Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

 | El lado oscuro de Internet también está en Facebook:click acá!

Tan pronto salieron del parqueadero en el que estaban ubicados, se desplegó un aviso en el monitor del laptop: “SOMA Airnet”, queriendo decir que ya habían detectado la primera red inalámbrica; el equipo de Shipley, con el software adecuado, ubicaba la longitud y la altitud de la fuente de la señal, su fuerza, el nombre de la red y otras estadísticas. Y, en segundos, continuaron detectando más y más redes mientras se desplazaban por la ciudad.

A los 15 minutos habían detectado 17 redes; a la hora de haber empezado la tarea, ya eran 80. Y comentaba Shipley: “estas compañías deben gastar miles de dólares en firewalls y aún permanecen desprotegidas”. Las comunicaciones en esta clase de redes van a través del estándar 802.1x, que usa el Wired Equivalent Protocol (WEP), un estándar de cifrado de datos, y que debería hacer más difícil el acceso a los atacantes (digo debería, porque han sido descubiertas vulnerabilidades que disminuyen su efectividad).

Ahora bien, en Bogotá, entre otras ciudades del país, las conexiones wi-fi abundan ya; conexiones en hogares, empresas y hotspots instalados por comerciantes para ofrecer un momento agradable, y productivo, a sus clientes. Esto, siendo un indicador interesante, tiene el lado negativo que Poulsen y Shipley resaltaron: pocas de esas conexiones están adecuadamente aseguradas.

Esto quiere decir que irse de war driving por Bogotá es muy, pero muy, fructífero para quien quiera aprovecharse de la ignorancia, o la negligencia, de quienes no han tomado medidas preventivas mínimas. Ángelo Rodríguez (artículo acá), consultor en seguridad de la información, se tomó hace un tiempo, y con fines eminentemente investigativos, la molestia de recorrer la ciudad, entre las calles 78 y 134 y entre la Carrera Séptima y la Autopista Norte, buscando conexiones inalámbricas, protegidas o no; los resultados que encontró, si bien pueden hoy estar algo desactualizados, no dejan de ser preocupantes:

– Solamente el 22% de todas las redes que detectó estaban adecuadamente protegidas (vía WEP).
– Casi todas las redes tenían aún los parámetros predeterminados de fábrica (configuraciones by default).
– El alcance y la fuerza de la señal, en el 67% de las redes que detectó, eran suficientes para mantener una conexión estable.

Afortunadamente para los dueños de esas conexiones, Ángelo no quería aprovecharse de ellos; un atacante real habría podido, entre otros, acceder a sus computadores y leer todos sus archivos, borrarlos, difundirlos, etc.; ocupar todo su ancho de banda y dirigir ataques contra cualquier tercero. ¿Y quiénes habrían sido los primeros sospechosos de cualquier actividad inmoral/delictiva que ese atacante hubiera podido desplegar? Pues las mismas víctimas de Ángelo quienes, sin saberlo, le habrían prestado a ese delincuente su computador y todo su ancho de banda, para que él hiciera con ellos lo que a bien tuviera.

Vale la pena resaltar la importancia que tiene el ancho de banda para un atacante; entre más información viaje por segundo, mucho mejor (un ejemplo simple de esto: en los warez groups, uno de los criterios para subir de escalafón dentro de sus estructuras jerárquicas consiste en aportar al grupo conexiones T1). A mayor velocidad más rápido puede dirigir sus ataques; así que si un atacante encuentra que una familia, en plena calle 93, tiene una conexión desprotegida con un buen ancho de banda, podrá parquear su automóvil frente a esa casa durante un tiempo prudente para poder atacar, de forma muy segura para él, a cualquier persona. Y todos los miembros de la familia muy tranquilos, viendo el noticiero… mientras sus bienes son usados abusivamente para dañar a otros.

El ejemplo típico del atacante que está buscando conexiones es el joven en jeans, tennis y morral en su espalda, que va caminando desprevenidamente por la calle, comiendo papas Pringles y oyendo música con audífonos. En realidad, no hay papás en el tubo, no está oyendo a Good Charlotte ni lleva libros en el morral: tiene un sistema completo de detección de señales, cuyo costo puede no superar los $70.000.

La antena de recepción de las señales está en el tubo de papas; cuando las detecta se agacha para “amarrar los cordones de sus zapatos” y hacer una marca en el piso, indicando la dirección desde la que provenía la señal. Luego, a una hora prudente, se va de tour recorriendo todos los puntos que marcó en el piso y conectándose a través de las redes de nuestros hogares o empresas para hacer todo lo que a bien tenga.

Así que, como indica Andrés Velázquez, consultor mexicano en seguridad de la información y cómputo forense, “no se trata solamente de liberarnos de los cables; si pensamos solamente en estos beneficios, nos podremos exponer a riesgos muy graves para nosotros y para otras personas”.

Artículo original de SecurityFocus acá.

Carlos S. Álvarez

blogladooscuro @ gmail.com

——–

(Visited 100 times, 1 visits today)

Etiquetas

PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

  • Mundo

    LATAM CISO: Regional Cybersecurity Network

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Under the auspices of Venable, LLP, a law and lobbying firm in Washington, D.C.,(...)

  • Mundo

    Rusia, ¿robando tráfico de Apple?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Según información publicada por BGPmon, Rostelecom, el más grande proveedor de conectividad ruso, estuvo(...)

  • Mundo

    LATAM CISO: Red de ciberseguridad a nivel regional

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] Bajo el auspicio de Venable, LLP, una firma de abogados y lobbying con sede(...)

  • Colombia

    Mi empresa fue hackeada: ¿reporto a la policía?

    [caption id="attachment_147" align="alignright" width="82"] @isitreallysafe[/caption] En el blog que publiqué hace unas semanas, titulado “De la cíberseguridad pasiva a(...)

Ver más

Lo más leído en Blogs

1

No puedo dejar pasar este tema del agua sin preguntarme: ¿y(...)

2

Dios nos habla por medio de nuestros sueños. Esta es una(...)

3

El big data es el futuro, y el Reino Unido tiene(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar