37
Tecnolog Tecnolog í í as Inal as Inal á á mbricas mbricas El fin de la privacidad? El fin de la privacidad?

Tecnologías Inalámbricas ¿Fin de la privacidad?

Embed Size (px)

DESCRIPTION

La presentación conceptualmente recorre las diferentes tecnologías de comunicación inalámbrica, considerando las alternativas que el día de hoy presenta a los usuarios. Abordando cada una de ellas se describe y deja pensar al público sobre las vulnerabilidades a la privacidad si no se tienen los recaudos suficientes en el uso de la misma.

Citation preview

Page 1: Tecnologías Inalámbricas ¿Fin de la privacidad?

TecnologTecnologíías Inalas InaláámbricasmbricasEl fin de la privacidad?El fin de la privacidad?

Page 2: Tecnologías Inalámbricas ¿Fin de la privacidad?

ComunicaciComunicacióón Inaln Inaláámbricambrica

•• La ComunicaciLa Comunicacióón Inaln Inaláámbrica es el proceso de comunicar mbrica es el proceso de comunicar informaciinformacióón mediante un soporte electromagnn mediante un soporte electromagnéético a travtico a travéés del s del espacio libre a una cierta distancia.espacio libre a una cierta distancia.

•• La tecnologLa tecnologíía inala inaláámbrica , por su propia naturaleza, viola los mbrica , por su propia naturaleza, viola los principios fundamentales de la seguridad. No garantiza la identiprincipios fundamentales de la seguridad. No garantiza la identidad dad del usuario y del dispositivo (autentificacidel usuario y del dispositivo (autentificacióón) ni impide al emisor de n) ni impide al emisor de un mensaje denegar que ha sido un mensaje denegar que ha sido éél quil quiéén lo ha enviado (no n lo ha enviado (no repudio).repudio).

•• Las comunicaciones mLas comunicaciones móóviles y a travviles y a travéés de Internet, que hace s de Internet, que hace algunos aalgunos añños constituos constituíía un territorio reservado a una exa un territorio reservado a una exóótica tica comunidad, son ahora de uso comcomunidad, son ahora de uso comúún entre personas de todas las n entre personas de todas las edades, de todas las profesiones y con todo tipo de intereses.edades, de todas las profesiones y con todo tipo de intereses.

Page 3: Tecnologías Inalámbricas ¿Fin de la privacidad?

CLASIFICACION DE LAS REDES DE CLASIFICACION DE LAS REDES DE COMUNICACICOMUNICACIÓÓN INLN INLÁÁMBRICAMBRICA

•• TELEFONOS CELULARESTELEFONOS CELULARES•• TELTELÉÉFONOS INALFONOS INALÁÁMBRICOSMBRICOS•• RADIOS DE VISIRADIOS DE VISIÓÓN DIRECTA (Sistemas Fijos, N DIRECTA (Sistemas Fijos,

mmóóviles y viles y semisemi--mmóóviles)viles)•• RADIOS DE CONMUTACION DE PAQUETESRADIOS DE CONMUTACION DE PAQUETES•• BUSCAPERSONASBUSCAPERSONAS•• TERMINALES DE SATTERMINALES DE SATÉÉLITESLITES•• REDES INALAMBRICAS (WILAN)REDES INALAMBRICAS (WILAN)•• MODEMS INALMODEMS INALÁÁMBRICOSMBRICOS

Page 4: Tecnologías Inalámbricas ¿Fin de la privacidad?

ÚÚltimas Tecnologltimas Tecnologíías as

•• WI FI WI FI ( ( WirelessWireless FidelityFidelity--IEEE 802.11b.No requiere licencia para su IEEE 802.11b.No requiere licencia para su utilizaciutilizacióón. 100 metros. 2.4 n. 100 metros. 2.4 GhzGhz. 11 . 11 MbpsMbps.).)

•• WLAN WLAN ( ( WirelessWireless Local Local AreaArea NetworkNetwork ––IEEEIEEE 802.11, 150 metros, 2,4 a 2,5 802.11, 150 metros, 2,4 a 2,5 GhzGhz, ), )

•• WI MAX WI MAX ((WorldwideWorldwide InteroperabilityInteroperability forfor MicrowaveMicrowave Access. IEEE Access. IEEE 802.16, 48802.16, 48--64 64 KmKm, 2 a 11Ghz. 70 , 2 a 11Ghz. 70 MbpsMbps.).)

