - Mobile Wireless

            Es un HTTP/HTML
             adaptado para                                Client
                                                                                WAP
                                                                                                             Web Server
             dispositivos móviles                          WML                 Gateway
                                                                                                               CGI
                                                                               WML Encoder




                                                                                                                        with WML-Script
                                                                                                              Scripts




                                                                                                                          WML Decks
                                                           WML-     WSP/WTP                       HTTP         etc.
            Consiste de una                               Script              WMLScript
                                                                                Compiler
             arquitectura de red, un                       WTAI

             protocolo, y un                                Etc.
                                                                              Protocol Adapters               Content


             lenguaje de
             programación
             (Wireless Markup
             Language - WML)



14   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                                                  Secure e-Business
Debilidades de seguridad en WAP
          Debil manejo de la sesión de usuario
                     Encodeo de la sesión en la URL


          Identificación del usuario basada en el WAP
           Gateway

          Es posible atacar a un teléfono conectado,
           “spoofear” una conexión de otro usuario, o
           atacar directamente el gateway




15   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002   Secure e-Business
http://www.

                                                              La Gestión de
                                                              Seguridad en
                                                          Plataformas Wireless




16   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                Secure e-Business
El ciclo continuo de la Seguridad Informática
 Sustain Security
                                                                                                  Assess Risks
 • Seguimiento de Advisories y Patch
                                                                                                  • Identificación de riesgos de
   Management Process
                                                                                                    seguridad potenciales
 • Seguimiento de la evolucione de
                                                                                                  • Evaluación de su impacto
   estándares
                                                             Sustain                    Assess    • Priorización de su tratamiento
 • Re-evaluación a partir de los
                                                             Security                     Risks
   resultados del monitoreo


                                                                          Gestión de
                                                                          Seguridad


Implement Controls                                            Implement                 Design     Design Security & Select
                                                              Controls               Security &     Tecnology
• Implementación elementos de                                                            Select
  control y monitreo                                                               Tecnologies     • Consideración de
                                                                                                     alternativas disponibles que
• Implementación de                                                                                  se ajusten a la necesidad de
  procedimientos de respusta a                                                                       cobertura de riesgos
  incidentes
                                                                                                   • Diseño hecho con “security
                                                                                                     in mind”


   17   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                                                     Secure e-Business
Lineamientos para la Gestión
       La seguridad es un proceso, no un producto o
        herramienta
                   Considerar las “4 Ps”: Procesos, Procedimientos, Productos
                    y Personas


       Es importante utilizar todas las posibilidades de
        seguridad y estándares wireless disponibles, pero no
        descansar totalmente en estas medidas

       Establecer un proceso de monitoreo de la seguridad
        wireless en todos sus puntos



18   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                          Secure e-Business
Lineamientos para la Gestión. Cont.
       Las redes wireless deben ser consideradas como
        redes “untrusted” desde el punto de vista de
        seguridad, utilizando VPNs en todos los casos en
        que sea factible

       La seguridad de los clientes es importante
                   Distributed Personal Firewalls
                   Políticas y configuraciones de seguridad fuertes para
                    usuarios finales
                   Control de robo de laptops




19   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                     Secure e-Business
Andres Gil
                       Gte. de Servicios de Seguridad
                       Informática de Deloitte & Touche

                             E-mail : angil@deloitte.com.ar

                                                     Teléfono: 4320-2779
20   Seguridad en Aplicaciones Wireless – EXPOCOMM 2002                     Secure e-Business

Más contenido relacionado

La actualidad más candente

Tipos de Conexiones a internet Ventajas desventajas velocidad y seguridad
Tipos de Conexiones a internet  Ventajas desventajas velocidad y seguridadTipos de Conexiones a internet  Ventajas desventajas velocidad y seguridad
Tipos de Conexiones a internet Ventajas desventajas velocidad y seguridadherglyGonzalezSanche1
 
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresasENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresasEntel
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Mapa conceptual revisado oscar erazo (1)
Mapa conceptual revisado oscar erazo (1)Mapa conceptual revisado oscar erazo (1)
Mapa conceptual revisado oscar erazo (1)oerazoh
 
Tecnología Quinta Generación
Tecnología Quinta GeneraciónTecnología Quinta Generación
Tecnología Quinta Generaciónyesidacevedo11
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicacionesGrupoN3
 
Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]ursistri
 
Taller redes inalambricas Efren
Taller redes inalambricas EfrenTaller redes inalambricas Efren
Taller redes inalambricas EfrenEfren Lesmes
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Wi fi
Wi fiWi fi
Wi ficun
 

La actualidad más candente (19)

