Você está na página 1de 35

¿Qué es un firewall?

Un firewall es software o hardware que comprueba la información procedente de Internet o


de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la
configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como


gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual


que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo,


necesita tanto un firewall como un programa antivirus y antimalware.

Firewall de Windows
Se aplica Windows 7

Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda a evitar que
entren intrusos (en este caso, hackers y software malintencionado). Firewall de Windows
está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo
configure. Además, lo hemos hecho más flexible y más fácil de usar.

Ahora puede ajustar los detalles de protección y las notificaciones que desee para cada uno
de los perfiles de red: hogar, trabajo y público. Cuando esté conectado a una red pública,
por ejemplo en una biblioteca o una cafetería, puede bloquear todas las conexiones
entrantes. En el hogar o en el trabajo, resultaría excesivo. Independientemente del nivel de
protección que elija para sus perfiles, podrá pasar de uno a otro con facilidad.

Firewall de Windows puede


adaptar la protección para diversos entornos de red.

Descripción de la configuración de
Firewall de Windows
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en
Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:

1. Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en


Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga
clic en Firewall de Windows.
2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si
se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.

A continuación, se describe la función de las opciones de configuración y cuándo deben


usarse:
Cuadro de diálogo
Personalizar configuración

Activar Firewall de Windows

Esta opción está activada de forma predeterminada. Cuando Firewall de Windows está
activado, se bloquea la comunicación a través del firewall para la mayoría de los
programas. Si desea permitir que un programa se comunique a través del firewall, puede
agregarlo a la lista de programas permitidos. Por ejemplo, es posible que no pueda enviar
fotografías en mensajes instantáneos hasta que agregue el programa de mensajería
instantánea a la lista de programas permitidos. Para agregar un programa a la lista, consulte
Permitir que un programa se comunique a través del Firewall de Windows.

Bloquear todas las conexiones entrantes, incluidas las de la lista de programas


permitidos

Con esta opción se bloquean todos los intentos de conexión al equipo no solicitados. Esta
opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al
conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está
extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando
Firewall de Windows bloquea programas y se omiten los programas que figuran en la lista
de programas permitidos.

Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así
como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.

Notificarme cuando Firewall de Windows bloquee un nuevo programa

Si activa esta casilla, Firewall de Windows le informará cada vez que bloquee un programa
nuevo y le ofrecerá la opción de desbloquearlo.
Desactivar Firewall de Windows (no recomendado)

No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de
Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más
vulnerables a daños ocasionados por ataques de hackers y software malintencionado.

Wi-Fi
Wifi —/ˈwaɪfaɪ/; pronunciado en algunos países hispanohablantes /ˈwifi/, su nombre
proviene de la marca comercial Wi-Fi—1 es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un
ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de
audio digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una
distancia que es mayor al aire libre.

«Wi-Fi» es una marca de la Wi-Fi Alliance —anteriormente la Wireless Ethernet


Compatibility Alliance (WECA)—, la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas
de área loca

Estándares que certifica Wi-Fi

Existen diversos tipos de wifi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:

• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación
internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con
una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente.
• En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como WIFI 5,
que opera en la banda de 5 GHz y que disfruta de una operatividad con canales
relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no
existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando,
por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los
estándares que trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que la
frecuencia es mayor (a mayor frecuencia, menor alcance).

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una
frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la tecnología wifi.
Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su
especificación para que no existieran interferencias con la utilización simultánea de ambas
tecnologías, además se necesita tener 40 000 kbit/s.

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente la tecnología wifi es la


progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios,
esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En
realidad el estándar wifi está diseñado para conectar ordenadores a la red a distancias
reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de
interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad
convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento
de acceder a ellas por terceras personas), sin proteger la información que por ellas
circulan. De hecho, la configuración por defecto de muchos dispositivos wifi es muy
insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede
conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir
en sólo unos segundos.

El acceso no autorizado a un dispositivo wifi es muy peligroso para el propietario por


varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo
al wifi se puede monitorizar y registrar toda la información que se transmite a través de él
(incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir
algunos consejos:2 3

• Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres,


minúsculas, mayúsculas y números.
• Se debe modificar el SSID que viene predeterminado.
• Realizar la desactivación del broadcasting SSID y DHCP.
• Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos
están autorizados para conectarse).
• Utilización de cifrado: WPA2.
• Filtrar los dispositivos conectados mediante la MAC address.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes
son la utilización de protocolos de cifrado de datos para los estándares wifi como el WEP,
el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger
su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría
de las formas son las siguientes:

• WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los
datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no
está recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier
cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave
utilizada sea compleja.

• WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se
insertan como dígitos alfanuméricos.

• IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que
permite la autenticación y autorización de usuarios.

• Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son
pocos.

• Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de manera
que sea invisible a otros usuarios.

• El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a
WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento.
Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

La seguridad de una red wifi puede ser puesta a prueba mediante una auditoria de wifi, Sin
embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son
susceptibles de ser vulneradas.

Dispositivos

Router wifi

Existen varios dispositivos wifi, los cuales se pueden dividir en dos grupos: dispositivos
de distribución o de red, entre los que destacan los routers, puntos de acceso y
repetidores; y dispositivos terminales que en general son las tarjetas receptoras para
conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

• Dispositivos de distribución o de red:


o Los puntos de acceso son dispositivos que generan un "set de servicio", que
podría definirse como una "Red wifi" a la que se pueden conectar otros
dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos
en forma inalámbrica a una red existente. Pueden agregarse más puntos de
acceso a una red para generar redes de cobertura más amplia, o conectar
antenas más grandes que amplifiquen la señal.
o Los repetidores inalámbricos son equipos que se utilizan para extender la
cobertura de una red inalámbrica, éstos se conectan a una red existente que
tiene señal más débil y crean una señal limpia a la que se pueden conectar los
equipos dentro de su alcance. Algunos de ellos funcionan también como punto
de acceso.4
o Los router inalámbricos son dispositivos compuestos, especialmente diseñados
para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un
router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con
Internet), un punto de acceso (explicado más arriba) y generalmente un switch
que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es
tomar la conexión a Internet, y brindar a través de ella acceso a todos los equipos
que conectemos, sea por cable o en forma inalámbrica.

• Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA
y tarjetas USB:
o El wifi puede ser desactivado por un terminal del dispositivo.
o Las tarjetas PCI para wifi se agregan (o vienen de fábrica) a los ordenadores de
sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro
de este grupo también pueden agregarse las tarjetas MiniPCI que vienen
integradas en casi cualquier computador portátil disponible hoy en el mercado.
o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros
ordenadores portátiles, aunque están cayendo en desuso, debido a la integración
de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas
tarjetas solo son capaces de llegar hasta la tecnología B de wifi, no permitiendo
por tanto disfrutar de una velocidad de transmisión demasiado elevada
o Las tarjetas USB para wifi son el tipo de tarjeta más común que existe en las
tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil,
haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede
encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el
último estándar liberado para redes inalámbricas.
o También existen impresoras, cámaras Web y otros periféricos que funcionan con
la tecnología wifi, permitiendo un ahorro de mucho cableado en las instalaciones
de redes y especialmente, gran movilidad.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".5

Ventajas y desventajas

Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:

• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos
puntos dentro de un espacio lo bastante amplio.
• Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin
ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es
total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con
una compatibilidad absoluta.

Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de
cualquier tecnología inalámbrica. Algunos de ellos son:

• Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación
a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente
puede acarrear.
• La desventaja fundamental de estas redes reside en el campo de la seguridad. Existen
algunos programas capaces de capturar paquetes, trabajando con su tarjeta wifi en modo
promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder
a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La
Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormente WPA2,
basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran
robustas dado que proporcionan muy buena seguridad. De todos modos, muchas
compañías no permiten a sus empleados utilizar una red inalámbrica[cita requerida]. Este
problema se agrava si consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde fuera de la zona de
recepción prevista (por ejemplo: desde fuera de una oficina, desde una vivienda
colindante).
• Esta tecnología no es compatible con otros tipos de conexiones sin cables como
Bluetooth, GPRS, UMTS, etc.
• La potencia de la conexión del wifi se verá afectada por los agentes físicos que se
encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña,
etc. Dichos factores afectan la potencia de compartimiento de la conexión wifi con otros
dispositivos.

IEEE 802.11
(Redirigido desde «IEEE 802.11g»)

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI
(capas física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y
redes de área metropolitana.

Conceptos generales

• Estaciones: computadores o dispositivos con interfaz de red.


• Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
• Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de
enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente.
• Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para
tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el
mecánico que controla donde está la estación para enviarle las tramas.
• Conjunto de servicio básico (BSS): grupo de estaciones que se intercomunican entre
ellas. Se define dos tipos:
1. Independientes: cuando las estaciones, se intercomunican directamente.
2. Infraestructura: cuando se comunican todas a través de un punto de acceso.
• Conjunto de servicio extendido (ESS): es la unión de varios BSS.
• Área de servicio básico: importante en las redes 802.11, ya que lo que indica es la
capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será
correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.
• Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse
diferentes BSS.