•• BLUETOOTH BLUETOOTH ( Diente Azul, IEEE 802.15.1, 10 metros, 2,4 a 2,8 ( Diente Azul, IEEE 802.15.1, 10 metros, 2,4 a 2,8 GhzGhz, 3, 3--5 5 MpsMps))

•• IR IR ( Infrarrojo, por debajo de la luz visible, 1( Infrarrojo, por debajo de la luz visible, 1--2 metros, direccional, 2 metros, direccional, altas frecuencias)altas frecuencias)

Page 5: Tecnologías Inalámbricas ¿Fin de la privacidad?

Sin cables en la casaSin cables en la casa

Page 6: Tecnologías Inalámbricas ¿Fin de la privacidad?

En el CafEn el Caféé

Page 7: Tecnologías Inalámbricas ¿Fin de la privacidad?

Sin cables en la Ciudad y en el CampoSin cables en la Ciudad y en el Campo

Page 8: Tecnologías Inalámbricas ¿Fin de la privacidad?

Todos los Todos los áámbitosmbitos

Page 9: Tecnologías Inalámbricas ¿Fin de la privacidad?

Muerte del TelMuerte del Telééfono Fijo? (fono Fijo? (TelefonTelefoníía del a del

futuro futuro --voz IPvoz IP))

Page 10: Tecnologías Inalámbricas ¿Fin de la privacidad?

TelTelééfono Mfono Móóvil ( + Agenda +Mail+MP3+vil ( + Agenda +Mail+MP3+……))

Page 11: Tecnologías Inalámbricas ¿Fin de la privacidad?

Auricular para telAuricular para telééfono mfono móóvil por vil por BluetoohBluetooh

El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las computadoras, los teléfonos móviles y el resto de periféricos. El símbolo de Bluetooth es la unión de las runas nórdicas H y B.

Page 12: Tecnologías Inalámbricas ¿Fin de la privacidad?

Ejemplo de TecnologEjemplo de Tecnologíía a BluetoohBluetooh

Page 13: Tecnologías Inalámbricas ¿Fin de la privacidad?

ServiciosServicios

•• Comercio mComercio móóvilvil•• Aplicaciones LISAAplicaciones LISA ( ( LocateLocate, , InformInform, , SaveSave, ,

AlertAlert = Localizar, Informar, Guardar y Alertar)= Localizar, Informar, Guardar y Alertar)•• SMSSMS ( Short ( Short MessageMessage ServiceService = Servicio de = Servicio de

Mensajes CortosMensajes Cortos•• EMSEMS ((EnhancedEnhanced MessagingMessaging ServiceService = Servicio = Servicio

Avanzado de MensajerAvanzado de Mensajeríía)a)•• MMSMMS (Multimedia (Multimedia MessagingMessaging ServiceService = =

Servicio de MensajerServicio de Mensajeríía Multimedia)a Multimedia)

Page 14: Tecnologías Inalámbricas ¿Fin de la privacidad?

LocalizaciLocalizacióón de vehn de vehíículos ( y personas?) por culos ( y personas?) por enlace celular por GPRSenlace celular por GPRS o SMSo SMS

Page 15: Tecnologías Inalámbricas ¿Fin de la privacidad?

Video sin cablesVideo sin cables

Tr an sm is or V ID E O C O M M (2.4 G H z ) o (5 .8 G H z. )

D T-9 00 (9 00 M H z. )

D T-9 00 (9 00 M H z. )

D T-9 00 (9 00 M H z. )

Sm a rtC am

C on tro la do r P TZ

Vide o

D a to s(c on tro l)

Da to s(c on tro l)

V ide o

V ide oC ám a ra - D om o

re m oto

S itio R em o toN o . 1

S itio R em o toN o . 2

S it io R em o toN o .3

C á m a ra Fi ja

V ide og ra ba do ra

R e ce pt or V ID E O C O M M ( 2.4 G H z ) o (5 .8 G H z. )

R e ce ptor V ID E O C O M M (2.4 G H z ) o (5 .8 G H z. )

R e ce pt or V ID E O C O M M ( 2.4 G H z ) o (5 .8 G H z. )

Tr an sm is or V ID E O C O M M (2 .4 G H z ) o (5 .8 G H z. )

Tra nsm is or V ID E O C O M M (2.4 G H z ) o (5.8G H z .)