Tipos de Conexiones a internet Ventajas desventajas velocidad y seguridad
Tipos de Conexiones a internet  Ventajas desventajas velocidad y seguridadTipos de Conexiones a internet  Ventajas desventajas velocidad y seguridad
Tipos de Conexiones a internet Ventajas desventajas velocidad y seguridad
 
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresasENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
ENTEL: Tendencias y nuevos servicios de telecomunicaciones para empresas
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
WPAN
WPANWPAN
WPAN
 
Mapa conceptual revisado oscar erazo (1)
Mapa conceptual revisado oscar erazo (1)Mapa conceptual revisado oscar erazo (1)
Mapa conceptual revisado oscar erazo (1)
 
Tecnología Quinta Generación
Tecnología Quinta GeneraciónTecnología Quinta Generación
Tecnología Quinta Generación
 
Señales
SeñalesSeñales
Señales
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Mobile Web2 Spanish
Mobile Web2 SpanishMobile Web2 Spanish
Mobile Web2 Spanish
 
¿Que es?
¿Que es?¿Que es?
¿Que es?
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Wpan
WpanWpan
Wpan
 
Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]Futuras Tendencias Tecnologicas[1]
Futuras Tendencias Tecnologicas[1]
 
Taller redes inalambricas Efren
Taller redes inalambricas EfrenTaller redes inalambricas Efren
Taller redes inalambricas Efren
 
bluetooth
bluetoothbluetooth
bluetooth
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Retranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricasRetranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricas
 
Wi fi
Wi fiWi fi
Wi fi
 
IOT
IOTIOT
IOT
 

Destacado

How to Effectively Secure your Assets
How to Effectively Secure your AssetsHow to Effectively Secure your Assets
How to Effectively Secure your Assetsglobaledit®
 
Embedded Systems Security: Building a More Secure Device
Embedded Systems Security: Building a More Secure DeviceEmbedded Systems Security: Building a More Secure Device
Embedded Systems Security: Building a More Secure DevicePriyanka Aash
 
Principles of secure system design
Principles of secure system designPrinciples of secure system design
Principles of secure system designJohn Scrimsher
 
Usabiltyvs Security Case study of SmartPhone OS
Usabiltyvs Security Case study of SmartPhone OSUsabiltyvs Security Case study of SmartPhone OS
Usabiltyvs Security Case study of SmartPhone OSRajiv Ranjan Singh
 
TUD CS4105 | 2015 | Lecture 1
TUD CS4105 | 2015 | Lecture 1TUD CS4105 | 2015 | Lecture 1
TUD CS4105 | 2015 | Lecture 1Eelco Visser
 
Security Training: #1 What Actually a Security Is?
Security Training: #1 What Actually a Security Is?Security Training: #1 What Actually a Security Is?
Security Training: #1 What Actually a Security Is?Yulian Slobodyan
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 

Destacado (8)

How to Effectively Secure your Assets
How to Effectively Secure your AssetsHow to Effectively Secure your Assets
How to Effectively Secure your Assets
 
Embedded Systems Security: Building a More Secure Device
Embedded Systems Security: Building a More Secure DeviceEmbedded Systems Security: Building a More Secure Device
Embedded Systems Security: Building a More Secure Device
 
Principles of secure system design
Principles of secure system designPrinciples of secure system design
Principles of secure system design
 
BDD UI testing
BDD UI testingBDD UI testing
BDD UI testing
 
Usabiltyvs Security Case study of SmartPhone OS
Usabiltyvs Security Case study of SmartPhone OSUsabiltyvs Security Case study of SmartPhone OS
Usabiltyvs Security Case study of SmartPhone OS
 
TUD CS4105 | 2015 | Lecture 1
TUD CS4105 | 2015 | Lecture 1TUD CS4105 | 2015 | Lecture 1
TUD CS4105 | 2015 | Lecture 1
 
Security Training: #1 What Actually a Security Is?
Security Training: #1 What Actually a Security Is?Security Training: #1 What Actually a Security Is?
Security Training: #1 What Actually a Security Is?
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 

Similar a Seguridad WiFi

Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Matías Catalán Frías
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1dany alexis
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominanteyoshimaryj
 
3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominanteyoshimaryj
 
Transmisión inalámbrica de datos WIMAX
Transmisión inalámbrica de datos WIMAXTransmisión inalámbrica de datos WIMAX
Transmisión inalámbrica de datos WIMAXggordillo
 
Dn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapDn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapabel_love
 
Dispositivos inalambricos
Dispositivos inalambricosDispositivos inalambricos
Dispositivos inalambricosyury alejandra
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricasantgarrom
 
Dispositivos inámbricos
Dispositivos inámbricosDispositivos inámbricos
Dispositivos inámbricosacademico
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasXxDARIOWxX
 

Similar a Seguridad WiFi (20)

Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Internet inalámbrico
Internet inalámbricoInternet inalámbrico
Internet inalámbrico
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Wlan Wireless local area network
Wlan Wireless local area networkWlan Wireless local area network
Wlan Wireless local area network
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad en redes_inalmbricas
Seguridad en redes_inalmbricasSeguridad en redes_inalmbricas
Seguridad en redes_inalmbricas
 
3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante
 
3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante3. computación móvil, inalámbrico y dominante
3. computación móvil, inalámbrico y dominante
 
Aruba Spain 2010
Aruba Spain 2010Aruba Spain 2010
Aruba Spain 2010
 
Transmisión inalámbrica de datos WIMAX
Transmisión inalámbrica de datos WIMAXTransmisión inalámbrica de datos WIMAX
Transmisión inalámbrica de datos WIMAX
 
Dn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapDn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aap
 
Dispositivos inalambricos
Dispositivos inalambricosDispositivos inalambricos
Dispositivos inalambricos
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas
 
Dispositivos inámbricos
Dispositivos inámbricosDispositivos inámbricos
Dispositivos inámbricos
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Internet 4tob
Internet 4tobInternet 4tob
Internet 4tob
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad WiFi

  • 1. Seguridad de Aplicaciones Wireless EXPO COMM Argentina 2002 Andres Gil - Gerente de Servicios de Seguridad Informática Deloitte & Touche 1 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 2. Agenda  Mundo Wireless  Los Riesgos  La Gestión de Seguridad en Plataformas Wireless Copyright 2002 Deloitte & Touche Argentina (Deloitte & Co. SRL) Prohibida su reproducción total o parcial sin el concentimiento escrito deSeguridad en Aplicaciones Wireless – EXPOCOMM 2002 2 Deloitte& Co. SRL. Secure e-Business
  • 3. http://www. Mundo Wireless 3 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 4. La plataforma Wireless  Las redes Wireless simplifican el acceso a la información y facilitan la comunicación sin la necesidad de tener montada una infraestructura de red física  Mejora la productividad y posibilita la reducción de costos  Ejemplos  Acceso remoto (Conexión satelital, teléfonos celulares)  Comunicación “on the go” (teléfonos celulares, dispositivos PDAs y handhelds, laptops)  Red LAN 4 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 5. Los estándares Wireless WAN (Wide Area Network) MAN (Metropolitan Area Network) LAN(Local Area Network) PAN (Personal Area Network) PAN LAN MAN WAN 802.11a,11b,11g 802.11 GSM, GPRS, Estandares Bluetooth HiperLAN2 MMDS, LMDS CDMA, 2.5-3G Velocidad < 1Mbps 2 to 54+ Mbps 22+ Mbps 10 to 384Kbps Alcance Corto Medio Medio-Largo Largo SMB/ PDAs, Mobile Peer-to-Peer Fixed, last mile Aplicaciones Enterprise Phones, cellular Device-to-Device access networks access 5 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 6. El cambio de paradigma Información Acceso Remoto disponible on-line Internet Acceso Wireless El nuevo modelo Extranets  Redes LAN/WAN con  Redes con límites difusos límites claramente  Los usuarios “Trusted” pueden definidos acceder a la información tanto  Existen usuarios desde el interior de la red como del exterior “Trusted” a quienes se les da acceso a la red,  Aumento de la necesidad de asegurar la autenticación de minimizando los usuarios y la red en si misma de los accesos remotos ataques externos remotos 6 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 7. http://www. Los riesgos 7 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 8. “Y que puede pasar???”  El acceso al “medio” está liberado!!  Los puntos de acceso Wireless pueden ser fácilmente accedidos desde fuera de la instalación física  El tráfico de la red Wireless puede ser inspeccionado y redireccionado 8 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 9. La situación de la Seguridad en Wireless  La tecnología está en su “infancia”, especialmente en lo que refiere a seguridad  Los estándares existentes generalmente omiten los aspectos de seguridad, con excepción de la encriptación y la autenticación (no simpre)  Software disponible para vulnerar la seguridad wireless  La mayoría de las instalaciones wireless están inadecuadamente configuradas desde el punto de vista de la seguridad 9 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 10. IEEE 802.11b - redes Wireless LAN  Estándar publicado a fines de 1999 (complementa al 802.11)  Opera en la banda de 2.4GHz  Permite velocidades de hasta 11 Mbps  Es el estándar más utilizado 10 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 11. Debilidades de Seguridad en redes 802.11b  Sniffing y War Driving  Dado que las redes usualmente son configuradas por default es posible para cualquier NIC (Network Interfase Card) acceder a la red, incluso detrás de los firewalls  Definición de War Driving: dar vueltas “sniffeando” en la búsqueda de redes wireless inseguras 11 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 12. Debilidades de Seguridad en redes 802.11b. Cont.  