Protocolos
802.11 legacy

La versión original del estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)


802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2
megabits por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue
siendo parte del estándar, si bien no hay implementaciones disponibles.

El estándar original también define el protocolo CSMA/CA (Múltiple acceso por


detección de portadora evitando colisiones) como método de acceso. Una parte importante
de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación
para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se
tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y
otras debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta
familia en alcanzar amplia aceptación entre los consumidores.

802.11a

La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad
máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48,
36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para
red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del
estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

802.11b
Artículo principal: IEEE 802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso
definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de
2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9
Mbit/s sobre TCP y 7,1 Mbit/s sobre UDP.

802.11 c

Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el
otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica.
El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas
distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa
tanto en instrumentos monetarios como en tiempo de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.11d que permite combinar el 802.11d
con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo
OSI)".

802.11d

Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que se permite en el país de origen del
dispositivo móvil.

802.11e

La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite interoperar


entre entornos públicos, de negocios y usuarios residenciales, con la capacidad añadida de
resolver las necesidades de cada sector. A diferencia de otras iniciativas de conectividad
sin cables, ésta puede considerarse como uno de los primeros estándares inalámbricos que
permite trabajar en entornos domésticos y empresariales. La especificación añade, respecto
de los estándares 802.11b y 802.11a, características QoS y de soporte multimedia, a la vez
que mantiene compatibilidad con ellos. Estas prestaciones resultan fundamentales para las
redes domésticas y para que los operadores y proveedores de servicios conformen ofertas
avanzadas. El documento que establece las directrices de QoS, aprobado el pasado mes de
noviembre, define los primeros indicios sobre cómo será la especificación que aparecerá a
finales de 2001. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces de
adaptación de audio y vídeo con la finalidad de mejorar el control e integración en capas
de aquellos mecanismos que se encarguen de gestionar redes de menor rango. El sistema
de gestión centralizado integrado en QoS evita la colisión y cuellos de botella, mejorando
la capacidad de entrega en tiempo crítico de las cargas. Estas directrices aún no han sido
aprobadas. Con el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo
real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una
realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El
objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa
MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para
cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid
Coordination Function (HCF) con dos tipos de acceso:

• (EDCA) Enhanced Distributed Channel Access, equivalente a DCF.


• (HCCA) HCF Controlled Access, equivalente a PCF.

En este nuevo estándar se definen cuatro categorías de acceso al medio (Ordenadas de


menos a más prioritarias).

• Background (AC_BK)
• Best Effort (AC_BE)
• Video (AC_VI)
• Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso al


medio y diferentes tamaños de la ventana de contención para cada una de las categorías.

802.11f

Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento
sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red.
También se conoce a esta propiedad simplemente como itinerancia.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la


evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a
una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de
velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el
estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo
estándar lo tomó el hacer compatibles ambos modelos. Sin embargo, en redes bajo el
estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad
de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente,
incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió
en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya
diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de más de 50 km con antenas parabólicas o
equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza
protocolos propietarios.

Interacción de 802.11g y 802.11b.

802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto
debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se
utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de
la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de
transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no
comprenden OFDM.

Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se
encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no
comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se
presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más
nuestro ancho de banda.

Suponiendo que el cliente 802.11b no se encuentra conectado actualmente, el Punto de


acceso envía tramas que brindan información acerca del Punto de acceso y la celda
inalámbrica. Sin el cliente 802.11b, en las tramas se verían la siguiente información:

NON_ERP present: no

Use Protection: no

ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de
transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b.
Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.

Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al
resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de
la siguiente forma:

NON_ERP present: yes

Use Protection: yes

Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía
la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar
una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request
to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El
mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un
mensaje CTS (Clear to Send).

Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su
información a velocidades según su estándar. El cliente 802.11b percibe la información
enviada por el cliente 802.11g como ruido.

La intervención de un cliente 802.11b en una red de tipo 802.11g, no se limita solamente a


la celda del Punto de acceso en la que se encuentra conectado, si se encuentra trabajando
en un ambiente con múltiples AP en Roaming, los AP en los que no se encuentra
conectado el cliente 802.11b se transmitirán entre sí tramas con la siguiente información:

NON_ERP present: no

Use Protection: yes

La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin
embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en
alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de
seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la
celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar
802.11g. Wi-Fi (802.11b / g)

802.11h

La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN


desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE
(IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas
derivados de la coexistencia de las redes 802.11 con sistemas de Radar o Satélite.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la
banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM
(ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la
capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de
transmisión.