A l C o ntr olde PT Z

Dise ño de un Sis tem a Típ ic o

C e ntra l d e C o n tro lo M on ito reo

M o nitor

A ud ioE stér eo

A ud ioE st ér eo

En tr ad aA ud io

A ud ioE stér eo

En tr ad aA ud io

En tr ad aA ud io

Page 16: Tecnologías Inalámbricas ¿Fin de la privacidad?

Punto de acceso InalPunto de acceso Inaláámbricombrico( ( WiWi FiFi Access Access PointPoint))

Page 17: Tecnologías Inalámbricas ¿Fin de la privacidad?

Ejemplo de una WLANEjemplo de una WLAN

Page 18: Tecnologías Inalámbricas ¿Fin de la privacidad?

Diagrama Diagrama WiWi MAXMAX

Page 19: Tecnologías Inalámbricas ¿Fin de la privacidad?

Sistemas CelularesSistemas Celulares

•• AMPS AMPS ((AdvancedAdvanced MobileMobile PhonePhone SystemSystem –– 1G 1982)1G 1982)

•• TDMA TDMA ((Time DivisiTime Divisióón n MultipleMultiple AccesAcces))

•• CDMA CDMA ((CodeCode DivisionDivision MultipleMultiple AccesAcces -- 1995)1995)

•• GSM GSM (Global (Global SystemSystem MobileMobile--GroupGroup SpecialSpecial MobileMobile 1995/991995/99-- 2G) 2G)

•• UMTS UMTS (Universal (Universal MobileMobile TelecommnunicationsTelecommnunications ServiceService-- 3G)3G)

•• PCS PCS (Personal (Personal CommunicationsCommunications ServicesServices--Internet Internet MovilMovil 3.5G)3.5G)

Page 20: Tecnologías Inalámbricas ¿Fin de la privacidad?

Esquema de Funcionamiento Esquema de Funcionamiento (Sist. Celular)(Sist. Celular)Centro de

conmutación

Radiobase

Radiobase

Móvil Móvil

Page 21: Tecnologías Inalámbricas ¿Fin de la privacidad?

EvoluciEvolucióón de la Infraestructura Celularn de la Infraestructura Celular

Page 22: Tecnologías Inalámbricas ¿Fin de la privacidad?

Receptor Pasivo de ComunicacionesReceptor Pasivo de ComunicacionesCelularesCelulares

Sistemas Receptores Pasivos de Telefonía CelularSistemas de recepción pasiva de telefonía celular digital y analógica con funciones de radiogoniometría (ubicación física del objetivo, con un error de entre 2 a 10 metros). Estos equipos están desarrollados específicamente para monitorear objetivos celulares sin ser detectados, ya que no emiten señal alguna, sólo reciben las comunicaciones del aire. Esta característica los diferencia de otros equipamientos existentes en el mercado, que están diseñados en base a teléfonos celulares, que reciben y a su vez transmiten, y pueden ser detectados como cualquier dispositivo de telefonía.

Page 23: Tecnologías Inalámbricas ¿Fin de la privacidad?
Page 24: Tecnologías Inalámbricas ¿Fin de la privacidad?

AmenazasAmenazas

•• InterceptaciInterceptacióón del enlace de Radion del enlace de Radio(p(péérdida de confidencialidad de los datos de usuario, prdida de confidencialidad de los datos de usuario, péérdida de confiabilidad en la informacirdida de confiabilidad en la informacióón n de sede seññalizacializacióón , pn , péérdida de confiabilidad de la informacirdida de confiabilidad de la informacióón de identidad del usuario)n de identidad del usuario)

•• Acceso a Servicios MAcceso a Servicios Móóvilesviles(esquema de mascarada o suplantaci(esquema de mascarada o suplantacióón de un abonado mientras se utilizan los servicios del n de un abonado mientras se utilizan los servicios del sistema)sistema)

•• Interferencias en las RedesInterferencias en las Redes InalInaláámbricasmbricas(vulnerabilidades por doquier, incluyendo la estaci(vulnerabilidades por doquier, incluyendo la estacióón de trabajo, los servidores, los n de trabajo, los servidores, los ruteadoresruteadores o o los los swichesswiches, protocolos, etc.), protocolos, etc.)

