Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de...

32
Mapa de la inseguridad de redes inalámbricas 3ra edición: Lima, Arequipa y Trujillo Febrero 2012

Transcript of Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de...

Page 1: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la inseguridad de redes inalámbricas

3ra edición: Lima, Arequipa y Trujillo

Febrero 2012

Page 2: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Tercer estudio sobre la seguridad en redes inalámbricas. Más de 36,000 puntos de acceso identi�cados en zonas empresariales y residenciales, en las ciudades de Lima, Arequipa y Trujillo.

Page 3: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Contenidos

Contenido

Introducción

Resultados

Comparación con años anteriores

Comparación con otros países

Análisis demográfico

Metodología

Teoría sobre redes inalámbricas

Asegurando las conexiones inalámbricas

Resultados detallados

Referencias bibliográficas

Contactos

Page 4: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Los avances en informática en los últimos años, han logrado que el uso de Internet deje de ser un simple deseo y se convierta en una necesidad. Esto ha provocado que el público en general haya aumentado su necesidad de estar conectado al mundo, originando la aparición de tecnologías más flexibles y accesibles. Particularmente, entre estas tecnologías, se presenta un incremento significativo en el uso de redes inalámbricas (Wireless Local Area Network - WLAN) y, más recientemente en nuestro país, la tecnología 3G y 4G.

Si nos enfocamos en las redes inalámbricas, vemos que las ventajas que traen consigo, hacen de esta tecnología una alternativa difícil de rechazar. Gracias a las redes inalámbricas, los usuarios pueden gozar de una infinidad de beneficios, tales como sus bajos costos, movilidad, facilidad de instalación y la flexibilidad de su implementación física.

Si bien las redes inalámbricas son la principal alternativa de conectividad hoy en día, por todo lo mencionado anteriormente, esta tecnología cuenta con vulnerabilidades propias que, sumadas a una inadecuada configuración de los equipos inalámbricos, pueden llegar a ser aprovechadas por individuos para acceder indebidamente a los activos de información de personas y empresas, comprometiendo su confidencialidad, disponibilidad e integridad.

Teniendo en consideración que la información es una pieza vital para toda organización, hemos preparado este estudio dedicado al público en general, en el que brindamos el estado de los niveles de seguridad asociados a las tecnologías inalámbricas. Este año, a diferencia de años anteriores, no hemos limitado nuestro estudio exclusivamente a Lima, sino que lo hemos extendido a otras de las dos ciudades más importantes de nuestro país, Arequipa y Trujillo.

Entre los objetivos que hemos planteado para este estudio, están:

• Evaluar el nivel de seguridad de las redes inalámbricas detectadas como parte de los recorridos realizados en Lima, Arequipa y Trujillo.

• Crear conciencia de los riesgos asociados a las redes inalámbricas.• Proveer algunas recomendaciones para incrementar el nivel de seguridad de las redes inalámbricas.• Proveer estadísticas del uso de redes inalámbricas en Lima, Arequipa y Trujillo.• Realizar un análisis del crecimiento del uso de internet, con respecto a sus niveles de seguridad,

contra ediciones anteriores de este informe y contra los informes realizados por otras oficinas de Deloitte a nivel mundial.

Introducción

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo4

Page 5: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

TrujilloArequipaLima

La definición de un adecuado nivel de cifrado en los puntos de acceso inalámbricos, es el control que nos permitirá mantener alejados a los atacantes que quieran acceder de manera no autorizada a la información que transita entre el AP (Access Point) y los clientes autenticados.

En la actualidad existen múltiples niveles de seguridad que pueden ser configurados de acuerdo a las necesidades del usuario u organi-zación; sin embargo, algunos de ellos podrían permitir fácilmente el acceso de usuarios no autorizados. Por este motivo, hemos separado los niveles de seguridad en dos grandes grupos, como se puede ver en la tabla 1.

El análisis realizado reveló que el 72% de los Access Points detectados cuentan con una configuración insegura, lo cual indica que única-mente el 28% de la muestra tenía una configura-ción básica segura, como se puede ver en el siguiente gráfico 2.

Niveles de seguridad

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5

Resultados

Como resultado de las capturas realizadas en Lima, Arequipa y Trujillo, identificamos un total de 36,149 puntos de acceso a redes inalámbricas. La cantidad de redes encontradas por cada ciudad, se observa en el siguiente gráfico 1.

Esta captura de información no intrusiva, permitió realizar un análisis exhaustivo de los datos, para poder evaluar el nivel de seguridad configurado en las redes inalámbricas.

Gráfico 1: Distribución de las redes capturadas por ciudades

Gráfico 2: Comparación entre redes seguras e inseguras

Tabla 1: Niveles de seguridad de red

El 72% de los access points detectados cuentan con una con�guración insegura

Page 6: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo6

En el gráfico 3 se puede observar la distribución de la cantidad de Access Points detectados, de acuerdo a su nivel de protección y ciudad a la que pertenecen. En este gráfico se puede resaltar que, en base a la información recabada, los niveles de seguridad de las redes inalámbricas son aproximadamente similares en las ciudades que fueron contempladas dentro del alcance de este estudio, existiendo una ligera mayoría de redes inseguras en la ciudad de Lima y tomando en cuenta que el volumen de puntos de acceso es 5 a 6 veces más en dicha ciudad que en Trujillo y Arequipa.

Conciencia de seguridad

Para medir la conciencia de seguridad en este estudio, se realizó una segmentación entre las redes inalámbricas que pertenecían a zonas empresariales y aquellas que se encontraban en zonas residenciales. Para ello, la comunidad define como zonas empresariales a aquellas donde existe una alta concentración de empre-sas comerciales y/o industriales. En base a dicha división, se identificó la cantidad de redes inalámbricas seguras e inseguras (Ver Tabla 1) por cada uno de estos segmentos. El resultado de este análisis se puede ver en el gráfico 4. Como se puede observar, un 33% de las redes identificadas en zonas empresariales, son seguras; mientras que en zonas residenciales, únicamente el 27%, lo cual en ambos casos es bajo pero significativo para el segmento empresarial.

Asimismo, se extendió esta segmentación a cada una de las ciudades visitadas, lo cual permitió identificar que Trujillo cuenta con el mayor porcentaje de redes inalámbricas empresariales seguras con un 36%; mientras que el 32% de las redes inalámbricas residenciales identificadas en Arequipa, son seguras, superando porcentualmente a las otras ciudades visitadas. Esto se puede observar en el gráfico 5.

Gráfico 3: Nivel de seguridad de redes por ciudad

Gráfico 4: Nivel de protección por zona

Inseguras Seguras

Page 7: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 7

Se veri�có que alrededor del 70% de las redes inalámbricas inseguras identi�cadas usan el protocolo WEP

En cuanto a las redes empresariales se verificó que, si bien gran parte de estas son consideradas inseguras, la mayoría de ellas cuenta con una protección WEP. Lo cual indica que existe falta de información sobre las características de seguridad WEP y como resultado, una falsa sensación de seguridad en la mayoría de las empresas al pensar que el protocolo WEP es suficiente para proteger su información o que se están aplicando controles que compensan el uso de WEP para brindar un nivel de protección adicional. Como se puede ver en el gráfico 6, en la ciudad de Lima, un 75% de las redes inalámbricas detectadas en zonas empresariales, están protegidas por WEP; mientras que en Arequipa un 70% y en Trujillo, liderando porcentualmente la tabla, el 79% de las redes empresariales inseguras identificadas está usando el protocolo WEP.

Gráfico 5: Nivel de protección por zona por ciudad

Gráfico 6: Distribución de redes empresariales inseguras por ciudad

Una situación similar se puede observar en las redes residenciales inseguras. En este caso, una de las razones por la que esto podría estar ocurriendo es que las compañías que proveen los servicios de internet doméstico no cuenten con un procedimiento de implementación segura de equipos de comunicación caseros.

