FORMAS DE INJERENCIA EN NUESTRO DERECHO FUNDAMENTAL A LA INTIMIDAD PERSONAL Y PROFESIONAL: CONEXIONES INALÁMBRICAS

27/03/2016|Publicado por: Ciberseguridad.

sello_v16

Hoy en día tanto para usos personales como profesionales, las conexiones inalámbricas se han convertido en una forma de extender nuestras posibilidades de conectividad entre dispositivos e Internet, incluso en aquellos espacios difícil de acceso o que implicaban una configuración de cableado, costosa y no libre de problemas de instalación. No obstante, las redes inalámbricas, adolecen de cierta seguridad y por ende, de cierta complejidad para nuestros datos personales.

El deseo de todo ciudadano, es navegar sin que le molesten. Algunos lo hacen usando perfiles anónimos e incluso a través de lo que yo denomino “navegación silenciosa”, como solución para que determinados usuarios puedan sentirse más seguros, aunque esta solución, no queda ajena a determinados destinatarios como los proveedores telefónicos, policía, redes sociales, etc. En cualquier caso, vamos a ver los pros y contras de las redes Ehernet e Inalámbricas, para finalizar, con una pequeña introducción a las formas, métodos y programas para craquear estas conocidas conexiones inalámbricas.

A.-Si utilizamos conexiones cableadas:

1º.-Estamos limitados por el número de puertos que tiene para conectar nuestro router o tendremos que colocar un switch en la red para ampliar la misma, lo que supone mayor inversión financiera.

2º.-Aprovechamiento todo o la mayoría del ancho de banda, siempre que dispongamos de compatibilidad entre el equipo informático y la línea ADSL, cable o de fibra.

3º.-La conexión de cable ethernet es más segura.

4º.-Inconveniente la red cableada es el alcance y que como máximo es de 100 metros y lo engorroso de su diseño, distribución por casa y/o oficina.

B.-Si utilizamos conexiones inalámbricas:

1º.-Le influye los obstáculos, temperatura y otros condicionantes que puede reducir la velocidad de transferencia y de conectividad.

2º.-Pueden localizar nuestra red y emplearla para navegar sin nuestra autorización.

3º.-Mayor alcance que la cableada, en torno a 300 m en el caso de Wifi y 100 me en el caso de Bluetooth.

C.-CRAKEADO DE LAS REDES INALÁMBRICAS:

Hay  muchos programas que aprevechándose de las  vulnerabilidades conocidas de algunos routers, permite calcular las claves correspondientes. Hasta la fecha, las apps que permiten sacar claves WiFi aprovechando estos fallos son las siguientes:

  • Wifipass (Crakear wifi para sistemas Android) – Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)
  • WiFi Auditor (programa para interceptar wifi Windows, Mac, Linux).
  • Easy WiFi (Creackear wifi Android) – Solo para Livebox de Orange
  • WLANAudit (programa para interceptar wifi Android) – Eficaz con routers Zyxel y Comtrend
  • WLAN_XXX Decrypter (Android) – Del mismo autor de WiFi Auditor. Usa códigos de colores
  • HHG5XX WEP scanner (crakear wifi Android) – Solo para un modelo concreto de punto de acceso de Huawei
  • AirCrack (crakear wifi Windows, Linux) – Desde la versión 0.9, puede descifrar claves wifi WEP en muy poco tiempo
  • Reaver (Linux) – Aprovecha una vulnerabilidad WPS para obtener la clave WPA.
  • Wifiway (programa para hackear wifi LiveCD) – Repletos de herramientas de auditoría WiFi y muy popular
  • Beini (LiveCD) – Otro LiveCD que inyecta paquetes para dar con claves WiFi

Las consecuencias de estas vulnerabilidades son las inseguridades en los datos de las personas, lo que implica una injerencia en la vida privada y profesional de la ciudadanía. En este sentido, existen una gran abanico de herramientas que permiten detectar nuestro tipo de conexión y de no ser un usuario comprometido con la ciberseguridad propia, podremos ser víctimas de suplantación de identidad y de estafas por Internet. Estas herramientas a las que nos referimos:

  • Recopilación de Información
  • Mapeo de Puertos
  • Identificación de Vulnerabilidades
  • Análisis de aplicaciones Web
  • Análisis de redes de radio (WiFi, Bluetooth, RFID)
  • Penetración (Exploits y Kit de herramientas de ingeniería social)
  • Escalada de privilegios
  • Mantenimiento de Acceso
  • Forenses
  • Ingeniería inversa
  • Voz sobre IP

D.-POSIBLES SOLUCIONES:

1º.-Detectar que nos están usando nuestra conexión a Internet a través de una red inalámbrica.

2º.-Concienciar que todo produce un rastro y ante una suplantación de identidad, podemos constar como los presuntos autores de una acción ilícita a otros sistemas o personas. Por tanto, con un programa que permite rastrear la red, podemos detectar si el intruso no es suficientemente especializado, conocer quien está haciendo un uso no autorizado de nuestra conectividad. Podemos mencionar el programa Fing, para Windows / Mac / Linux y para Android / iOS. Hay muchas otras alternativas, pero con el app  instalado en nuestro teléfono, el escaneo de la red no superará los diez segundos.

3º.-Hacking Etico, para determinar el grado de vulnerabilidad a la que está expuesta nuestra red informática. Con el resultado, pueden fortificar nuestra estructura informática y deducir de manera pericial, el grado de ataques e incluso hacer un seguimiento. Lo importante es poder tener las pruebas que denunciar, lo que sin duda no siempre implica que vayamos a poder descubrir al ciberdelincuente, pero podremos poner remedios y evitar los siguientes ataques al que estamos expuestos.

4º.-Usa una IP estática, lo que supone haber deshabilitado la opción DHCP de generación automática de IPs que podrían ser asignadas al dispositivo del intruso.

5º.-lista de direcciones MAC permitidas.

6º.-Elegir una contraseña “fuerte y compleja” que deberá ser variada periódicamente. Podemos hacer pruebas desde: http://www.passwordmeter.com/

7º.-Elegir un buen equipo de peritos informáticos forenses. Recomendamos el equipo de nuestra propia asociación:  http://aepif.com/

Abogado. Doctor en Derecho. Perito informático.

2 Comments

  1. Abogados propiedad intelectual
    14/04/2016

    Leave a Reply

    No solo esto, sino que hasta que whatsapp ha sacado el cifrado las conversaciones de chat eran todo menos privadas. No sé si algún bufete ha tenido algún caso favorable de este asunto.

    • Juande Meseguer
      16/04/2016

      Leave a Reply

      En nuestro despacho, con varios casos abiertos por medio de querella criminal, relativos a injurias y/o calumnias efectuadas por Whatsapp, hemos obtenido aceptación del tribunal correspondiente, aportando junto con el inestimable informe pericial tecnológico, un escrito, describiendo la imposibilidad de modificación o adulteración de las conversaciones, lo que pasa por demostrar la cadena de custodia con el protocolo ideado para el tratamiento de la prueba ante notario y posterior análisis en laboratorio.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies