{"id":6521,"date":"2014-03-21T22:56:54","date_gmt":"2014-03-21T21:56:54","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=6521"},"modified":"2014-03-30T17:19:02","modified_gmt":"2014-03-30T15:19:02","slug":"lo-que-el-viento-se-llevo-y-la-wifi-no-evito","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/lo-que-el-viento-se-llevo-y-la-wifi-no-evito\/","title":{"rendered":"Lo que el viento se llev\u00f3 y la wifi no evit\u00f3."},"content":{"rendered":"<p><strong>\u201cEl software es un gas: se expande hasta llenar su contenedor\u201d<\/strong>\u2013 <a href=\"http:\/\/en.wikipedia.org\/wiki\/Nathan_Myhrvold\" target=\"_blank\">Nathan Myhrvold<\/a><\/p>\n<p>Es cierto, pero&#8230; \u00bfLlegamos a conocer y calcular su capacidad?, \u00bfD\u00f3nde se encuentran los l\u00edmites?,\u00bf Hasta d\u00f3nde pueden llegar nuestros datos, nuestra informaci\u00f3n y nuestros programas?<\/p>\n<p style=\"text-align: justify;\">Este art\u00edculo pretende ser un estudio de la situaci\u00f3n actual de nuestras redes inal\u00e1mbricas. Asimismo mostrar\u00e9 \u00a0con ejemplos did\u00e1cticos realizados sobre mi WIFI, c\u00f3mo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Tras analizar diferentes redes WIFI, puedo asegurar que el <strong>70% de ellas son susceptibles de ser atacadas<\/strong>. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una pol\u00edtica de seguridad adecuada, hasta la implantaci\u00f3n de controles que supervisen estos riesgos (ISO 27001).<\/p>\n<p>La informaci\u00f3n circula por el aire y no la vemos&#8230; O s\u00ed &#8230;<\/p>\n<p>\u00bfCrees que el cifrado\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Wired_Equivalent_Privacy\" target=\"_blank\">Wep<\/a>, \u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Wi-Fi_Protected_Access\" target=\"_blank\">WPA <\/a>o <a href=\"http:\/\/es.wikipedia.org\/wiki\/WPA2\" target=\"_blank\">WPA2 <\/a>establecidos en tu router son seguros?<\/p>\n<p>\u00bfOcultar el SSID o identificador hace m\u00e1s fiable a tu red?<\/p>\n<p>\u00bfConsideras que la password es suficientemente larga y es dif\u00edcil de averiguar?<\/p>\n<p style=\"text-align: justify;\">\u00bfAsumes que el \u00fanico riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis?<\/p>\n<p style=\"text-align: justify;\">\u00bfDejas tu router encendido todo el d\u00eda aunque no lo uses?<\/p>\n<p>Si respondes de forma afirmativa\u00a0a todas estas preguntas,<strong> estas totalmente equivocado, puedes tener serios problemas &#8230;<\/strong><\/p>\n<p style=\"text-align: justify;\">Este post es conocimiento. \u00a0Realizado \u00fanicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contrase\u00f1a frecuentemente y desactivar aquellas caracter\u00edsticas que no usamos para estar mejor protegidos.<\/p>\n<p><strong>Comencemos con este amplio tema titulado &#8220;Lo que el viento se llev\u00f3 y la wifi no evit\u00f3 &#8230;&#8221;<\/strong><\/p>\n<p><!--more--><\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/lo-que-el-viento-se-llevo-wifi.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6535\" alt=\"lo-que-el-viento-se-llevo-wifi\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/lo-que-el-viento-se-llevo-wifi.jpg\" width=\"862\" height=\"400\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/lo-que-el-viento-se-llevo-wifi.jpg 862w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/lo-que-el-viento-se-llevo-wifi-300x139.jpg 300w\" sizes=\"auto, (max-width: 862px) 100vw, 862px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Existe otro modelo paralelo al modelo<a href=\"http:\/\/es.wikipedia.org\/wiki\/Modelo_OSI\" target=\"_blank\"> OSI de ISO<\/a> de 1984 que est\u00e1 basado en el protocolo\u00a0 <a href=\"http:\/\/es.wikipedia.org\/?title=Modelo_TCP\/IP\" target=\"_blank\">TCP\/IP<\/a>, que es mucho m\u00e1s conocido entre los usuarios. Este es el est\u00e1ndar abierto de Internet, que hace posible la comunicaci\u00f3n entre computadoras ubicadas en cualquier parte del mundo. Lenguaje com\u00fan, el TCP\/IP significa <strong>Protocolo de control de transmisi\u00f3n\/Protocolo Internet<\/strong> y posee cuatro capas: \u00a0 Aplicaci\u00f3n, \u00a0 Transporte,\u00a0\u00a0 Internet y\u00a0\u00a0 Acceso a la red. ISO posee 7 capas, este otro menos, s\u00f3lo 4.<\/p>\n<p>La capa de red es la que se identifica mediante tramas ARP. Las direcciones que emplea ARP son en teor\u00eda \u201c\u00fanicas\u201d para cada adaptador (tarjeta de red). Es una cadena num\u00e9rica en formato hexadecimal del tipo FF:12:34:56:67:78. El MAC.<\/p>\n<p>Realmente <a href=\"http:\/\/es.wikipedia.org\/wiki\/Address_Resolution_Protocol\" target=\"_blank\">ARP <\/a>es un protocolo y <a href=\"http:\/\/es.wikipedia.org\/wiki\/Direcci%C3%B3n_MAC\" target=\"_blank\">MAC <\/a>es la direcci\u00f3n en formato hexadecimal.<\/p>\n<p>Como podemos apreciar, los usuarios suelen conocer su direcci\u00f3n IP, que puede ser est\u00e1tica o din\u00e1mica, pero lo que desconocen muchos es su direcci\u00f3n f\u00edsica de la capa de red. Es una forma de identificar el adaptador donde nos conectamos de un equipo de forma univoca.<\/p>\n<p><strong>En teor\u00eda este n\u00famero no se puede cambiar, es \u00fanico en el mundo. \u00bfEstamos pues localizados?<\/strong><\/p>\n<p style=\"text-align: justify;\">La respuesta es no. Puede ser falsificado sin poseer muchos conocimientos, mediante el empleo de software. Como ejemplo os dejar\u00e9 un enlace a un programa para Windows gratuito, bastante bueno por cierto, que es capaz de cambiar la MAC (direcci\u00f3n ARP del adaptador de red-inal\u00e1mbrico). Existen otros muchos para otros sistemas. En Linux puede ser cambiado mediante comandos.<\/p>\n<p>Enlace a software para cambiar MAC. Programa gratuito para windows realmente bueno.<br \/>\n<a href=\"http:\/\/www.technitium.com\/tmac\/\" target=\"_blank\">http:\/\/www.technitium.com\/tmac\/<\/a><\/p>\n<p style=\"text-align: justify;\">Podemos ver el valor ARP desde muchos sitios, la caja del fabricante cuando nos venden el adaptador WIFI, el propio sistema de red en sus propiedades, o ejecutando comandos como el arp \u2013a (para ver todas las ips de la red y sus MAC), o comandos cmd como getmac, netstat, ifconfig, iwconfig, etc.<\/p>\n<p style=\"text-align: justify;\"><span style=\"line-height: 1.5em;\">Los routers no son menos y poseen esta direcci\u00f3n ARP tambi\u00e9n. Aunque no nos demos cuenta, es divulgada por ondas, y puede ser capturada por muchos programas de software que se encargan de analizar las redes WIFI existentes. Aunque ocultemos el SSID o nombre de la identificaci\u00f3n de la WIFI, podemos ser rastreados debido a la direcci\u00f3n hexadecimal MAC emitida.<\/span><\/p>\n<p>Programas como airmon-ng para Linux, o el software grauito <a href=\"http:\/\/www.metageek.net\/products\/inssider\/\" target=\"_blank\">inSSiDer<\/a>, <a href=\"http:\/\/www.vistumbler.net\/\" target=\"_blank\">vistumbler<\/a>\u00a0(sucesor de netstumbler), otros muchos para android, etc, pueden mostrarnos las redes wifis que son detectadas por nuestra antena, junto con su potencia (distancia), SSID y oculto, tipo de cifrado empleado (WEP, WPA, WPAII), y la direcci\u00f3n ARP o MAC.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Inssider2-con-GPS.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6541\" alt=\"Inssider2-con-GPS\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Inssider2-con-GPS.jpg\" width=\"1145\" height=\"746\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Inssider2-con-GPS.jpg 1145w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Inssider2-con-GPS-300x195.jpg 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Inssider2-con-GPS-1024x667.jpg 1024w\" sizes=\"auto, (max-width: 1145px) 100vw, 1145px\" \/><\/a><\/p>\n<p>Con una antena de una determinada potencia podemos analizar las redes existentes a nuestro alcance. Dependiendo de los DBis y la potencia del adaptador, localizar m\u00e1s redes. Existen diversos tipos de antenas, omnidireccionales, direccionales, etc. Siendo las m\u00e1s empleadas para realizar ataques<strong>, las direccionales de gran alcance en DBIs.<\/strong><\/p>\n<p style=\"text-align: justify;\">Por ejemplo, una <a href=\"http:\/\/www.wifi-online.es\/yagi\/39-antena-wifi-yagi-18-dbi-10-m-cable-r-sma.html\" target=\"_blank\">Yagi direccional de 18 dBI <\/a>v\u00e1lida para frecuencas de 2,4 GHz con conector externo rsma para un adaptador de red WIFI que emplee dicho conector. Estas antenas pueden llegar a alcanzar varios Kil\u00f3metros de distancia perfectamente. Las direccionales son orientables hacia la zona donde deseemos capturar redes.<\/p>\n<p>Si empleamos un adaptador USB wifi con conector rsma, os recomiendo la marca <strong>Alfa<\/strong>. Es muy empleada en auditorias de seguridad wifi y forense. <a href=\"http:\/\/www.wifi-online.es\/adaptador-wifi-usb\/10-alfa-network-usb-awus036h-1000mw-30dbi-v5-4718050300143.html\" target=\"_blank\">Modelo con alta compatibilidad<\/a>.<\/p>\n<p>Cada adaptador posee un chipset, ejemplo Ralink RT3020, RTL8187L, Realtek 8187, etc.<\/p>\n<p>Esto es interesante pues muchas tarjetas de red pueden ser puestas en modo <a href=\"http:\/\/es.wikipedia.org\/wiki\/Modo_promiscuo\" target=\"_blank\"><strong>promiscuo o modo monitor<\/strong><\/a>.<\/p>\n<p>\u00bfPero qu\u00e9 es eso? &#8211; Cara Poker.<\/p>\n<p>Esto significa que debido a unos cambios en los drivers, son capaces de escuchar a otros adaptadores de la misma red. Captura todos los paquetes, que normalmente desechar\u00eda, incluyendo los paquetes destinados a \u00e9l mismo y al resto de las m\u00e1quinas. Pero no solo eso, otros adaptadores son capaces de inyectar paquetes en la red.<\/p>\n<p>En definitiva, el atacante conoce estos adaptadores de red, y el tipo de chip que es necesario emplear (modelo).<\/p>\n<p>Una antena de potencia orientable y un adaptador USB que esnife e inyecte informaci\u00f3n son sus elementos hardware necesarios para realizar un ataque.\u00bfPero que mas falta?<\/p>\n<p>El software, que por cierto, muchas tiendas que venden estos equipos en internet <strong>incluyen en el pedido de forma gratuita, a modo de kit, \u00a0indic\u00e1ndonos que solo probemos la seguridad en nuestra propia red<\/strong>. Nos podemos encontrar en un pedido un CD con la aplicaci\u00f3n para descrifrar claves WEP.<\/p>\n<p>Adem\u00e1s emplean distros Linux usadas para prop\u00f3sitos de auditoria de seguridad que incorporan programas para realizar ataques a las redes wifi. Muchas de ellas ejecutables desde pinchos USBs o en forma de LIVECD<\/p>\n<p><strong>Las m\u00e1s empleadas son:<\/strong><\/p>\n<p><a href=\"http:\/\/www.wifislax.com\/\" target=\"_blank\">Wifislax<\/a>\u00a0(totalmente en castellano, basada en distro de slackware y con kde). Nota, me ha gustado.