Page 25: Tecnologías Inalámbricas ¿Fin de la privacidad?

Ataques TAtaques Tíípicospicos•• VirusVirus (software malicioso)(software malicioso)•• GusanoGusano (software malicioso que act(software malicioso que actúúa como aplicacia como aplicacióón autn autóónoma)noma)•• Caballo de TroyaCaballo de Troya (Un gusano que pretende ser un programa (Un gusano que pretende ser un programa úútil, o un virus que se til, o un virus que se

adjunta a un programa adjunta a un programa úútil)til)•• Bomba TemporalBomba Temporal ( Un virus o gusano pero con una fecha de activaci( Un virus o gusano pero con una fecha de activacióón)n)•• ConejoConejo (Un gusano que se reproduce hasta agotar los recursos de red)(Un gusano que se reproduce hasta agotar los recursos de red)•• BacteriaBacteria (Virus que se adjunta al sistema operativo y agota los ciclos o(Virus que se adjunta al sistema operativo y agota los ciclos operativos del perativos del

procesador)procesador)•• SuplantaciSuplantacióónn (Utilizar una computadora en una red haci(Utilizar una computadora en una red haciééndola pasar por otra)ndola pasar por otra)•• Mascarada Mascarada (Acceder a una computadora pretendiendo tener la identidad de un(Acceder a una computadora pretendiendo tener la identidad de un

usuario autorizado)usuario autorizado)•• ExploraciExploracióón Secuencialn Secuencial Prueba secuencial de contrasePrueba secuencial de contraseññas/cas/cóódigos de autentificacidigos de autentificacióón n

hasta encontrar el adecuado)hasta encontrar el adecuado)•• ExploraciExploracióón por diccionarion por diccionario (Prueba sucesiva de una lista de contrase(Prueba sucesiva de una lista de contraseññas as

comcomúúnmente utilizadas)nmente utilizadas)•• AnAnáálisis Digitallisis Digital (Monitorizaci(Monitorizacióón electrn electróónica de las redes digitales)nica de las redes digitales)•• Espionaje visualEspionaje visual (Observaci(Observacióón directa visual de las n directa visual de las pantalllaspantalllas))•• AnAnáálisis de residuoslisis de residuos ( Acceso a las basuras y papeleras para obtener contrase( Acceso a las basuras y papeleras para obtener contraseññas y as y

datos)datos)•• SpamSpam (sobrecarga de un sistema con mensajes entrantes para saturarlo(sobrecarga de un sistema con mensajes entrantes para saturarlo y detenerlo)y detenerlo)•• TunelizaciTunelizacióónn (Ataque digital que intente pasar por (Ataque digital que intente pasar por ””debajodebajo”” de un sistema de de un sistema de

seguridadseguridad•• Interferencias IntencionadasInterferencias Intencionadas

Page 26: Tecnologías Inalámbricas ¿Fin de la privacidad?

AtaquesAtaques

Page 27: Tecnologías Inalámbricas ¿Fin de la privacidad?

ProtecciProteccióón (Siguiendo el modelo OSI)n (Siguiendo el modelo OSI)

•• Seguridad a nivel fSeguridad a nivel fíísico sico (Cifrado de la se(Cifrado de la seññal)al)

•• Niveles de enlace de datos y de red Niveles de enlace de datos y de red ( GSM=Tarjeta SIM ( GSM=Tarjeta SIM ––SuscriberSuscriber IdentiyIdentiy ModeMode))

•• Seguridad a nivel de transporte Seguridad a nivel de transporte (SSL(SSL--SecureSecure SocketsSocketsLayerLayer), mecanismos de clave ), mecanismos de clave ppúública.RSAblica.RSA

•• Seguridad a nivel de aplicaciSeguridad a nivel de aplicacióónn•• Medidas CriptogrMedidas Criptográáficasficas•• Protocolos WEP Protocolos WEP ((WiredWired EquivalentEquivalent PrivacyPrivacy),), WAP WAP ((WirelessWireless

AplicationAplication ProtocolProtocol))

Page 28: Tecnologías Inalámbricas ¿Fin de la privacidad?

Por dPor dóónde comenzar? Qunde comenzar? Quéé hacer?hacer?

•• ProtecciProteccióón de la Infraestructuran de la Infraestructura (A cargo de los organismos (A cargo de los organismos gubernamentales, las ondas de radio no tienen alrededor puertas gubernamentales, las ondas de radio no tienen alrededor puertas con llave)con llave)

•• ProtecciProteccióón de la Intimidadn de la Intimidad ( Las normas legales tienen tantas ( Las normas legales tienen tantas posibilidades de amenazar la intimidad de las personas como de pposibilidades de amenazar la intimidad de las personas como de protegerla. )rotegerla. )

•• La realidadLa realidad ( Nuestro mundo virtual de banca en l( Nuestro mundo virtual de banca en líínea y cualquier tipo de nea y cualquier tipo de actividad nos obliga a compartir informaciactividad nos obliga a compartir informacióón sobre nosotros mismos con personas n sobre nosotros mismos con personas virtuales. Nvirtuales. Núúmeros tarjetas de crmeros tarjetas de créédito, fechas de nacimiento, nombre de la madre, dito, fechas de nacimiento, nombre de la madre, hháábitos de compra, sitios bitos de compra, sitios webweb visitados, etc.)visitados, etc.)

•• Riesgos e InconvenientesRiesgos e Inconvenientes (Las leyes actuales no son efectivas a la hora (Las leyes actuales no son efectivas a la hora de proteger las comunicaciones privadas. Tenemos que tomar decisde proteger las comunicaciones privadas. Tenemos que tomar decisiones conscientes iones conscientes referentes a: Limitar el uso indiscriminado de dispositivos inalreferentes a: Limitar el uso indiscriminado de dispositivos inaláámbricos; dotar de mbricos; dotar de seguridad/intimidad a las comunicaciones, mediante contramedidasseguridad/intimidad a las comunicaciones, mediante contramedidas, pol, polííticas y ticas y procedimientos; o arriesgarse a que se produzcan interceptacioneprocedimientos; o arriesgarse a que se produzcan interceptaciones, si continua s, si continua viajando a cualquier lugar y haciendo cualquier cosa a travviajando a cualquier lugar y haciendo cualquier cosa a travéés de redes de radio))s de redes de radio))

Page 29: Tecnologías Inalámbricas ¿Fin de la privacidad?

Consejo para los UsuariosConsejo para los Usuarios

•• Los consumidores que utilicen tLos consumidores que utilicen téécnicas de cnicas de comercio mcomercio móóvil deben tener un alto grado vil deben tener un alto grado de confianza en sus comunicaciones y que de confianza en sus comunicaciones y que sus datos estsus datos estéén adecuadamente n adecuadamente protegidos, antes de adoptar masivamente protegidos, antes de adoptar masivamente la tecnologla tecnologíía.a.

Page 30: Tecnologías Inalámbricas ¿Fin de la privacidad?

Las Empresas proveedores de servicios Las Empresas proveedores de servicios inalinaláámbricos deben entender que:mbricos deben entender que:

•• La soluciLa solucióón mn móóvil segura es aquella que vil segura es aquella que proporcione como mproporcione como míínimo la siguiente nimo la siguiente funcionabilidadfuncionabilidad::

AutentificaciAutentificacióón: n: ValidaciValidacióón de la Identidad del usuarion de la Identidad del usuarioCifrado: Cifrado: Impedir que se monitoricen las transferencias de datosImpedir que se monitoricen las transferencias de datosControl de acceso: Control de acceso: Garantizar que los usuarios sGarantizar que los usuarios sóólo puedan ver la lo puedan ver la informaciinformacióón para la cual estn para la cual estáán autorizadosn autorizadosRobos y despido de empleados:Robos y despido de empleados: Proporcionar mecanismos efectivos Proporcionar mecanismos efectivos para desactivar dispositivos de una manera centralizada cuando para desactivar dispositivos de una manera centralizada cuando caigan en manos de personas/usuario no autorizadocaigan en manos de personas/usuario no autorizado

Page 31: Tecnologías Inalámbricas ¿Fin de la privacidad?

Algunas soluciones tAlgunas soluciones téécnicascnicas

•• WEPWEP ( ( wiredwired equivalentequivalent privacyprivacy) 40 ) 40 –– 6464-- 128 bits128 bits•• RC4RC4 Algoritmo que se utiliza para cifrar comunicaciones Algoritmo que se utiliza para cifrar comunicaciones

a trava travéés del aire.s del aire.•• NICNIC ( ( NetworkNetwork InterfaceInterface CardCard) Posee una direcci) Posee una direccióón de n de

MAC MAC eclusivaeclusiva•• FHSSFHSS ((FrequenceFrequence HoppingHopping SpreadSpread SpectrumSpectrum ) Expansi) Expansióón n

de espectro por salto de frecuencia . de espectro por salto de frecuencia . FrecuenciaFrecuencia 2,4 GHZ la divide 2,4 GHZ la divide en 75 canales de 1 en 75 canales de 1 MhzMhz. 22 Patrones de salto. 22 Patrones de salto

•• DSSS DSSS ( ( DirectDirect SequenceSequence SpreadSpread SpectrumSpectrum) Expansi) Expansióón de n de espectro por secuencia directa. espectro por secuencia directa. Descompone cada bits de datos ( 0 Descompone cada bits de datos ( 0 óó1) en 11 1) en 11 subbitssubbits denominados chips.denominados chips.

Page 32: Tecnologías Inalámbricas ¿Fin de la privacidad?

DIRECTRICES para LegislarDIRECTRICES para Legislar

•• PROTECCIPROTECCIÓÓN DE LOS MEDIOS DE COMUNICACIN DE LOS MEDIOS DE COMUNICACIÓÓNN•• PROTECCIPROTECCIÓÓN DE LA INTIMIDADN DE LA INTIMIDAD•• GRADOS RAZONABLES DE SEGURIDADGRADOS RAZONABLES DE SEGURIDAD•• PROMOCIPROMOCIÓÓN DE LA SEGURIDAD FISICAN DE LA SEGURIDAD FISICA•• LO PERSONAL Y LO PLO PERSONAL Y LO PÚÚBLICOBLICO•• PROBLEMAS Y RESTRICCIONES DE CARPROBLEMAS Y RESTRICCIONES DE CARÁÁCTER LEGALCTER LEGAL•• NORMATIVANORMATIVA•• FACTORES DE MERCADO RELATIVOS A LA SEGURIDADFACTORES DE MERCADO RELATIVOS A LA SEGURIDAD•• MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD

Page 33: Tecnologías Inalámbricas ¿Fin de la privacidad?

LegislaciLegislacióón en EE UUn en EE UU

Page 34: Tecnologías Inalámbricas ¿Fin de la privacidad?

LegislaciLegislacióón en otros pan en otros paíísesses

Page 35: Tecnologías Inalámbricas ¿Fin de la privacidad?

ParadParadóójico jico ……

Page 36: Tecnologías Inalámbricas ¿Fin de la privacidad?

Una reflexiUna reflexióón finaln final

““PRIMERO ESTPRIMERO ESTÁÁ EL EL PROGRESO, LUEGO, LO PROGRESO, LUEGO, LO

QUE EL HOMBRE HAGA DE QUE EL HOMBRE HAGA DE ÉÉLL……..”” J.T.RJ.T.R..

Ing. HIng. Hééctor N. Blancoctor N. [email protected]@fibertel.com.ar

centrotel@[email protected]

Page 37: Tecnologías Inalámbricas ¿Fin de la privacidad?

Fuentes BibliogrFuentes Bibliográáficasficas

•• Seguridad para Comunicaciones Seguridad para Comunicaciones InalInaláámbricas mbricas -- RandallRandall K. K. NicholsNichols, , PanosPanos C. C. LekkasLekkas

•• Seguridad de Redes Seguridad de Redes ––AndrewAndrew LockhartLockhart

•• HackersHackers –– StuartStuart McClureMcClure , Joel , Joel ScambrayScambray, , GeorgeGeorge KurtzKurtz