Informática, Actualidad Digital, Consejos sobre seguridad, Conoce el modus operandi de los hackers para saber como protegerte.

Bienvenido al Foro el Informático. Puedes intercambiar enlaces con Nosotros.

    ¿Conocemos realmente la tecnología que utilizamos de manera cotidiana?

    Comparte
    avatar
    System
    Admin
    Admin

    Cantidad de envíos : 37
    Fecha de inscripción : 09/04/2009

    ¿Conocemos realmente la tecnología que utilizamos de manera cotidiana?

    Mensaje por System el Miér Jun 10, 2009 12:23 am


    Hoy en día la mayoría de personas responderían afirmativamente a estas preguntas.


    • ¿Se conecta habitualmente a internet?
    • ¿Sabe que es una conexión inalámbrica?
    • ¿Conoce el término WIFI?
    • ¿Utiliza la tecnología bluetooth en su coche o en su móvil?


    Incluso la tecnología 3G está actualmente en boca de todos, pero…. La pregunta mas importante sería, ¿Conoce realmente esa tecnología?.

    Muchos afirmarían estar enterados de lo imprescindible, otros por el contrario dirían que la manejan a la perfección. Pero existen estudios que demuestran que la mayoría de las personas que utilizan estas tecnologías no están preparadas para protegerse de las innumerables vulnerabilidades que estas tecnologías deparan.

    Las tecnologías inalámbricas son un caldo de cultivo de vulnerabilidades, desde las simples llamadas de teléfonos móviles hasta las conexiones 3G, pasando por las redes WIFI y los enlaces Bluetooth.

    Tenemos que tener en cuenta que nosotros utilizamos enlaces inalámbricos solo por comodidad, y esa comodidad sacrifica la seguridad de una conexión por cable físico.

    Tienen que entender que los aparatos que utilizan estas tecnologías necesitan comunicarse con otros aparatos a través de ondas radioeléctricas, estas ondas viajan libremente por éter y son susceptibles de interceptadas y sin que el usuario se de la menor cuenta.

    Ya, desde hace tiempo, se conocía que la conexión de un simple teléfono inalámbrico, que no móvil, podía ser interceptada por ciertas emisoras de radio, únicamente sintonizándose en la misma frecuencia que la que utilizaba el teléfono para comunicarse, con la consiguiente violación de intimidad.

    De ahí surgió la necesidad de utilizar sistemas de protección, que en muchos casos solo se limitaban a cambiar de frecuencia si detectaban interferencias.
    Hoy en día las conexiones tanto móviles como inalámbricas, aunque a diferentes frecuencias de comunicación, siguen presentando las mismas vulnerabilidades de de antaño.

    Actualmente ha mejorado algo, ya que en algunas ocasiones las comunicaciones se encriptan, protegiendo así los datos que circulan por el éter, pero esto es más usual en las comunicaciones de datos que en las comunicaciones por voz, como son los móviles.

    Si no recuerdo mal, antiguamente existía un teléfono Motorola que podía entrar en modo de prueba y si este teléfono se activaba en la frecuencia correspondiente, podíamos activar una función que al mismo tiempo permitía tener tanto el auricular como el micrófono abiertos a esa frecuencia.

    Y esa frecuencia era la que utilizaban todos los teléfonos móviles, y mediante el cual se podían escuchas conversaciones próximas de teléfonos cercanos.

    Ya no existen teléfonos así pero las comunicaciones son exactamente igual, pero como ya he dicho a otras frecuencias, generalmente más altas.

    Tenemos que saber una cosa, que si nosotros tuviéramos una emisora de radio que se pudiera sintonizar en una frecuencia de 800 Mhz, 900 Mhz o 1200 Mhz, no nos sería muy difícil escuchar las conversaciones del vecino, aunque resultaría un poco aburrido de no llevar nuestro vecino una doble vida.

    Algo similar ocurre con las redes wifi, y ese es el tema que vamos a tratar en profundidad, pero estas redes, al contrario, nos ofrecen una cierta “seguridad” ya que nos dan la posibilidad de cifrar nuestras comunicaciones.
    Cualquiera que tenga un ordenador portátil, puede entrar en nuestra red WIFI sin que nos demos cuenta, siempre y cuando la tengamos sin ningún tipo de protección, aunque hay métodos para conocer si alguien más está conectado a nuestra red.

    Si usted posee internet y utiliza un router inalámbrico y quiere saber si alguien se conecta a su red, lo más simple es acceder a su router mediante su dirección HTTP.

    Habitualmente esta dirección coincide con la puerta de enlace predeterminada y esa es la dirección IP que usted debe poner en el explorador de internet para acceder al router.

    Yo le recomiendo que lea el manual de su Router, ya que cada marca tiene sus propias claves de acceso predeterminadas, las cuales pudieran ser alguna de las siguientes.

    En Usuario podríamos probar con: Admin 1234 12345 o incluso en blanco.
    Y en Password, utilizaríamos las mismas.

    Generalmente una combinación de las anteriores debería dejarnos pasar a nuestro Router, pero como ya digo, es mejor mirar nuestro manual.

    Este aparato lo que hace es asignar direcciones a todos los ordenadores que se conecten a él y es ahí donde tenemos que mirar si hay algún otro ordenador que desconozcamos al que le ha asignado una dirección IP.

    Este método no tiene porque ser efectivo, ya que aunque su Router le asigne la IP, Usted o cualquiera podría acceder a él indicando manualmente los Valores IP, DNS, Puerta de Enlace y Mascara de red y como ya no se los asigna su Router, ya no aparecería en la lista que anteriormente le indiqué.

    Para esto existen otros programas como el comando de Windows nbstat en los que nos mostrarían los ordenadores que están en nuestra red, pero siempre que no tengan un firewal l protegiendo la conexión, si este fuera el caso como último extremo, podríamos analizar el tráfico de nuestro Router en busca de direcciones IP diferentes a la nuestra, como es el caso de ethereal tanto para Windows como para Linux.

    Mediante estos métodos sabríamos si alguien se conecta a nuestro router, pero más vale prevenir que curar, por lo que nuestra mejor opción sería encriptar nuestras comunicaciones.

    Como ya he dicho nada es seguro al 100%, lo máximo que podemos hacer es poner barreras a nuestro posible hacker.

    Existen varios métodos de encriptación de las comunicaciones inalámbricas, los cuales se dividen en:


    • Encriptación WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"
    • Encriptación WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi)
    • Encriptación WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2)


    De estas, yo particularmente recomiendo mínimo WPA, ya que aunque existen métodos para intentar conseguir la clave privada, actualmente ofrecería un obstáculo muy fiable a un posible hacker, aunque sepan que la comunicación estará encriptada solamente hasta su ROUTER, de ahí en adelante los datos serán transmitidos de manera normal, y el tráfico IP es uno de los más fáciles de capturar.

    Para terminar y no dejar al aire algo como lo dicho sobre el tráfico IP, Os invitaría, en pos de un mero afán de investigación tecnológica, que busquéis una utilidad llamada DUDE, por ejemplo de aquí y aunque os diga que solo sirve para redes LAN, puede hacer muchas mas cosas.

      Fecha y hora actual: Lun Jul 24, 2017 10:28 pm