Inseguras Seguras

Sin crifrado WEP

Page 8: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Gráfico 7: Distribución de redes residenciales inseguras por ciudad

Gráfico 8: Nivel de exposición de los SSID total

Esto podría impactar fuertemente la seguridad de la información de los clientes que se guarda tras estas débiles barreras de seguridad. Esta situación se puede observar en el gráfico 7.

Exposición del SSID

Una medida usualmente usada para para despistar a los atacantes es ocultar el nombre o SSID de las redes inalámbricas. Vale hacer la aclaración de que si bien esto puede desviar a atacantes inexpertos, el SSID podría ser capturado al momento de que un cliente autorizado se asocie con el Access Point que está siendo atacado.

Como se puede ver en el gráfico 8, un porcentaje muy bajo de los Access Points están configurados de tal manera que el SSID no esté visible.

Distribución de fabricantes

Asimismo, se realizó un análisis de los fabricantes de las interfaces de red de los Access Points detectados.

Como resultado de dicho análisis, se observó que existe una gran variedad de fabricantes (122 detectados). Sin embargo, el 22% de las interfaces de red de Access Points identificados corresponde al fabricante ZTE, con un total de 8,128 equipos distribuidos en las 3 ciudades visitadas.

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo8

Page 9: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

En el gráfico 9, se puede ver la cantidad de equipos detectados por marca, para los 10 principales fabricantes.

Al efectuar un análisis más detallado de los fabricantes de las tarjetas de red identificadas, en base a las zonas en las que fueron captadas, se pudo observar que Nortel es la marca que porcentualmente tiene mayor representación en zonas empresariales. Un 87% de los equipos Nortel identificados, estaban ubicados en zonas empresariales. En segundo lugar, el 43% de los equipos Cisco identificados estaban ubicados en zonas empresariales, seguido por D-Link con un 34%. El detalle de la distribución porcentual de la cantidad de equipos por proveedor se puede observar en el gráfico 10.

Por otro lado, en base a los dispositivos identificados, ZTE es la marca que tiene la mayor cantidad de equipos en zonas empresariales, con un total de 1,840, seguido por Cisco con 1,348 equipos y, en tercer lugar, D-Link con 1,005 dispositivos.

Gráfico 9: Ranking de access points por fabricante de interfaz de red

Gráfico 10: Presencia de marcas por tipo de zona

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 9

Page 10: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

70%

60%

50%

40%

30%

20%

10%

0%

59%47%

27%

14%

201120082006

Sin Cifrado WEP WPA/WPA2

Comparación con años anteriores

En base a la información obtenida en las ediciones anteriores de este informe, se ha podido consolidar una serie de cuadros comparativos desde distintos puntos de vista sobre la evolución de la seguridad de las redes inalámbricas. Para efectos de esta comparación, se han tomado los datos obtenidos en los estudios realizados el año 2006, 2008 y los de la presente edición, es decir, 2011.

Debido a que cada edición de este estudio busca ampliar el alcance definido en la edición anterior, las comparaciones con los informes previos se han efectuado a nivel de porcentajes. Asimismo, se ha tenido en cuenta la ciudad en la que fueron capturados los datos, de manera que no se pierdan las particularidades que podría existir en cada localidad.

En base al análisis efectuado, se ha podido identificar un constante incremento en la proporción de redes inalámbricas seguras en la ciudad de Lima. Como se puede observar en el gráfico 11, el porcentaje de redes inalámbricas inseguras (sin cifrado) ha disminuido desde un 66% en el año 2006, a un 14% en el año 2011. Este importante descenso es inversamente proporcional al porcentaje de redes inalámbricas consideradas como seguras, es decir, aquellas que cuentan con una protección de WPA o WPA2, donde se ha visto que el año 2011 se ha identificado un 27%, lo cual triplica el 9% identificado el año 2008 y es aproximadamente 13 veces más grande que el 2% obtenido el año 2006.