<\/p>\n<p><a href=\"http:\/\/www.kali.org\/\" target=\"_blank\">Backtrack 5 R3<\/a> (ahora ha cambiado de nombre si la intentamos descargar, Kali)<\/p>\n<p><a href=\"http:\/\/xiaopan.co\/\" target=\"_blank\">Xiaopan<\/a>, deft, phlak, Auditor, Helis, FIRE, Blackbox, etc.<\/p>\n<p><a href=\"http:\/\/beini.es\/\" target=\"_blank\">Beini<\/a>, para claves WEP generalmente.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Backtrack.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6542\" alt=\"Backtrack\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Backtrack.jpg\" width=\"1280\" height=\"720\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Backtrack.jpg 1280w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Backtrack-300x168.jpg 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Backtrack-1024x576.jpg 1024w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><\/a><\/p>\n<p>\u00a1 Pero mi red posee seguridad WPA o WPA2, con una contrase\u00f1a muy larga.!<\/p>\n<p>Da igual, emplean diversos tipos de ataques, fuerza bruta, diccionario, etc.<\/p>\n<p>Destaco uno en concreto que revienta la WPA2 o WPA, sacando la contrase\u00f1a en horas, si posee activo el protocolo <a href=\"http:\/\/es.wikipedia.org\/wiki\/Wi-Fi_Protected_Setup\" target=\"_blank\"><strong>WPS<\/strong><\/a>. Que por cierto, muchos router tienen puesto por defecto. Si desactivamos la opci\u00f3n WPS pulsando un bot\u00f3n, puede no ser suficiente, es necesario entrar en el router y marcar esta opci\u00f3n disabled.<\/p>\n<p>El programa en cuesti\u00f3n a destacar es <a href=\"http:\/\/xiaopan.co\/reaver-pro-ii\/\" target=\"_blank\"><strong>Reaver<\/strong><\/a>, que posee una versi\u00f3n PRO de pago, mucho m\u00e1s f\u00e1cil de usar todav\u00eda y que el autor vende por <strong>99 $ euros<\/strong>, desde la propia web de una distribuci\u00f3n de seguridad como Xiaopan, por cierto muy buena. Lamentablemente muchos usuarios descargar\u00e1n debido a que existen torrents del livecd pululando por la red.<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Reaver-Pro.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6543\" alt=\"Reaver Pro\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Reaver-Pro.png\" width=\"1151\" height=\"775\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Reaver-Pro.png 1151w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Reaver-Pro-300x201.png 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/Reaver-Pro-1024x689.png 1024w\" sizes=\"auto, (max-width: 1151px) 100vw, 1151px\" \/><\/a><\/p>\n<p><a href=\"http:\/\/xiaopan.co\/\">http:\/\/xiaopan.co\/<\/a><\/p>\n<p>Seguimos \u2026<\/p>\n<p>Una vez que el atacante ha identificado la red, y con el hardware y software apropiado,\u00a0 se ha hecho con la password de nuestra red\u2026 y \u00a0\u00bfQu\u00e9 crees que har\u00e1? \u00bfSolo navegar\u00e1 mediante nuestra conexi\u00f3n\u2026, ojal\u00e1\u2026 La pel\u00edcula empieza, lo que el viento se llevo es algo m\u00e1s larga de lo normal \u2026<\/p>\n<p style=\"text-align: justify;\">\u00a0Se me olvida, \u00a0y es importante , no hace falta que recuerde que el usuario que realiza estas operaciones a terceros sin consentimiento del afectado es un delincuente. Y posee sanci\u00f3n, al ser considerada un delito. Pero claro, si ha sido listo, ha cambiado la MAC, se ha conectado desde un punto itinerante empleando <a href=\"http:\/\/es.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\">wardriving<\/a>, \u00a0Va a ser dif\u00edcil y si es medianamente bueno, y lo hace a la primera, sin dejar rastro y percatarnos de ello jam\u00e1s sabremos que han accedido.<\/p>\n<p>Cuando hablo de localizar la red, me refiero a que puede saber exactamente donde se encuentra. Os cuento esto, como curiosidad, para que sep\u00e1is como afinan \u2026<\/p>\n<p>Los routers emiten unos par\u00e1metros de latitud longitud. Para poder capturarles nos tendremos que ayudar de un GPS. Este GPS le tendremos que conectar al ordenador. Es por ello que es recomendable emplear uno por bluetooth o serial. Pero, \u00bfNo lo tenemos?<\/p>\n<p>No pasa nada, con nuestro m\u00f3vil Android\u00a0 y 2 aplicaciones una para el tel\u00e9fono y otra instalada en el PC podemos usar nuestro GPS del terminal para averiguar la latitud y longitud de las se\u00f1ales emitidas por los routers.<\/p>\n<p><a href=\"http:\/\/gpsgate.com\/download \" target=\"_blank\">http:\/\/gpsgate.com\/download <\/a>, aplicaci\u00f3n gratuita para PC, act\u00faa como server.<br \/>\n<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.extgpsforandroid\" target=\"_blank\">https:\/\/play.google.com\/store\/apps\/details?id=com.extgpsforandroid<\/a>, aplicaci\u00f3n para android<\/p>\n<p><a href=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/googleMaps-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6544\" alt=\"googleMaps-2\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/googleMaps-2.jpg\" width=\"1440\" height=\"900\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/googleMaps-2.jpg 1440w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/googleMaps-2-300x187.jpg 300w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2014\/03\/googleMaps-2-1024x640.jpg 1024w\" sizes=\"auto, (max-width: 1440px) 100vw, 1440px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Por ejemplo, con el programa Inssider, podremos capturar estos par\u00e1metros y generar un fichero con las localizaciones. Pero a\u00fan es m\u00e1s, ese fichero podemos importarle desde Google Earth y nos mostrar\u00e1 en el mapa de forma interactiva los lugares exactos de los routers sobre el mapa. Es solo para AP&#8217;s, de nodos inal\u00e1mbricos.<\/p>\n<p>Es decir, una vez que el usuario obtiene la password de entrada a la WIFI, valida con una MAC falsa y obtiene IP. Esta obtenci\u00f3n es debida mayoritariamente a la activaci\u00f3n que poseen los routers del DHCP o asignaci\u00f3n de direcciones de forma din\u00e1mica a los clientes conectados. En cualquier caso, es f\u00e1cil saber la IP a partir de los datos del router.<\/p>\n<p><strong>\u201cDe nada sirve que tengas la casa de acero m\u00e1s segura del mundo, si los pilares son de arena\u2026\u201d #mireflexion<\/strong><\/p>\n<p><strong>Ese es el problema. Los cimientos de internet, su lenguaje com\u00fan basado en IP no est\u00e1 cifrado.<\/strong><\/p>\n<p>Es ah\u00ed donde entran en juego poderosos <strong>Sniffers<\/strong> de red que analizan los paquetes enviados. Para ello es necesario como he comentado anteriormente que la tarjeta se encuentre en modo mon o propiscuo. Podemos destacar Wireshark o Ettercap.<\/p>\n<p>Pero \u201cEttercap es muy sencillo\u201d de usar. Mediante un ataque MITM u Hombre en el medio y envenenamiento ARP, podemos fijar el equipo conectado a la red de los host list existentes y analizar todo el tr\u00e1fico que genere. El hacker emplear\u00e1 un envenenamiento ARP.<\/p>\n<p><strong>MITM<\/strong> al detalle.<\/p>\n<p>L\u00ednea de comandos:<br \/>\n<a href=\"http:\/\/www.bujarra.com\/ProcedimientoEttercap.html\">http:\/\/www.bujarra.com\/ProcedimientoEttercap.html<\/a><\/p>\n<p>M\u00e1s claro, para Windows :<br \/>\n<a href=\"http:\/\/www.bujarra.com\/ProcedimientoManInTheMiddle.html\">http:\/\/www.bujarra.com\/ProcedimientoManInTheMiddle.html<\/a><\/p>\n<p>Os aseguro que todas las conexiones mail, passwords y sus contrase\u00f1as, FTP, p\u00e1ginas que visitemos, se mostrar\u00e1n autom\u00e1ticamente en el sniffer del atacante.<\/p>\n<p>Como habr\u00e1s podido apreciar, el hacker puede saber todo, nuestros datos de acceso, usuario\u00a0 y password del correo que empleamos para cientos de cosas, el servidor donde nos conectamos. Podr\u00e1 leer nuestros correos por webmail sin percatarnos de ello.<\/p>\n<p><strong>\u00bfC\u00f3mo es posible?, sencillamente porque esa informaci\u00f3n no viaja cifrada.<\/strong><\/p>\n<p>\u00bfPero y la informaci\u00f3n de las cuentas bancarias que empleo mediante SSL?<\/p>\n<p><strong>Tambi\u00e9n podr\u00e1 ser capturada con la ayuda de herramientas y plugins instalados. Algo brutal.<\/strong><\/p>\n<p>Pero eso no es todo, podr\u00e1 acceder a la<strong> webcam interna<\/strong> que tenemos en casa, ver nuestro rostro, espiar nuestras conversaciones por <strong>whatsapp<\/strong> (no viajan cifradas, sigo recomendado <a href=\"http:\/\/www.palentino.es\/blog\/el-fin-de-whatsapp-telegram\/\" target=\"_blank\">Telegram<\/a>), ver los sitios web y que viajes pensamos realizar, etc\u2026<\/p>\n<p><strong>\u00bfPero si el equipo est\u00e1 apagado?<\/strong><\/p>\n<p>Tranquilo, mediante <a href=\"http:\/\/es.wikipedia.org\/wiki\/Wake_on_LAN\" target=\"_blank\">WOL <\/a>y envi\u00f3 de un paquete ARP podr\u00e1n encender el equipo, a la hora que deseen\u2026<\/p>\n<p>Adem\u00e1s de los poderosos sniffers existentes. Los hackers pueden intentar otros ataques a la red existente, para tomar por completo el control de la m\u00e1quina.\u00a0 Existen cientos de herramientas para que desde un equipo conectado, se pueda atacar a otro en la red.<\/p>\n<p>Posibles acciones \u2013 Enlace externo<\/p>\n<p><a href=\"http:\/\/www.bujarra.com\/Hackeandounpokitin.html\">http:\/\/www.bujarra.com\/Hackeandounpokitin.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Resumiendo.<\/strong><\/p>\n<p>En definitiva, aconsejo lo siguiente:<\/p>\n<p>&#8211; \u00a0Rezar.<\/p>\n<p>&#8211; \u00a0Apagar el router o la opci\u00f3n WIFI cuando no se use.<\/p>\n<p>&#8211; \u00a0Cambiar la password cada poco tiempo.<\/p>\n<p>&#8211; \u00a0Desactivar la opci\u00f3n del router WPS.<\/p>\n<p>&#8211; \u00a0Desactivar el DHCP de asignaci\u00f3n din\u00e1mica de direcciones.<\/p>\n<p>&#8211; \u00a0Cifrar si es posible la red don IPX<\/p>\n<p>&#8211; \u00a0No cifrar nunca con WEP ni WPA.<\/p>\n<p>&#8211; \u00a0Emplear WPA2 con AES.<\/p>\n<p>&#8211; \u00a0Establecer un control del MAC.<\/p>\n<p>&#8211; \u00a0No emplees siempre la misma contrase\u00f1a para todo.<\/p>\n<p>&#8211; \u00a0Aseg\u00farate de emplear contrase\u00f1a para el arranque.<\/p>\n<p>&#8211; Usar alg\u00fan programa para auditar conexiones MAC \u00a0\u2013 ARP, ejemplo:\u00a0<a href=\"http:\/\/www.nirsoft.net\/utils\/wireless_network_watcher.html\" target=\"_blank\">http:\/\/www.nirsoft.net\/utils\/wireless_network_watcher.html<\/a><\/p>\n<p>&#8211; \u00a0Intentar si somos una empresa implantar el sistema ISO 27001 y establecer estos puntos de control y crear el procedimiento de seguridad. No importa el tama\u00f1o, para certificarnos con esta ISO, no lo digo yo, lo dice la norma en su Campo de aplicaci\u00f3n.<\/p>\n<p>&#8211; Evitar conectarse a redes OPEN, no podemos asegurar quien esta detras del router.