Selección Dinámica de Frecuencias y Control de Potencia del Transmisor


DFS (Dynamic Frequency Selection) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz con el fin de evitar interferencias co-canal con sistemas de
radar y para asegurar una utilización uniforme de los canales disponibles.

TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de manera
que se minimiza la interferencia con sistemas de satélite.

802.11i

Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de


autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo
de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado). Se
implementa en WPA2.

802.11j

Es equivalente al 802.11h, en la regulación Japonesa

802.11k

Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los


recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su gestión.
Está diseñado para ser implementado en software, para soportarlo el equipamiento WLAN
sólo requiere ser actualizado. Y, como es lógico, para que el estándar sea efectivo, han de
ser compatibles tanto los clientes (adaptadores y tarjetas WLAN) como la infraestructura
(puntos de acceso y conmutadores WLAN).

802.11n
Artículo principal: IEEE 802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión
podría llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión
serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los
estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar
802.11b. También se espera que el alcance de operación de las redes sea mayor con este
nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que
permite utilizar varios canales a la vez para enviar y recibir datos gracias a la
incorporación de varias antenas (3). Existen también otras propuestas alternativas que
podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde
2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya
había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este
estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo
estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta
noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por
buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-
Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b
y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con
dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que
trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite
alcanzar un mayor rendimiento.

El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009


con una velocidad de 600 Mbps en capa física.2 3

En la actualidad la mayoría de productos son de la especificación b o g , sin embargo ya se


ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps.
Actualmente ya existen varios productos que cumplen el estándar N con un máximo de
300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las redes
que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del
estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de
los distintos ISP, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de
forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder
conectarse a la red.

Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,
como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están
accesibles a los usuarios mediante la suscripción a los servicios de un operador que está
autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.

La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n,
como novedad en el mercado de usuario doméstico.

Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de
transferencia superiores a 1 Gb/s.4

802.11p

Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,


especialmente indicado para automóviles. Será la base de las comunicaciones dedicadas de
corto alcance (DSRC) en Norteamérica. La tecnología DSRC permitirá el intercambio de
datos entre vehículos y entre automóviles e infraestructuras en carretera.
802.11r

También se conoce como Fast Basic Service Set Transition, y su principal característica es
permitir a la red que establezca los protocolos de seguridad que identifican a un
dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él.
Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos
inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un
lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una
comunicación vía VoIP sin que haya cortes perceptibles.

802.11v

IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente.
Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red
celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la
capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además
de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan
en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP
Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la
ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy
preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre
diferentes tecnologías en un mismo dispositivo.

802.11w

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LAN inalámbricas envían la información del sistema en tramas
desprotegidas, que las hace vulnerables. Este estándar podrá proteger las redes contra la
interrupción causada por los sistemas malévolos que crean peticiones desasociadas que
parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE

IEEE 802.11 b e IEEE 802.11 g

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada


canal usado por IEEE 802.11b e IEEE 802.11g:

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)
1 2412 × × — ×

2 2417 × × — × ×

3 2422 × × × × ×

4 2427 × × × × ×

5 2432 × × × × ×

6 2437 × × × × ×

7 2442 × × × × ×

8 2447 × × × × ×

9 2452 × × × × ×

10 2457 × × — × ×

11 2462 × × — × ×

12 2467 — × — — ×

13 2472 — × — — ×

14 2484 — — — — ×

Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11
canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades
particulares. Sin embargo los 11 canales no son completamente independientes (Un canal
se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de
banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz),
por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar
interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5
canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal
vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de
banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente
se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5,
9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red.5 6

Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red
“Ad-Hoc” o punto a punto cuando no existe Punto de acceso.
IEEE 802.11 a

Los identificadores de canales, frecuencias centrales, y dominios reguladores para cada


canal usado por IEEE 802.11a:

Dominios Reguladores
Identificador Frecuencia
de Canal en MHz
América (-A) EMEA (-E) Israel (-I) Japón (-J)

34 5170 — — — —

36 5180 × × × —

38 5190 — — — —

40 5200 × × × —

42 5210 — — — —

44 5220 × × × —

46 5230 — — — —

48 5240 × × × —

52 5260 × — — ×

56 5280 × — — ×

60 5300 × — — ×

64 5320 × — — ×

149 5745 — — — —

153 5765 — — — —

157 5785 — — — —

161 5805 — — — —

Pese a que el ensanchado de espectro y la modulación son diferentes, en la banda de 5GHz


se mantiene un ancho de banda cercano a los 20MHz, de manera que el requerimiento de
separación de 5 canales de la banda de 2,4GHz se mantiene. En Europa, para evitar
interferencias con comunicaciones por satélite y sistemas de radar existentes, es necesaria
la implantación de un control dinámico de las frecuencias y un control automático de las
potencias de transmisión; por ello las redes 802.11a deben incorporar las modificaciones
del 802.11h.