Gráfico 11: Evolución de la seguridad de las redes inalámbricas en la ciudad de Lima

45%

66%

32%

2% 9%

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo10

Page 11: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 11

Asimismo, la proporción de redes inalámbricas con protección WEP ha ido creciendo de modo constante hasta llegar a un 59% en el año 2011, luego de contar con un 32% en el año 2006 y 45% el año 2008.

Por otro lado, se realizó un análisis de la evolución de la seguridad de las redes por el tipo de zona en el que fueron identificadas, en la ciudad de Lima. Como se puede observar en el gráfico 12, la proporción de redes inalámbricas seguras capturadas en zonas empresariales se ha ido incrementando, de un 4% el año 2006, a 18% en el 2008, hasta alcanzar la importante cifra de 32% en el 2011. Una situación similar se presenta en las redes captadas en zonas residenciales, como se puede ver en el gráfico 13, donde la proporción de redes inalámbricas seguras ha ido aumentando desde 1% en el 2006, hasta un 25% en el 2011.

Gráfico 12: Evolución de la seguridad de las redes inalámbricas empresariales en la ciudad de Lima

Gráfico 13: Evolución de la seguridad de las redes inalámbricas residenciales en la ciudad de Lima

Page 12: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo12

Comparación con otros países

Deloitte a nivel mundial, en su compromiso por brindar servicios e información de calidad en más de 150 países, efectúa diversos estudios que tienen un gran impacto en la sociedad. De este modo, podemos observar que sumados a los estudios de seguridad de redes inalámbricas publicados por Deloitte Perú el año 2006 y 2008, se han efectuado estudios similares en la India en el año 2008 y en Luxemburgo, el año 2010.

Si bien es cierto que Luxemburgo (2010) e India (2008), presentan situaciones distintas a la realidad peruana, es bueno tomar en cuenta el contexto de otros países que cuentan con un mayor desarrollo tecnológico, puesto que nos permitirá compararnos y reflexionar sobre los valores resultantes de esta comparación.

Como resultado del escaneo realizado en Luxemburgo (2010) se identificó un total de 14,594 redes wireless; mientras que en la India (2008), se capturaron 35,860, y 36,149 en Perú (2011).

Luxemburgo2010

Perú 2011

• Luxemburgo• Esch-sur-Alzette

India 2008• Ahmedabad• Bengaluru• Chennai• Delhi• Gurgaon• Hyderabad• Indore• Jaipur• Kolkata• Lucknow• Mumbai• Nagpur• Noida• Pune

• Lima• Arequipa• Trujillo

Page 13: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 13

Al efectuar la comparación con los reportes emitidos por Luxemburgo y la India, se puede observar que solo hay alrededor de un 14% de diferencia entre el porcentaje de redes seguras en nuestro país (28%) y la India el año 2008 (14%). Asimismo, se puede observar que en Luxemburgo, el año 2010, se contaba con 63% de redes seguras, porcentaje que duplica la proporción de redes seguras en nuestro país y es cuatro veces más grande que el porcentaje identificado en la India el año 2008. Mayor detalle con respecto a estos porcentajes, se puede ver en el gráfico 14.

Además, se realizó una comparación entre la proporción de redes wireless seguras en cada una de las ciudades encuestadas, como se puede observar en el gráfico 15.

Las ciudades de Luxemburgo (en el 2010), están muy por delante de las ciudades de Perú (en el 2011) y que las ciudades de la India (en el 2008), en términos de seguridad de las redes inalámbricas, lideradas por su capital, Luxemburgo con 63% de redes seguras. Por otro lado, la mayor proporción de redes inalámbricas seguras en la India, en el año 2008, se encontraba en la ciudad de Nagpur, con un 31%, porcentaje equiparable a las proporciones actuales de redes inalámbricas seguras en Arequipa y Trujillo, y por encima del porcentaje identificado en la ciudad de Lima en el 2011.

