Revista de Divulgación Científico-Tecnológica del Gobierno del Estado de Morelos

Detección de ataques a redes inalámbricas (wifi) por medio de software libre

Hoy en día, la Internet  se ha convertido en una herramienta imprescindible para la mayoría de la  gente,  incluyendo  empresas,   instituciones de gobierno,  universidades y negocios.  Las personas confían  en  esta  herramienta para  hacer  sus actividades profesionales y personales, sin embargo, los sistemas  informáticos cada día son más complejos e incluyen  más  funcionalidades y por  consecuencia son  más difíciles  de controlar. Por tal razón,  resulta conveniente realizar  supervisiones constantes que permitan detectar deficiencias o incluso intromisiones en nuestra red de comunicaciones, evitando consecuencias indeseables. Dichas  deficiencias o vulnerabilidades, se pueden controlar con ayuda de un análisis de nivel de seguridad de nuestra red utilizando herramientas de software  libre como backtrack, wireshark, nmap y EtherApe, por mencionar algunos; las cuales  nos dan un mejor panorama de dicho nivel de seguridad, así como una propuesta para solucionar las deficiencias detectadas por la herramienta.

Con base en lo anterior, una vulnerabilidad es el simple  hecho  de permitirle  a un  atacante,  realizar a voluntad  cambios  a información  confidencial. En la actualidad, la seguridad en la red se ha convertido en una  prioridad, porque  cada vez hay más usuarios malintencionados que buscan como romper  la seguridad,  ya sea por superarse a sí mismo o bien por obtener  beneficios económicos y por  si fuera  poco, las  redes  inalámbricas son  aún  más  endebles   que las redes  cableadas,  porque  las primeras realizan  la propagación de señales  en todas direcciones.

La  forma   más   común   de   ataques    a   una red    inalámbrica,   suele    llevarse    por    medio    de una   herramienta  que   detecta   y  localiza,   cuál   es la computadora que tiene más debilidades,  para posteriormente ser  victimizada  o atacada,  para  este caso  el intruso utiliza  una  computadora situándola como  intermediario entre  la víctima  y el proveedor de internet sin  que  ambas  partes  se den  cuenta  que se   encuentra  conectado  un   atacante.    Éste   tiene acceso    a   toda   la   información  transferida   entre ambas  computadoras, como pueden  ser: contraseñas, información financiera y otros datos personales.

A partir  de ello, y con el fin de evitar este tipo de ataques,  se sugiere  tomar en cuenta  las siguientes recomendaciones: Habilitar un software libre en la red de comunicación de datos que permita la detección de intrusos como un snort, utilizar un antivirus confiable como G Data que permita detectar anomalías en la red de comunicación en la cual se esté trabajando, tener habilitada la protección del sistema  operativo en su nivel más alto y hacer uso eficiente  de las direcciones físicas  de cada dispositivo conectado a la red; con lo cual mantendremos la información más segura.


 

ºM.T.I. Jesús Ángel Peña  Ramírez / Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

ºDr. Eugenio César  Velázquez Santana / Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

ºM.C. Norma Josefina Ontiveros Hernández / Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

Departamento de Sistemas y Computación. Instituto Tecnológico de Zacatepec.