Seguridad en redes de computadoras


Introducción

Hoy en día todos dependemos de la información que radica y generamos en nuestras


computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de
los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos
comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas
y hacer provecho de sistemas que nos ayudan a manipulara la información.

Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe
correos electrónicos, comparte información de manera local o a nivel mundial, realiza
transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la
información se vuelve algo muy preciado tanto para los usuarios como para los Hackers.
Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no
deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y
pérdidas irreparables.

Tipos de ataques

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro,
en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que
muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la
organización y/o empresa.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual,


él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se
requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o
salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue,
a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro
flujo de información.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto
que no sea la del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se


encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común
este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a
cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los
sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los
recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas
capacidades del sistema. Cuando se trata de la información, esta, se es escondida,
destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan
el control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos
descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede
inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como
saturar e inundar con tráfico excesivo las redes para que estas colisionen.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las
personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta;
posteriormente sus tarjetas de crédito son vaciadas.

Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros
con información en papel, y en otro tipo de medios con los que las personas están
familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros
automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan
precisamente con información obtenida de una fuente física (papeles, basura, intervención
de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien
que vigila lo que hacemos).

Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión,
pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas
operativos y de dispositivos, suceden por casualidad o simplemente por que existen los
Hackers.

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya
que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y
sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de
los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil"
y un propósito mal intencionado o también definido como vandalismo o terrorismo.

Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas
deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y
denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas
(transmisión de paquetes entre nodos o redes); métodos de falseamiento y
enmascaramientos de IP; códigos malintencionados y virus.
Ingeniería social

Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso,
nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o
inclusive en nuestras casas. Puede obtener información con una simple plática, siendo
amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a
través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico
a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún
agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho
vía telefónica. Es también común recibir un correo electrónico informado que se ha
ganado un premio y se requieren algunos datos para enviar el supuesto premio a al
domicilio.

Mejores prácticas para la seguridad informática

Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para
evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e
Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra
propia información, correos electrónicos, información a través de chat, datos bancarios,
archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado
por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden
sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son
las claves de acceso, no se deben usar claves que en su constitución son muy comunes,
como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o
sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos
tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano;
hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente.
No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros
equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en
voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer.
Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se
encuentran más expuestos, tienen que tener un cambio más recurrente.

En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados.

Si los equipos, computadoras o servidores tienen niveles de permisos de uso de archivos y


de recursos, hay que configurarlos de acuerdo a los requerimientos de la empresa o
usuario, y no usar la configuración predeterminada que viene de fábrica, así como
nombres y usuarios. Los intrusos, ladrones y Hackers conocen muy bien las
configuraciones predeterminadas y son las que usan al momento de realizar un ataque.

En computadoras que utilicen sistemas operativos de Microsoft, hay que realizar


actualizaciones periódicamente, ya que constantemente los Hacker y creadores de virus
encuentran vulnerabilidades en dichos sistemas operativos. También, hay que utilizar
programas que detecten y remuevan "spywares" (programas o aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento), existen diferente
softwares que realizan esta tarea, algunos son gratuitos y trabajan muy bien; así la
recomendación es contar con uno de ellos y realizar un escaneo periódico de el equipo o
computadora.

La seguridad administrativa: Esta se basa en políticas y normas que se deben de implantar


y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser
configurados los sistemas y cómo deberían actuar los empleados de una organización en
circunstancias normales y cómo deberían reaccionar si se presentan circunstancias
inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a
todos en la misma situación, de modo que todo el mundo entienda lo que se espera de
ellos.

Toda política debe de tener un propósito y procedimiento bien específico que articule
claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se
espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por
ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes.
Una política de información, puede aplicarse a todos los empleados.

La sección de responsabilidad de una política o procedimiento, define quién se hará


responsable por la implementación apropiada del documento. Quienquiera que sea
designado como el responsable de aplicar una política o procedimiento de ser capacitado
de manera adecuada y estar conciente de los requerimientos del documento.

Las políticas de información definen qué información es confidencial y cual es de dominio


público dentro de la organización, y cómo debe estar protegida esta misma. Esta política
esta construida para cubrir toda la información de la organización.

Las políticas de seguridad definen los requerimientos técnicos para la seguridad en un


sistema de cómputo y de redes. Define la manera en que un administrador de redes o
sistema debe de configurar un sistema respecto a la seguridad que requiere la empresa o el
momento. Esta configuración también afecta a los usuarios y alguno de los requerimiento
establecidos en la política y debe de comunicarse a la comunidad de usuarios en general de
una forma pronta, oportuna y explícita.

Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede
utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la
información en esta política parece de simple sentido común, pero si las organizaciones no
las establecen específicamente, toda la organización queda expuesta a demandas legales
por parte de los empleados.

Las políticas de uso de Internet y correo electrónico se incluyen con frecuencia en la


política más general del uso de las computadoras. Sin embargo, en ocasiones se plantea en
una política aparte, debido a la naturaleza específica del uso de Internet. Las
organizaciones conceden conectividad a Internet a sus empleados para que éstos puedan
realizar sus labores con mayor eficacia y de este modo beneficia a las organizaciones.
Desgraciadamente, Internet proporciona un mecanismo para que los empleados hagan uso
de los recursos de cómputo.

Las políticas de respaldo y normalización de actividades después de un desastre tienen que


ser muy bien especificadas para que en un lapso muy corto de tiempo, la empresa u
organización regrese a sus actividades y las pérdidas económicas sean mínimas o nulas.

La seguridad lógica: Cada empresa debe de desarrollar un procedimiento para identificar


la vulnerabilidad en sus sistemas de cómputo; normalmente las exploraciones son
realizadas por el departamento de seguridad y los ajustes son realizados por los
administradores del sistema canalizándolos a los programadores y/o proveedores del
sistema. Existen algunas herramientas para realizar estas pruebas, también se puede
recurrir a pruebas de desempeño y análisis de código, pero también se puede recurrir a la
experiencia de uso de los usuarios.
Seguridad técnica: Las medidas técnicas de seguridad se ocupan de la implementación de
los controles de seguridad sobre los sistemas de cómputo y de red. Estos controles son
manifestaciones de las políticas y los procedimientos de la organización.

En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o
a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de
manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser
físico (equipo) ó lógico (software).

Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no
autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este
tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.

Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que
tener un sistema de autentificación como los módems de retroalimentación (que contienen
en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para
utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea
combinada con algo conocido por el usuario; también existen programas y dispositivos de
encriptación para asegurar que la información no es altera desde su creación hasta su
lectura por el receptor.

El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades
inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas
como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen
equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para
hacer análisis de paquetes y errores en las redes.

La seguridad física: La seguridad física debe ser empleada junto con la seguridad
administrativa y técnica para brindar una protección completa. Ninguna cantidad de
seguridad técnica puede proteger la información confidencial si no se controla el acceso
físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y
de suministro de energía pueden afectar la disponibilidad de los sistemas de información.

El acceso físico es importante, todos los equipos delicados deben de estar protegidos del
acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un
centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el
acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a
empleados y personas ajenas a las instalaciones.

Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de cómputo
también generan cantidades significativas de calor. Las unidades de control de clima para
los centros de cómputo o de datos deben de ser capaces de mantener una temperatura y
humedad constante.
Los sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no
tienen que tener base de agua para que no dañen los equipos.

Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una
instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy
común), se recomienda utilizar fuentes reguladas como no-breaks y reguladores para la
protección de equipos. Si existen instalaciones específicas para los equipos y
computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.

Conclusión

El trabajo que todos los días realizamos, el control que tenemos sobre nuestras finanzas,
los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el
mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en
algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas
pertinentes para evitar fallas, ataques y fraudes.

Ataque informático
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
(ordenador, red privada, etcétera).

Hay diversos tipos de ataques informáticos. Algunos son: Juanillo selección.

• Ataque de denegación de servicio,1 también llamado ataque DoS (Denial of Service), es


un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o
sobrecarga de los recursos computacionales del sistema de la víctima.
• Man in the middle,2 a veces abreviado MitM, es una situación donde un atacante
supervisa (generalmente mediante un rastreador de puertos) una comunicación entre
dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
o Ataques de REPLAY,3 una forma de ataque de red, en el cual una transmisión de
datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a
cabo por el autor o por un adversario que intercepta la información y la
retransmite, posiblemente como parte de un ataque enmascarado.
• Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan
ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes
de que se conozcan las mismas, o que, una vez publicada la existencia de la
vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.4 5
Otros ataques

• Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar


por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos.
El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al
sistema, programa o archivo en estudio.