Gráfico 14: Comparación de los niveles de seguridad e inseguridad con otros países

Gráfico 15: Niveles de seguridad por ciudad

Page 14: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo14

Finalmente, se realizó un análisis comparativo de la visibilidad de los identificadores de las redes inalámbricas (SSID). Como resultado, se obtuvo que los porcentajes de SSIDs visibles para Perú (2011), Luxemburgo (2010) e India (2008), son bastante similares. Solo el 7% de las redes identificadas en el estudio realizado en Perú ocultan su SSID, al igual que el 9% de las redes de Luxemburgo y el 6% de la India, en el 2008. El detalle de esta comparación puede ser encontrado en el gráfico 16.

Gráfico 16: Nivel de exposición del SSID por país.

Page 15: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Hogares con acceso a internetAño

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 15

Al efectuar el estudio, se pudo apreciar un importante crecimiento en la cantidad de puntos de acceso inalámbricos detectados en relación con los estudios realizados en años anteriores, haciendo la salvedad de que en cada estudio el área visitada también se va ampliando, de manera que cada vez se puedan obtener datos más representativos. Es así que al analizar los datos capturados, se identificó que solo en la ciudad de Lima, se detectaron 27,652 redes inalámbricas (7,928 redes empresariales y 19,724 residenciales) en el año 2011; mientras que en el año 2008 solo se detectaron 5,769 redes y el año 2006, 1,002. Es decir, del año 2006 al año 2008 hubo un crecimiento del 476% de redes inalámbricas; mientras que del año 2008 al año 2011 hubo un crecimiento del 379%. Este detalle se puede observar a mayor profundidad en el gráfico 17.

Para analizar las causas de este fenómeno, nos referimos al Informe Técnico N°3 de Setiembre de 2011 del Instituto Nacional de Estadística e Informática (INEI), Las Tecnologías de Información y Comunicación en los Hogares (del trimestre Abril-Mayo-Junio 2011), donde se puede observar que la cantidad de hogares en el país con acceso a internet, ha aumentado de manera constante, como se puede observar en la Tabla 2. En ella se puede ver que en el año 2011, aproximadamente el 15.6% de los hogares peruanos cuentan con acceso a internet.

Análisis demográ�co

Gráfico 17: Cantidad de redes inalámbricas detectadas

Tabla 2: Perú: Hogares con acceso a Internet

2006

2007

2008

2009

2010

2011

5.1%

6.6%

8.6%

11%

13%

15.6% *

* Promedio aproximado en base a los dos primeros trimestres

Page 16: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo16

Al profundizar en el estudio realizado por el INEI, encontramos que para Lima metropolitana, resto urbano y rural, la cantidad de hogares con acceso a internet ha aumentado enormemente desde el año 2006 hasta el año 2011, como se puede ver en la Tabla 3.

Aquí se puede observar que alrededor de 30.3% de los hogares de Lima Metropolitana ya cuentan con acceso a internet.

Estos indicadores, junto con el avance de la tecnología y la reducción de los costos de los servicios de internet, explican el incremento de la cantidad de redes inalámbricas detectadas en la ciudad de Lima, como se vió en el gráfico 17, especialmente, aquellas redes domésticas o residenciales.

Tabla 3: Perú: Hogares con acceso a internet por ámbito geográfico

* Promedio aproximado en base a los dos primeros trimestres

2006

2007

2008

2009

2010

2011

12.9%

14.9%

28.6%

23.4%

25.7%

30.3% *

2.7%

5.0%

6.7%

8.6%

11.4%

14.4%*

0.0%

0.0%

0.1%

0.1%

0.3%

0.4%*

Page 17: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Definición deáreas

Recolección de datos

Analisís Reporte

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 17

Metodología

Para efectos de este estudio, se siguió la siguiente metodología:

A continuación se detalla cada etapa de la metodología indicada:

Definición de áreas

Como parte de la fase de definición de áreas, se tomó la base de las áreas seleccionadas en el estudio efectuado el año 2008, de manera que se ampliara el alcance definido en la ciudad de Lima. Asimismo, se amplió el alcance a aquellos distritos que no habíamos tomado en cuenta y donde se encuentran algunas de las principales empresas de Lima.

Se definió el recorrido, donde se incluyeron los siguientes distritos:• Barranco• Cercado de Lima• La Molina• La Victoria• Lince• Miraflores• San Borja• San Isidro• Surco• Surquillo

Page 18: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo18

Además, en vista del rotundo incremento del uso de Internet a lo largo de estos años, se vió la posibilidad de incluir como parte del alcance, 2 de las ciudades más representativas del país.

De este modo, se decidió realizar el escaneo, en esta edición, a las ciudades de Arequipa y Trujillo.

Dentro de las ciudades de Arequipa y Trujillo se definieron, igualmente, algunas zonas representativas, entre urbanas y empresariales, de manera que se pudiera tener una muestra significativa del estado de las redes inalámbricas en dichas ciudades.

Entre las zonas recorridas en la ciudad de Trujillo, se encuentran las siguientes:

• Centro histórico• Urbanización California• Urbanización El Golf• Urbanización Monserrate• Urbanización Primavera• Urbanización San Vicente

Por otro lado, como parte del recorrido realizado en la ciudad de Arequipa, se recorrieron las siguientes zonas:

• Centro histórico• Distrito de Cayma• Distrito de Miraflores• Distrito de Sachaca• Distrito de Vallecito• Distrito de Yanahuara

Page 19: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 19

Adicionalmente, se definieron las zonas conocidas como “Zonas Empresariales”. Éstas fueron seleccionadas debido a que en ellas hay una gran presencia de empresas. En algunos casos, estas zonas coinciden con los centros empresariales, o sus alrededores.

Las zonas empresariales identificadas, se pueden ver a continuación:

Zona empresarial 1 – Lima – San Isidro

Zona empresarial 3 – Lima – San Isidro - Camino Real

Zona empresarial 4 – Lima – Miraflores

Zona empresarial 2 – Lima – Lince

Page 20: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo20

Zona empresarial 5 – Lima – Surco - El Polo Zona empresarial 7 – Lima – Surco - El Trigal

Zona empresarial 8 – Lima – Cercado de Lima

Zona empresarial 6 – Lima – Surco -Caminos del Inca

Page 21: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 21

Zona empresarial 9 – Trujillo - Centro histórico Zona empresarial 11 – Arequipa - Cayma

Zona empresarial 10 - Arequipa - Centro histórico

Zona empresarial 12 - Arequipa - Zona Industrial

Page 22: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo22

Recolección de datos

Herramientas utilizadasPara la fase de recolección de datos, se utilizó un conjunto de aplicaciones y dispositivos que hicieron posible la captura de toda esta información.

Entre las herramientas utilizadas se encuentran las siguientes:

• Computadora portátil – Intel Core 2 Duo 2.20GHz con 3 GB de RAM

• Dispositivo GPS Garmin eTrex Legend• Tarjeta inalámbrica Edimax y tarjeta inalámbrica

TP-Link• Inversor de DC12V a AC220V• Antena omnidireccional Edimax de 9dbi

Por otro lado, se hizo uso de algunas herramientas de software para poder alcanzar los objetivos trazados en el presente estudio:

• VMWare Player 3.1.4: Herramienta que permite ejecutar máquinas virtuales.

• Sistema Operativo Backtrack 5 SR1: Distribución de Linux utilizada para ejecutar algunas de las principales herramientas del escaneo.

• Kismet: Software de detección de puntos inalámbricos.• Pykismet: Herramienta utilizada para convertir los

puntos registrados en Kismet a polígonos en formato KML.

• Giskismet: Herramienta utilizada para convertir los puntos capturados por Kismet a diversos gráficos en KML.

• Google Earth: Aplicación desarrollada por Google para la administración de información geográfica.

• SQL Server: Motor de base de datos utilizado para el análisis de la información capturada con Kismet.

