¿Intrusos en su red inalámbrica?




Resumen

Los expertos de la industria de la seguridad en tecnología de la información (TI) siguen advirtiéndonos de las vulnerabilidades de las redes inalámbricas. Una forma inteligente para disminuir el riesgo es tomar algunas precauciones. Relevant Technologies realizó pruebas con Wireless Watch Home 2.0 (WWH) para determinar si en realidad es un sistema de detección de intrusiones (IDS) eficaz y poco costoso para las redes inalámbricas residenciales.

Antecedentes de la seguridad inalámbrica

Las redes inalámbricas son inseguras por naturaleza. Si no cuenta con protección de seguridad, cualquier persona que esté a 10 metros de su casa podrá conectarse a su punto de acceso inalámbrico y unirse a su red inalámbrica. Los defectos que tiene la configuración de los enrutadores inalámbricos y los sistemas operativos de Microsoft facilitan la entrada a las redes inalámbricas, de forma que sus vecinos pueden estar usando su red inalámbrica (o usted la de ellos) sin darse cuenta.

Los expertos en criptografía se han encargado de afirmar que es fácil explotar las redes inalámbricas. La wired equivalent privacy (WEP), el Wi-Fi protected access (WPA) y el temporal key integrity protocol (TKIP) agregan capas de seguridad a las redes inalámbricas, pero es bien sabido que no resulta difícil descifrar las claves de encripción WEP. La mayoría de las personas que utilizan computadoras en casa, ya sea que se trate de su propio sistema o una computadora portátil de la empresa, no se molestan en activar los protocolos de seguridad inalámbrica. Muchas personas que utilizan redes inalámbricas ni siquiera tienen un firewall personal instalado. Usar las redes inalámbricas sin configurar los controles de seguridad resulta arriesgado y significa que sus sistemas y sus datos pueden estar al alcance de usuarios no autorizados.

Registre sus amigos y enemigos de la red

Relevant Technologies decidió llevar Wireless Watch Home 2.0 (WWH) al laboratorio para evaluar su desempeño como sistema de detección de intrusiones (IDS) en las redes inalámbricas residenciales. Descargamos WWH del sitio web de OTO’s Software y lo instalamos sin problemas. Al iniciar, escanea su red y produce una lista de dispositivos que usted debe identificar como amigos o enemigos. Le presenta las direcciones IP y MAC de cada dispositivo que encuentra, al igual que el fabricante y el tipo probable de dispositivo. Con estas dos direcciones, usted tiene información suficiente para establecer un punto de partida desde el cual rastreará a cualquiera que trate de usar su punto de acceso inalámbrico (WAP). También registra las horas de acceso para que usted pueda rastrear hasta los registros de intrusión las horas en que hubo corrupción de datos.

Una vez que se instaló WWH y que está funcionando, envía una alerta mediante una ventana que aparece y muestra un icono que centellea cuando se detecta un dispositivo nuevo en la red. Esta es la función principal de WWH y, durante nuestras pruebas, la realizó de forma satisfactoria. Probamos WWH tanto en equipo 802.11b como en 802.11g y descubrimos que es compatible con ambos.

Tabla 1. Información corporativa de OTO Software

Nombre del vendedor OTO Software
Oficinas generales 1880 Arapahoe Street, Suite 3205,Denver, CO 80202
Nombre del producto Wireless Watch 2.0
Sitio web http://www.otosoftware.com/
Información de contacto 888-212-1992

Figura 1. WWH le alerta cuando detecta un visitante nuevo en su red.

Usted puede cambiar los nombres de las PC en su red y utilizar nombres más familiares, como los nombres de sus parientes. También puede cambiar el nombre de los dispositivos de la red inalámbrica que son sospechosos para usar nombres como “vecino desconocido” o “presunto hacker”."

Figura 2. Descubra información sobre el sistema de los “invitados” a su red inalámbrica.

Aunque Relevant Technologies no le recomienda que deje su red inalámbrica prendida mientras está ausente, si tiene que hacerlo (por ejemplo, si está realizando una transferencia de datos en vivo y no quiere interrumpirla), Wireless Watch 2.0 puede registrar quién accede a ella en su ausencia. Si más adelante se da cuenta de que alguien accedió de forma no autorizada a sus sistemas, tendrá un archivo con un registro de todas las personas que estuvieron en su red durante el periodo de actividad sospechosa. Para usar WWH de esta forma, debe dejarlo funcionando en el sistema que no está vigilado y que desea supervisar.

Figura 3. Registre las horas de uso de sus presuntos enemigos de red.

Otros usos para Wireless Watch Home 2.0

El nombre del producto, Wireless Watch 2.0, es un poco engañoso porque sugiere que usted sólo puede detectar los usuarios que están en redes inalámbricas. Sin embargo, descubrimos que en realidad también puede usar Wireless Watch para detectar los invitados a su red inalámbrica. Si utiliza un servicio de cable, Wireless Watch le dice quién más está en su segmento de la red. En realidad, Wireless Watch es un sistema personal de reporte de intrusos para cualquier tipo de red. Una de las ventajas de Wireless Watch 2.0 es que le permite ver si su tarjeta inalámbrica cambia de red por descuido.

Los padres de familia pueden rastrear y registrar fácilmente los momentos en que sus hijos acceden a la red, aún cuando alguno de ellos está en la oficina mientras los niños están solos en casa. Sin embargo, los niños que saben mucho de tecnología podrán deshabilitar y apagar el sistema fácilmente, así que si lo usa para supervisar a sus hijos, no deberá decirles qué sistema cliente está haciendo funcionar el software en la casa.

La desventaja de Wireless Watch es que los hackers también pueden usarlo para ver y obtener información de su sistema. A pesar de que no se comercializa como un escáner inalámbrico, básicamente proporciona el mismo tipo de información que éstos proporcionan, además de las funciones IDS. Mientras existan hackers que lo estén viendo, será mejor que obtenga las herramientas para verlos y poder saber quién está reconociendo la información de su sistema para probablemente atacarlo en un futuro.

 

Precio y utilización

Recuerde que Wireless Watch 2.0 es una herramienta de supervisión que no detiene los intrusos de forma activa. Es una cámara de vigilancia para su red que funciona bien y es fácil de usar si no quiere registrar los transeúntes de su red. No necesita tener experiencia para usarla, aunque aún los usuarios de redes más experimentados que habilitan las funciones de seguridad de los enrutadores pueden encontrar que WWH es valioso por su capacidad para detectar un intruso que haya pasado a través de las funciones de seguridad del enrutador. El precio de Wireless Watch es de $29.95 dólares americanos por licencia; un precio razonable para la conciencia que ofrece. Cuando se redactó este artículo, Relevant Technologies no pudo encontrar otros productos en el mercado que tuvieran las mismas capacidades y que se encontraran en el mismo rango de precios. Wireless Watch 2.0 funciona como lo dice la publicidad y ofrece capacidades importantes de detección de intrusión tanto para redes inalámbricas como por cable.

© Copyright 2004, Relevant Technologies, Inc. Todos los derechos reservados.

Acerca del autor

Laura Taylor es presidenta y directora general de Relevant Technologies (http://www.relevanttechnologies.com), uno de los principales proveedores de contenido original sobre seguridad de la información, servicios de consejos en investigación y de las prácticas de excelencia en consultoría de gestión de TI.

 
comments powered by Disqus