Tecnologías Inalámbricas
         El fin de la privacidad?
Comunicación Inalámbrica

• La Comunicación Inalámbrica es el proceso de comunicar
   información mediante un soporte elec...
CLASIFICACION DE LAS REDES DE
COMUNICACIÓN INLÁMBRICA
• TELEFONOS CELULARES
• TELÉFONOS INALÁMBRICOS
• RADIOS DE VISIÓN DI...
Últimas Tecnologías

• WI FI            ( Wireless Fidelity-IEEE 802.11b.No requiere licencia para su
 utilización. 100 me...
Sin cables en la casa
En el Café
Sin cables en la Ciudad y en el Campo
Todos los ámbitos
Muerte del Teléfono Fijo? (Telefonía del
futuro -voz IP)
Teléfono Móvil ( + Agenda +Mail+MP3+…)
Auricular para teléfono móvil por Bluetooh




El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al...
Ejemplo de Tecnología Bluetooh
Servicios

• Comercio móvil
• Aplicaciones LISA ( Locate, Inform, Save,
    Alert = Localizar, Informar, Guardar y Alertar...
Localización de vehículos ( y personas?) por
enlace celular por GPRS o SMS
Video sin cables

                                                                                                Dise ño ...
Punto de acceso Inalámbrico
( Wi Fi Access Point)
Ejemplo de una WLAN
Diagrama Wi MAX
Sistemas Celulares

• AMPS (Advanced Mobile Phone System – 1G 1982)
• TDMA (Time División Multiple Acces)
• CDMA (Code Div...
Esquema de Funcionamiento (Sist. Celular)
                     Centro de
                    conmutación




             ...
Evolución de la Infraestructura Celular
Receptor Pasivo de Comunicaciones
Celulares




  Sistemas Receptores Pasivos de Telefonía Celular
  Sistemas de recepción...
Amenazas

• Interceptación del enlace de Radio
 (pérdida de confidencialidad de los datos de usuario, pérdida de confiabil...
Ataques Típicos
•   Virus (software malicioso)
•   Gusano (software malicioso que actúa como aplicación autónoma)
•   Caba...
Ataques
Protección (Siguiendo el modelo OSI)

• Seguridad a nivel físico (Cifrado de la señal)
• Niveles de enlace de datos y de r...
Por dónde comenzar? Qué hacer?

• Protección de la Infraestructura                (A cargo de los organismos
   gubernamen...
Consejo para los Usuarios

• Los consumidores que utilicen técnicas de
 comercio móvil deben tener un alto grado
 de confi...
Las Empresas proveedores de servicios
       inalámbricos deben entender que:
• La solución móvil segura es aquella que
  ...
Algunas soluciones técnicas

• WEP ( wired equivalent privacy) 40 – 64- 128 bits
• RC4 Algoritmo que se utiliza para cifra...
DIRECTRICES para Legislar

•   PROTECCIÓN DE LOS MEDIOS DE COMUNICACIÓN
•   PROTECCIÓN DE LA INTIMIDAD
•   GRADOS RAZONABL...
Legislación en EE UU
Legislación en otros países
Paradójico …
Una reflexión final


    “PRIMERO ESTÁ EL
   PROGRESO, LUEGO, LO
  QUE EL HOMBRE HAGA DE
          ÉL….”                 ...
Fuentes Bibliográficas


• Seguridad para Comunicaciones
   Inalámbricas -            Randall K. Nichols, Panos C. Lekkas
...
Tecnologías Inalámbricas ¿Fin de la privacidad?
Upcoming SlideShare
Loading in …5
×

Tecnologías Inalámbricas ¿Fin de la privacidad?

1,616 views
1,456 views

Published on

La presentación conceptualmente recorre las diferentes tecnologías de comunicación inalámbrica, considerando las alternativas que el día de hoy presenta a los usuarios. Abordando cada una de ellas se describe y deja pensar al público sobre las vulnerabilidades a la privacidad si no se tienen los recaudos suficientes en el uso de la misma.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,616
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
96
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Tecnologías Inalámbricas ¿Fin de la privacidad?

  1. 1. Tecnologías Inalámbricas El fin de la privacidad?
  2. 2. Comunicación Inalámbrica • La Comunicación Inalámbrica es el proceso de comunicar información mediante un soporte electromagnético a través del espacio libre a una cierta distancia. • La tecnología inalámbrica , por su propia naturaleza, viola los principios fundamentales de la seguridad. No garantiza la identidad del usuario y del dispositivo (autentificación) ni impide al emisor de un mensaje denegar que ha sido él quién lo ha enviado (no repudio). • Las comunicaciones móviles y a través de Internet, que hace algunos años constituía un territorio reservado a una exótica comunidad, son ahora de uso común entre personas de todas las edades, de todas las profesiones y con todo tipo de intereses.
  3. 3. CLASIFICACION DE LAS REDES DE COMUNICACIÓN INLÁMBRICA • TELEFONOS CELULARES • TELÉFONOS INALÁMBRICOS • RADIOS DE VISIÓN DIRECTA (Sistemas Fijos, móviles y semi-móviles) • RADIOS DE CONMUTACION DE PAQUETES • BUSCAPERSONAS • TERMINALES DE SATÉLITES • REDES INALAMBRICAS (WILAN) • MODEMS INALÁMBRICOS
  4. 4. Últimas Tecnologías • WI FI ( Wireless Fidelity-IEEE 802.11b.No requiere licencia para su utilización. 100 metros. 2.4 Ghz. 11 Mbps.) • WLAN ( Wireless Local Area Network –IEEE 802.11, 150 metros, 2,4 a 2,5 Ghz, ) • WI MAX (Worldwide Interoperability for Microwave Access. IEEE 802.16, 48-64 Km, 2 a 11Ghz. 70 Mbps.) • BLUETOOTH ( Diente Azul, IEEE 802.15.1, 10 metros, 2,4 a 2,8 Ghz, 3-5 Mps) • IR ( Infrarrojo, por debajo de la luz visible, 1-2 metros, direccional, altas frecuencias)
  5. 5. Sin cables en la casa
  6. 6. En el Café
  7. 7. Sin cables en la Ciudad y en el Campo
  8. 8. Todos los ámbitos
  9. 9. Muerte del Teléfono Fijo? (Telefonía del futuro -voz IP)
  10. 10. Teléfono Móvil ( + Agenda +Mail+MP3+…)
  11. 11. Auricular para teléfono móvil por Bluetooh El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las computadoras, los teléfonos móviles y el resto de periféricos. El símbolo de Bluetooth es la unión de las runas nórdicas H y B.
  12. 12. Ejemplo de Tecnología Bluetooh
  13. 13. Servicios • Comercio móvil • Aplicaciones LISA ( Locate, Inform, Save, Alert = Localizar, Informar, Guardar y Alertar) • SMS ( Short Message Service = Servicio de Mensajes Cortos • EMS (Enhanced Messaging Service = Servicio Avanzado de Mensajería) • MMS (Multimedia Messaging Service = Servicio de Mensajería Multimedia)
  14. 14. Localización de vehículos ( y personas?) por enlace celular por GPRS o SMS
  15. 15. Video sin cables Dise ño de un Sis tem a Típic o Tr an sm is or VID E O C O M M (2.4 G H z ) R e ce ptor VID E O C O M M (2.4 G H z ) R e ce ptor VID E O C O M M (2.4 G H z ) o (5 .8 G H z.) o (5 .8 G H z.) o (5 .8 G H z.) Tr an sm is or VID E O C O M M (2.4 G H z ) o (5 .8 G H z.) Vide o En tr ad a C e ntra l d e C o n tro l Vide o A ud io o M on ito reo D T-9 00 (9 00 M H z.) En tr ad a S itio R em o to A ud io N o. 2 D a to s D T-9 00 (9 00 M H z.) (c on tro l) A ud io S itio R em o to E stér eo Da to s A l C o ntr ol N o. 1 (c on tro l) de PT Z A ud io Sm a rtC am E stér eo R e ce ptor VID E O C O M M (2.4 G H z ) o (5 .8 G H z.) Tra nsm is or VID E O C O M M (2.4 G H z ) D T-9 00 (9 00 M H z.) o (5.8G H z .) Vide o C ám a ra - D om o En tr ad a re m oto C on tro la do r A ud io S itio R em o to P TZ N o .3 A ud io E stér eo M o nitor C á m a ra Fija V ide og ra ba do ra
  16. 16. Punto de acceso Inalámbrico ( Wi Fi Access Point)
