miércoles, noviembre 17, 2004

Seguridad Wi-Fi: Diez prácticas fundamentales de Seguridad sobre Redes Inalámbricas

Un aspecto crítico a la hora de optar por una solución de red LAN inalámbrica, es sin lugar a dudas lo concerniente a la seguridad.
Actualmente, y hasta la aprobación de estándares de seguridad como el 802.11i, las opciones de equipamiento y las prácticas existentes en el mercado son muy variadas. A continuación se incluye una lista de los diez aspectos fundamentales a tener en cuenta, a la hora de evaluar e implementar una solución de red inalámbrica.
1. Utilizar la seguridad provista por el proveedor del equipamiento.
Teniendo en cuenta que los fabricantes de Routers/Bridges/Access Points inalámbricos poseen equipamiento con capacidades muy diferentes, debemos apegarnos a la recomendación del fabricante sobre las mejores opciones de seguridad para esos dispositivos.
2. No mantener encendido los Routers/Bridges/Access Points en momentos en que la red no se utiliza.
Algunos fabricantes de equipamiento de redes inalámbricas ofrecen una opción que permite cambiar la configuración de potencia de los equipos para que no transmitan su señal más allá de los tiempos en que es utilizada. Es claro que este punto dependerá del horario de operación de dicha red.
3. Utilizar control mediante filtrado de direcciones MAC.
Esto permite autorizar solamente a aquellas interfaces de red inalámbricas que realmente deban acceder a la red. Dado que el número MAC es único por placa de red, aquellos que no tengan su número habilitado en los Access Points no tendrá acceso. Es importante señalar que esta precaución es de fundamental para garantizar un primer nivel de seguridad pero debe ser complementada por otras medidas que detallaremos a continuación. Esto se debe a que existen hoy en día herramientas que le permiten al atacante simular una dirección MAC para obtener acceso a la red inalámbrica.
4. Utilizar WPA (Wi-Fi Protected Access) para asegurar la confidencialidad de la información y 802.1x/EAP (Extensible Authentication Protocol) para los servicios de autenticación
La primera generación de equipamiento para redes inalámbricas, utilizaba WEP (Wired Equivalent Privacy) para proveer servicios de encripción sobre dichas redes. Debido a la facilidad con que es posible quebrar la seguridad WEP y hasta que no se establezca el estándar 802.11i, la recomendación de los principales fabricantes apunta a la utilización de WPA y 802.1x para proporcionar encripción y autenticación. WPA garantiza el cambio continuo de las claves utilizadas a través del protocolo TKIP (Temporary Key Integrity Protocol), algo que en WEP es opcional y un trabajo manual muy tedioso. Por supuesto, que si el equipamiento existente no soporta WPA, se recomienda utilizar WEP con claves que sean complejas y cambien periódicamente. En lo que respecta a la autenticación, el estándar 802.1x es el más adoptado por los proveedores de equipamiento Wireless, y utiliza el protocolo EAP en conjunto con servicio del tipo RADIUS para autorizar los accesos a la red inalámbrica.
5. Cambiar el SSID (Service Set Identifier) y deshabilitar el broadcast de dicho identificador.
Los Routers/Bridges/Access Points inalámbricos utilizan un SSID por defecto que viene configurado por el fabricante. Este debe ser cambiado de forma urgente, ya que es algo conocido por el posible atacante. Adicionalmente en algunos equipamientos es posible evitar el braodcast del SSID a la red, lo cual debe ser implementado.
6. Cambiar la contraseña por defecto de la cuenta administrativa del Router/Bridge/Access Point inalámbrico.
Esto es mandatorio, ya que una vez que el atacante potencial detecta una red inalámbrica, la cuenta administrativa es la forma más fácil de ganar acceso a dicha red.
7. Mantener el Router/Bridge/Access Point inalámbrico con el Firmware al día. Todo nuevo Firmware puede resolver problemas de compatibilidad, debilidades de seguridad y proveer reparaciones importantes a estas vulnerabilidades. Debe revisarse periódicamente el sitio Web del fabricante en busca de estas actualizaciones.
8. Utilizar una VPN (Virtual Private Network) cuando se trabaja remotamente. Para los usuarios que trabajan en sus hogares, es necesario que revisen las mejores prácticas de la organización en cuanto a los accesos a la red corporativa desde dispositivos inalámbricos en el hogar. En la mayoría de los casos se requiere implementar software de VPN, que establezca una red privada virtual entre la estación de trabajo y la red corporativa.
9. Mantener el software de Antivirus al día.
Los Virus, Gusanos (Works) y Troyanos son una amenaza constante, tanto para redes tradicionales como también para redes inalámbricas. Debemos asegurarnos que nuestra red tenga las protecciones adecuadas. Existen actualmente en el mercado dispositivos de acceso (Access Points) que incluyen Antivirus en el mismo equipamiento.
10. Utilizar Firewall y sistemas de Detección de Intrusos (IDS).
Ya sea a nivel de software o a nivel de hardware, un firewall ayuda a proteger las estaciones de trabajo y la red en su totalidad ante ataques externos. Adicionalmente los sistemas de detección de intrusos permiten detectar intentos de hackeo dentro o fuera de la organización. Al igual que en el caso del Antivirus, existen actualmente en el mercado dispositivos de acceso (Access Points) que incluyen funciones de Firewallig y/o IDS en el mismo equipamiento.
Referencias:
Fuente: Publicado en www.urudata.com

lunes, noviembre 08, 2004

Redes Wireless – Tecnología Centrino - Dispositivos

INTEGRANTES (4)

ALONSO, Sebastián

INSAURRALDE, Horacio
danhor12@hotmail.com


LEON, Héctor
hector@leon.net.ar

KAUFFMANN, Juán
abcdefghijkuffa@hotmail.com


BLOG

http://sistemasdecomputacion.blogspot.com/

Firma Digital

INTEGRANTES (6)

ALTAMIRANO, Mariana
marianaltamirano@hotmail.com

BERTOLI, Marcelo Eduardo
marcelo547@hotmail.com

CASTRO, Pilar
pipinacastro@hotmail.com

CAVERO, Noelia
noeliacavero02@hotmail.com

DE CAO, Juán
jcd_80@hotmail.com

DIOVISALVI, Nicolás
Nicolas.Diovisalvi@cba.gov.ar

BLOG

http://grupo07mb.blogspot.com/

Mensajería Electrónica: MS Exchange – MS Outlook

INTEGRANTES (6)

BRITOS, Sebastián
sebastianbritos@hotmail.com

ESTEVES, Fabián
estevesgalindezfabianenrique@hotmail.com


HARTFIEL, Claudia
clau240375@hotmail.com

GARCIA, Liliana
lili250665@hotmail.com

MONTERO, Juán
juanrpg@hotmail.com

YOFRE, Héctor
HYofre@cablevision.com.ar


BLOG

http://mb-grupo6.blogspot.com/

ECM (Enterprise Content Management) – Administración de Contenido -

INTEGRANTES (5)

Arévalo Luciano
lucho_bln@Argentina.com

Boeria Gómez, Davi

Caparroz, Matías
matiascaparroz@yahoo.com.ar

Gigena, Ignacio

JURI, Gustavo A
gustavo_juri@hotmail.com

BLOG

http://con_ciencia.blogspot.com/


Lenguajes de Programación: HTML, XML, JAVA, PHP

INTEGRANTES (4)

AIRASCA, Matías

BUTALA, Sebastián
sebabutala@hotmail.com

ESPINOSA, Griselda
grisho@Argentina.com

LIPRERI, Luigi
luigi_lipreri@hotmail.com


BLOG


http://grupocuatro.blogspot.com/


Aplicaciones de Workflow

INTEGRANTES (2)

CHAIJ, Romina
romi771@yahoo.com.ar

GANDIA, Lucas
lucas_ag@hotmail.com

BLOG

http://www.grupo3.blogia.com/

Comunidades de Práctica

INTEGRANTES (5)

AIMARETTI, Marcelo
marcelo15aim@hotmail.com

DOPAZO, Claudia
karinadopazo@hotmail.com

GOMEZ, Alejandro
alemaxigo@hotmail.com

LOPEZ FIOL, Ignacio
monojaspa@hotmail.com

UGOLINO, Germán
gau2469@yahoo.com.ar

BLOG

http://www.blogia.com/grupo1/


jueves, octubre 21, 2004

Cómo trabajamos en el año 2004 ?

A los efectos de lograr un trabajo integral, durante el año 2004 elegí trabajar con "Gestión del Conocimiento" desde un punto de vista tecnológico.
Para lograr los objetivos propuestos, se cumplieron las siguientes etapas:

  1. Para lograr la comunicación, se conformó una lista de correos con todos los alumnos y el profesor.
  2. Integración de los equipos de trabajo e investigación y elección en cada grupo de un responsable. Dentro de la lista de correos se crearon subgrupos para cada equipo.
  3. Capacitación acerca de blogs: importancia, utilidad, administración y sitios relacionados.
  4. Clases introductorias teóricas acerca de Gestión del Conocimiento y envío de documentos introductorios acerca del tema a la lista de correos para su lectura, discusión y elaboración de conclusiones en cada equipo de trabajo.
  5. Asignación de temas a cada grupo con guía de sitios en Internet relacionados.
  6. Publicación en el blog de un resúmen acerca de que es "Gestión del Conocimiento" a partir de la lectura de los documentos enviados.
  7. Publicación en el blog de un resúmen de cada tema en particular.
  8. Presentación de cada tema y por cada grupo en Powerpoint (se utiliza el proyector en la sala nueva)
  9. Publicación en el blog de conclusiones y relación de cada tema en particular con "Gestión del Conocimiento".
  10. Evaluación de la tarea realizada por cada grupo teniendo en cuenta: (a) diseño y contenido de los blogs y (b) Desempeño aulico y presentación en Powerpoint.

    Pedro Ruiz Cresta

Los temas del 2004 y sus blogs

Qué es lo que pretendemos ?

En los últimos años y durante el segundo semestre, en "Sistemas de Computación I", los alumnos conforman grupos y trabajan en temas extracurriculares, como una forma de ampliar sus conocimientos.
Este año, he pretendido avanzar un poco más a los efectos de inducir a los alumnos a trabajos de investigación sobre nuevas tecnologías y valiéndose de la totalidad de los recursos tecnológicos disponibles tanto para la investigación como para la comunicación.
De más está decir que se ha trabajado con Internet para la búsqueda de información, con el correo electrónico para intercambiar información, con Powerpoint para las presentaciones y finalmente con un blog en cada grupo para publicar las conclusiones.
Además y en un intento de integración con una herramienta tan necesaria en éste campo como el idioma inglés se propuso la traducción de ciertos documentos para estimular su estudio y utilización.
Los resultados considero han sido altamente positivos. No obstante todo es mejorable y perfeccionable.

Gracias a todos y espero sus comentarios.

Pedro Ruiz Cresta