Ejemplos de Mapas de Puntos de Acceso a redes 802.11b Los Angeles Londres NYC Universidad de Kansas 12 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 13. Debilidades de Seguridad en redes 802.11b. Cont.  MAC Address  Si bien se puede controlar el acceso mediante la autorización a MAC addresses específicas, estas direcciones pueden ser “spoofeadas”  Wired Equivalent Privacy (WEP)  Es el mecanismo estándar para asegurar confidencialidad en redes wireless  Es vulnerable a ataques pasivos por desencriptación de tráfico en base a análisis estadístico, y ataques activos mediante la introducción de tráfico desde estaciones de trabajo no autorizadas  Los usuarios de un punto de acceso determinado tienen una misma clave de encriptación  Los Headers de datos viajan desencriptados posibilitando ver el contenido y destinatario de los datos 13 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 14. WAP - Mobile Wireless  Es un HTTP/HTML adaptado para Client WAP Web Server dispositivos móviles WML Gateway CGI WML Encoder with WML-Script Scripts WML Decks WML- WSP/WTP HTTP etc.  Consiste de una Script WMLScript Compiler arquitectura de red, un WTAI protocolo, y un Etc. Protocol Adapters Content lenguaje de programación (Wireless Markup Language - WML) 14 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 15. Debilidades de seguridad en WAP  Debil manejo de la sesión de usuario  Encodeo de la sesión en la URL  Identificación del usuario basada en el WAP Gateway  Es posible atacar a un teléfono conectado, “spoofear” una conexión de otro usuario, o atacar directamente el gateway 15 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 16. http://www. La Gestión de Seguridad en Plataformas Wireless 16 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 17. El ciclo continuo de la Seguridad Informática Sustain Security Assess Risks • Seguimiento de Advisories y Patch • Identificación de riesgos de Management Process seguridad potenciales • Seguimiento de la evolucione de • Evaluación de su impacto estándares Sustain Assess • Priorización de su tratamiento • Re-evaluación a partir de los Security Risks resultados del monitoreo Gestión de Seguridad Implement Controls Implement Design Design Security & Select Controls Security & Tecnology • Implementación elementos de Select control y monitreo Tecnologies • Consideración de alternativas disponibles que • Implementación de se ajusten a la necesidad de procedimientos de respusta a cobertura de riesgos incidentes • Diseño hecho con “security in mind” 17 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 18. Lineamientos para la Gestión  La seguridad es un proceso, no un producto o herramienta  Considerar las “4 Ps”: Procesos, Procedimientos, Productos y Personas  Es importante utilizar todas las posibilidades de seguridad y estándares wireless disponibles, pero no descansar totalmente en estas medidas  Establecer un proceso de monitoreo de la seguridad wireless en todos sus puntos 18 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 19. Lineamientos para la Gestión. Cont.  Las redes wireless deben ser consideradas como redes “untrusted” desde el punto de vista de seguridad, utilizando VPNs en todos los casos en que sea factible  La seguridad de los clientes es importante  Distributed Personal Firewalls  Políticas y configuraciones de seguridad fuertes para usuarios finales  Control de robo de laptops 19 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business
  • 20. Andres Gil Gte. de Servicios de Seguridad Informática de Deloitte & Touche  E-mail : angil@deloitte.com.ar  Teléfono: 4320-2779 20 Seguridad en Aplicaciones Wireless – EXPOCOMM 2002 Secure e-Business

Notas del editor

  1. Comentar que el objetivo de la charla es debatir sobre como internet ha cambiado el proceso de seguridad
  2. It is important to understand which wireless standards and technologies can deliver immediate business benefit, and equally to recognize which standards deserve consideration for the future. There are a number of wireless standards which are complementary and will in due course sit alongside each other delivering benefit to different areas of an Enterprise. A good example is a Cisco Salesperson with a Cell phone, PDA and Laptop; The phone is GPRS capable and has embedded bluetooth (eg Ericsson R520m) The PDA has an expansion jacket and can accommodate a WLAN and BTooth card (or has BT embedded) (eg iPAQ) The PC can accommodate the same WLAN card (or has embedded WLAN) In the wide area GPRS is used as the main bearer, in the local area it is WLAN. Bluetooth provides simple cable free inter-device connectivity. All wireless standards, all complementary . Today’s Enterprise in the UK, take advantage of GPRS services for ‘always on’ wide area wireless IP connectivity, and can use feature rich 802.11b WLANs to provide extended network coverage and overlay networks within their offices and buildings.