  17. 17. Ejemplo de una WLAN
  18. 18. Diagrama Wi MAX
  19. 19. Sistemas Celulares • AMPS (Advanced Mobile Phone System – 1G 1982) • TDMA (Time División Multiple Acces) • CDMA (Code Division Multiple Acces - 1995) • GSM (Global System Mobile-Group Special Mobile 1995/99- 2G) • UMTS (Universal Mobile Telecommnunications Service- 3G) • PCS (Personal Communications Services-Internet Movil 3.5G)
  20. 20. Esquema de Funcionamiento (Sist. Celular) Centro de conmutación Radio Radio base base Móvil Móvil
  21. 21. Evolución de la Infraestructura Celular
  22. 22. Receptor Pasivo de Comunicaciones Celulares Sistemas Receptores Pasivos de Telefonía Celular Sistemas de recepción pasiva de telefonía celular digital y analógica con funciones de radiogoniometría (ubicación física del objetivo, con un error de entre 2 a 10 metros). Estos equipos están desarrollados específicamente para monitorear objetivos celulares sin ser detectados, ya que no emiten señal alguna, sólo reciben las comunicaciones del aire. Esta característica los diferencia de otros equipamientos existentes en el mercado, que están diseñados en base a teléfonos celulares, que reciben y a su vez transmiten, y pueden ser detectados como cualquier dispositivo de telefonía.
  23. 23. Amenazas • Interceptación del enlace de Radio (pérdida de confidencialidad de los datos de usuario, pérdida de confiabilidad en la información de señalización , pérdida de confiabilidad de la información de identidad del usuario) • Acceso a Servicios Móviles (esquema de mascarada o suplantación de un abonado mientras se utilizan los servicios del sistema) • Interferencias en las Redes Inalámbricas (vulnerabilidades por doquier, incluyendo la estación de trabajo, los servidores, los ruteadores o los swiches, protocolos, etc.)
  24. 24. Ataques Típicos • Virus (software malicioso) • Gusano (software malicioso que actúa como aplicación autónoma) • Caballo de Troya (Un gusano que pretende ser un programa útil, o un virus que se adjunta a un programa útil) • Bomba Temporal ( Un virus o gusano pero con una fecha de activación) • Conejo (Un gusano que se reproduce hasta agotar los recursos de red) • Bacteria (Virus que se adjunta al sistema operativo y agota los ciclos operativos del procesador) • Suplantación (Utilizar una computadora en una red haciéndola pasar por otra) • Mascarada (Acceder a una computadora pretendiendo tener la identidad de un usuario autorizado) • Exploración Secuencial Prueba secuencial de contraseñas/códigos de autentificación hasta encontrar el adecuado) • Exploración por diccionario (Prueba sucesiva de una lista de contraseñas comúnmente utilizadas) • Análisis Digital (Monitorización electrónica de las redes digitales) • Espionaje visual (Observación directa visual de las pantalllas) • Análisis de residuos ( Acceso a las basuras y papeleras para obtener contraseñas y datos) • Spam (sobrecarga de un sistema con mensajes entrantes para saturarlo y detenerlo) • Tunelización (Ataque digital que intente pasar por ”debajo” de un sistema de seguridad • Interferencias Intencionadas
  25. 25. Ataques
  26. 26. Protección (Siguiendo el modelo OSI) • Seguridad a nivel físico (Cifrado de la señal) • Niveles de enlace de datos y de red ( GSM=Tarjeta SIM –Suscriber Identiy Mode) • Seguridad a nivel de transporte (SSL-Secure Sockets Layer), mecanismos de clave pública.RSA Layer), mecanismos de clave pública.RSA • Seguridad a nivel de aplicación • Medidas Criptográficas • Protocolos WEP (Wired Equivalent Privacy), WAP (Wireless Aplication Protocol) Aplication Protocol)
  27. 27. Por dónde comenzar? Qué hacer? • Protección de la Infraestructura (A cargo de los organismos gubernamentales, las ondas de radio no tienen alrededor puertas con llave) • Protección de la Intimidad ( Las normas legales tienen tantas posibilidades de amenazar la intimidad de las personas como de protegerla. ) • La realidad ( Nuestro mundo virtual de banca en línea y cualquier tipo de actividad nos obliga a compartir información sobre nosotros mismos con personas virtuales. Números tarjetas de crédito, fechas de nacimiento, nombre de la madre, hábitos de compra, sitios web visitados, etc.) • Riesgos e Inconvenientes (Las leyes actuales no son efectivas a la hora de proteger las comunicaciones privadas. Tenemos que tomar decisiones conscientes referentes a: Limitar el uso indiscriminado de dispositivos inalámbricos; dotar de seguridad/intimidad a las comunicaciones, mediante contramedidas, políticas y procedimientos; o arriesgarse a que se produzcan interceptaciones, si continua viajando a cualquier lugar y haciendo cualquier cosa a través de redes de radio))
  28. 28. Consejo para los Usuarios • Los consumidores que utilicen técnicas de comercio móvil deben tener un alto grado de confianza en sus comunicaciones y que sus datos estén adecuadamente protegidos, antes de adoptar masivamente la tecnología.
  29. 29. Las Empresas proveedores de servicios inalámbricos deben entender que: • La solución móvil segura es aquella que proporcione como mínimo la siguiente funcionabilidad: Autentificación: Validación de la Identidad del usuario Cifrado: Impedir que se monitoricen las transferencias de datos Control de acceso: Garantizar que los usuarios sólo puedan ver la información para la cual están autorizados Robos y despido de empleados: Proporcionar mecanismos efectivos para desactivar dispositivos de una manera centralizada cuando caigan en manos de personas/usuario no autorizado
  30. 30. Algunas soluciones técnicas • WEP ( wired equivalent privacy) 40 – 64- 128 bits • RC4 Algoritmo que se utiliza para cifrar comunicaciones a través del aire. • NIC ( Network Interface Card) Posee una dirección de MAC eclusiva • FHSS (Frequence Hopping Spread Spectrum ) Expansión de espectro por salto de frecuencia . Frecuencia 2,4 GHZ la divide en 75 canales de 1 Mhz. 22 Patrones de salto • DSSS ( Direct Sequence Spread Spectrum) Expansión de espectro por secuencia directa. Descompone cada bits de datos ( 0 ó 1) en 11 subbits denominados chips.
  31. 31. DIRECTRICES para Legislar • PROTECCIÓN DE LOS MEDIOS DE COMUNICACIÓN • PROTECCIÓN DE LA INTIMIDAD • GRADOS RAZONABLES DE SEGURIDAD • PROMOCIÓN DE LA SEGURIDAD FISICA • LO PERSONAL Y LO PÚBLICO • PROBLEMAS Y RESTRICCIONES DE CARÁCTER LEGAL • NORMATIVA • FACTORES DE MERCADO RELATIVOS A LA SEGURIDAD • MEDIDAS DE SEGURIDAD
  32. 32. Legislación en EE UU
  33. 33. Legislación en otros países
  34. 34. Paradójico …
  35. 35. Una reflexión final “PRIMERO ESTÁ EL PROGRESO, LUEGO, LO QUE EL HOMBRE HAGA DE ÉL….” J.T.R. Ing. Héctor N. Blanco Hé hnblanco@fibertel.com.ar centrotel@universidad-policial.edu.ar centrotel@universidad-
  36. 36. Fuentes Bibliográficas • Seguridad para Comunicaciones Inalámbricas - Randall K. Nichols, Panos C. Lekkas • Seguridad de Redes –Andrew Lockhart • Hackers – Stuart McClure , Joel Scambray, George Kurtz

×