<\/p>\n<p><span style=\"line-height: 1.5em;\">Habitualmente se piensa que los <\/span><a style=\"line-height: 1.5em;\" href=\"http:\/\/www.palentino.es\/blog\/cuestiones-sobre-el-sistema-de-gestion-de-la-seguridad-de-la-informacion-iso-27001\/\" target=\"_blank\">SGSI o Sistemas de gesti\u00f3n de la Seguridad de la Informaci\u00f3n<\/a><span style=\"line-height: 1.5em;\"> son un conjunto de actividades que requieren unos niveles de recursos y dinero que no est\u00e1n alcance de una PYME. Nada m\u00e1s lejos de la realidad, en ocasiones son las peque\u00f1as empresas las que m\u00e1s se pueden beneficiar de estas iniciativas. Los requisitos de seguridad son gen\u00e9ricos y aplicables a la totalidad de las organizaciones, independientemente de su tama\u00f1o o sector.<\/span><\/p>\n<p><strong>AVISO: Tomaros en serio este asunto<\/strong><\/p>\n<p><strong>No hay mayor se\u00f1al de ignorancia\u00a0que creer imposible lo inexplicable.<\/strong><br \/>\n<strong>S. Bilard\u00a0<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cEl software es un gas: se expande hasta llenar su contenedor\u201d\u2013 Nathan Myhrvold Es cierto, pero&#8230; \u00bfLlegamos a conocer y calcular su capacidad?, \u00bfD\u00f3nde se encuentran los l\u00edmites?,\u00bf Hasta d\u00f3nde pueden llegar nuestros datos, nuestra informaci\u00f3n y nuestros programas? Este art\u00edculo pretende ser un estudio de la situaci\u00f3n actual de nuestras redes inal\u00e1mbricas. Asimismo mostrar\u00e9 \u00a0con ejemplos did\u00e1cticos realizados sobre mi WIFI, c\u00f3mo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer informaci\u00f3n. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una pol\u00edtica de seguridad adecuada, hasta la implantaci\u00f3n de controles que supervisen estos riesgos (ISO 27001). La informaci\u00f3n circula por el aire y no la vemos&#8230; O s\u00ed &#8230; \u00bfCrees que el cifrado\u00a0Wep, \u00a0WPA o WPA2 establecidos en tu router son seguros? \u00bfOcultar el SSID o identificador hace m\u00e1s fiable a tu red? \u00bfConsideras que la password es suficientemente larga y es dif\u00edcil de averiguar? \u00bfAsumes que el \u00fanico riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? \u00bfDejas tu router encendido todo el d\u00eda aunque no lo uses? Si respondes de forma afirmativa\u00a0a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas &#8230; Este post es conocimiento. \u00a0Realizado \u00fanicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contrase\u00f1a frecuentemente y desactivar aquellas caracter\u00edsticas que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado &#8220;Lo que el viento se llev\u00f3 y la wifi no evit\u00f3 &#8230;&#8221;<\/p>\n","protected":false},"author":1,"featured_media":6529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,209,7,438,14],"tags":[537,668,544],"class_list":["post-6521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-sistemas","category-software","category-sysadmin-2","category-varios","tag-iso-27001","tag-seguridad","tag-wifi"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=6521"}],"version-history":[{"count":25,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6521\/revisions"}],"predecessor-version":[{"id":6559,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/6521\/revisions\/6559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/6529"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=6521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=6521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=6521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}