Amenazas Lógicas - Tipos de Ataques

Amenazas Lógicas

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha


sido implementada en forma de "parche" tiempo después de su creación.

• Existen agujeros de seguridad en los sistemas operativos.


• Existen agujeros de seguridad en las aplicaciones.
• Existen errores en las configuraciones de los sistemas.
• Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de
elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus


sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las
nuevas herramientas de seguridad disponibles en el mercado.

Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad


detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Acceso - Uso - Autorización


La identificación de estas palabras es muy importante ya que el uso de algunas implica un
uso desapropiado de las otras.

Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian


desde el punto de vista de un usuario y de un intruso. Por ejemplo:

• Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un
recurso.
• Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del
sistema.
• Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el
acceso fue autorizado (simulación de usuario).

Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea


satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser
distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas
utilizadas, tiempos, etc.).

John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente.
Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma
que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios
es de 100 ataques por incidentes.

Detección de Intrusos

A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la
detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203
sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados
al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos
aleatorios con los que realizar comparaciones.

El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los


problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow).

Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un
atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser
explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que
tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo
amarillo son menos serios pero también reseñables. Implican que el problema detectado no
compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es
necesario realizar tests más intrusivos para determinar si existe o no un problema del
grupo rojo.
La tabla 7.1 resume los sistemas evaluados, el número de equipos en cada categoría y los
porcentajes de vulnerabilidad para cada uno. Aunque los resultados son límites superiores,
no dejan de ser... escandalosos.

Como puede observarse, cerca de los dos tercios de los sistemas analizados tenían serios
problemas de seguridad y Farmer destaca que casi un tercio de ellos podían ser atacados
con un mínimo esfuerzo.

Identificación de las Amenazas

La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la


forma operacional y los objetivos del atacante.

Las consecuencias de los ataques se podrían clasificar en:

• Data Corruption: la información que no contenía defectos pasa a tenerlos.


• Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
• Leakage: los datos llegan a destinos a los que no deberían llegar.

Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie de estadísticas que
demuestran que cada día se registran más ataques informáticos, y estos son cada vez más
sofisticados, automáticos y difíciles de rastrear.

La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza
el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los
objetivos perseguidos por los intrusos.
Cualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero
con una potente y estable herramienta de ataque desarrollada por los Gurús, es capaz de
dejar fuera de servicio cualquier servidor de información de cualquier organismo en
Internet, simplemente siguiendo las instrucciones que acompañan la herramienta.

Los número que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro
Hacker. Evidentemente la información puede ser aprovechada para fines menos lícitos que
para los cuales fue pensada, pero esto es algo ciertamente difícil de evitar.
Nota I: Estos incidentes sólo representan el 30% correspondientes a los Hackers.
Nota II: En 1992 el DISA(2) realizó un estudio durante el cual se llevaron a cabo 38.000
ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas militares).
El resultado de los ataques desde 1992 a 1995 se resumen en el siguiente cuadro(3):

Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si
en el año 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese año.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al año
anterior es menor. Esto puede deberse a diversas causas:

• Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus


sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.
• Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las
nuevas herramientas de seguridad disponibles en el mercado.

Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y
la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Tipos de Ataques

A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por


Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema
operativo, usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders
(operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o
registros. Los Outsiders ingresaban a la red simplemente averiguando una password
válida. A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

• Ingeniería Social
• Ingeniería Social Inversa
• Trashing (Cartoneo)
• Ataques de Monitorización
• Ataques de Autenticación
• Denial of Service (DoS)
• Ataques de Modificación - Daño

Errores de Diseño, Implementación y Operación

Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren
por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en
sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet,
correo electrónico y todas clase de servicios informático disponible.

Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows©).
La importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho
código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.

Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas


de seguridad (y herramientas de Hacking que los explotan), por lo que hoy también se
hace indispensable contar con productos que conocen esas debilidades, puedan
diagnosticarlas y actualizar el programa afectado con el parche adecuado.

Implementación de las Técnicas

A lo largo de mi investigación he recopilando distinto tipos de programas que son la


aplicación de las distintas técnicas enumeradas anteriormente. La mayoría de las mismos
son encontrados fácilmente en Internet en versiones ejecutables, y de otros se encuentra el
código fuente, generalmente en lenguaje C, Java y Perl.

Cada una de las técnicas explicadas (y más) pueden ser utilizadas por un intruso en un
ataque. A continuación se intentarán establecer el orden de utilización de las mismas, pero
siempre remarcando que un ataque insume mucha paciencia, imaginación acumulación de
conocimientos y experiencia dada (en la mayoría de los casos) por prueba y error.

1. Identificación del problema (víctima): en esta etapa se recopila toda la información


posible de la víctima. Cuanta más información se acumule, más exacto y preciso será el
ataque, más fácil será eliminar las evidencias y más difícil será su rastreo.
2. Exploración del sistema víctima elegido: en esta etapa se recopila información sobre los
sistemas activos de la víctima, cuales son los más vulnerables y cuales se encuentran
disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de
Identificación, no significa que esto resulte así en esta segunda etapa.
3. Enumeración: en esta etapa se identificaran las cuentas activas y los recursos
compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se
establece una conexión activa a los sistemas y la realización de consultas dirigidas. Estas
intrusiones pueden (y deberían) ser registradas, por el administrador del sistema, o al
menos detectadas para luego ser bloqueadas.
4. Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y
sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas
ocasiones, durante meses.

Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de
los sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos,
subsanado aplicando las soluciones halladas.

¿Cómo defenderse de estos Ataques?

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet


(y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables"
en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques existentes y las actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas operativos.

Las siguientes son medidas preventivas. Medidas que toda red y administrador deben
conocer y desplegar cuanto antes:

1. Mantener las máquinas actualizadas y seguras físicamente


2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que
puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o
para ocultar su verdadera dirección.
4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser
empleados como "multiplicadores" durante un ataque Smurf.
5. Filtrar el tráfico IP Spoof.
6. Auditorias de seguridad y sistemas de detección.
7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades
encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que
brinden este servicio de información.
8. Por último, pero quizás lo más importante, la capacitación continua del usuario.

Defensa contra ataques informáticos

DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los
virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras
éste esté funcionando.

La función que realizan es comparar el código de cada archivo con una base de datos de
los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente
para evitar que un nuevo virus sea detectado.

– Empleo de contraseñas adecuadas.


– Encriptación de los datos.
– Uso de software de seguridad informática

USO DE CONTRASEÑAS ADECUADAS

– No debe tener menos de siete dígitos.


– Debemos mezclar mayúsculas y minúsculas, letras y números.
– No debe contener el nombre de usuario.
– Debe cambiarse periódicamente.
ENCRIPTACION DE DATOS

Se trata del cifrado de datos con el que se garantiza que:

– Nadie lea la información por el camino.


– El remitente sea realmente quien dice ser.
– El contenido del mensaje enviado, no sea modificado en su tránsito.

SOFTWARES DE SEGURIDAD INFORMATICA

– El antivirus: Detecta, impide que se ejecute y elimina el software maligno de nuestro


equipo.
– El cortafuegos: Permite o prohíbe la comunicación entre las aplicaciones de nuestro
equipo e Internet, para evitar que alguien haga funcionar una aplicaciones en nuestro
ordenador sin permiso.
– Software Antispam: Son filtros que detectan el correo basura.
– Software Antispyware: orientados a la detección, bloqueo y eliminación de software
espía.
– Otros: Filtros anti-phising, monitorización wifi, software “reinicie y restaure”….

EL FIREWALL O CORTA FUEGOS

Un firewall es un software, que se instala en el equipo y que funciona como un


cortafuegos entre redes, es decir, controla todas las comunicaciones permitiendo o
denegando las transmisiones que pasan de una red a la otra.

Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una
comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.

DEFENSAS PASIVAS

Sirve para minimizar las consecuencias de un ataque

– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.

HARDWARE ADECUADO

– Tarjetas de protección: Su configuración permite restaurar el sistema cada vez que se


reinicia, cada semana …etc.
– Mantenimiento correcto: Es conveniente de vez en cuando abrir el ordenador y limpiar el
polvo que se acumula en los ventiladores del micro, gráfica y fuente de alimentación.
– Utilización de bases múltiples con interruptor: Para evitar variaciones de la tensión
eléctrica, que pueden llegar a romper nuestra fuente de alimentación e incluso la placa
madre.

PARTICION DE DISCO DURO

Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos
sacar todos los datos.

COPIAS DE SEGURIDAD

Sirven para restaurar un ordenador que ya no arranca o para recuperar el contenido de


ficheros que se han perdido.

Estas garantizan la recuperación de los datos y la repuesta cuando nada de lo anterior ha


funcionado. Es conveniente disponer de una licencia activa de antivirus; ya que ésta se
empleará para la generación de discos de recuperación y emergencia, pero no es
recomendable el uso continuo de antivirus. Los filtros de correos con detectores de virus
son imprescindibles, ya que de esta forma se asegurará una reducción importante de
usuarios que pueden poner en riesgo la red.

Você também pode gostar