Page 23: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 23

Técnicas aplicadasDebido a la naturaleza del presente estudio, para efectos de la captura de información, se utilizaron las siguientes técnicas:

• Wardriving: Técnica en la cual se detectan redes inalámbricas realizando un recorrido en automóvil.

Ésta fue utilizada para cubrir áreas de gran tamaño en las ciudades visitadas.• Warwalking: Es la técnica en la cual se detectan redes

inalámbricas realizando un recorrido a pie. Debido a las múltiples zonas que fueron incluidas como parte de este estudio, algunas de ellas eran inaccesibles en

automóvil, es por eso que se tuvieron que visitar caminando.

Procedimiento de captura de datosPara la captura de datos, se utilizó el software Kismet sobre el Sistema Operativo Backtrack 5 SR1. Con él se pudieron capturar los puntos de acceso inalámbricos y sus coordenadas, provistas por el dispositivo GPS utilizado.Entre los datos capturados para cada punto de acceso identificado, se encuentran los siguientes:

• Service Set Identifier (SSID): Nombre que permite identificar una red inalámbrica.

• Canal de comunicación: Identificador asignado a cada canal de comunicación.

• Método de cifrado: Identifica el método de cifrado configurado en el equipo. Este método puede ser: WEP, WPA, WPA2, entre otros.

• Máxima potencia: Es el valor de la potencia máxima con la que se capturó una red.

• Modo de operación:Es el valor que identifica en qué tipo de operación está funcionando un punto de acceso. Los valores que puede tomar son los siguientes: ad-hoc, station, access point e

infraestructure.

Page 24: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo24

Objetivos del estudioEl proceso de captura con Kismet fue realizado por las zonas indicadas en el apartado anterior, lo que permitió capturar un total de 27,652 puntos de acceso en Lima, 4,961 en Arequipa y otros 3,536, en la ciudad de Trujillo.

Análisis de datosPara efectuar el análisis de datos, se juntaron todos los archivos generados por los escaneos realizados con Kismet. Estos fueron insertados en una base de datos relacional para poder hacer la limpieza respectiva de los datos.El proceso de limpieza consistió en eliminar los datos inválidos que pudieran existir como parte de las capturas realizadas. Entre los criterios que se tomaron para depurar los datos, se tomaron los siguientes:

• Puntos de acceso repetidos.• Puntos de acceso sin coordenadas.• Puntos de acceso inválido.

Estos errores son causados por algunos problemas operativos, entre los que se encuentran:

• Pérdida de la señal de los satélites del dispositivo GPS.

• Pérdida de energía.• División del escaneo en múltiples recorridos.• Problemas de hardware.• Desconexión de los equipos por el movimiento.

Posteriormente, se definieron las coordenadas de los puntos que formaban parte de las llamadas zonas empresariales, de manera que se pudieran diferenciar las redes que se habían capturado dentro de estos puntos geográficos. Ver gráfico 18 y gráfico 19.

ResultadosFinalmente, se interpretó la información preparada para generar los resultados presentados en el presente informe. El cual ha pasado por un riguroso proceso de revisión, de manera que alcance los estándares de calidad requeridos por Deloitte.

Gráfico 18: Cantidad de redes inalámbricas en zonas empresariales en Lima

Gráfico 19: Cantidad de redes inalámbricas en zonas empresariales en Arequipa y Trujillo

Page 25: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 25

Desde la creación de las redes inalámbricas, varias tecnologías y estándares han sido desarrollados para las WLANs (wireless LANs). Una de las organizaciones más activas encargadas de generar los estándares de redes inalámbricas es el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE - The Institute of Electrical and Electronics Engineers).

Una infraestructura inalámbrica maneja los siguientes conceptos:

• Estación (EST): Es un dispositivo inalámbrico, tal como una laptop, smartphone, entre otros.• Punto de Acceso (PA): Conecta lógicamente a las EST con un sistema de distribución, el cual

típicamente es la infraestructura de red de una empresa. Asimismo, los PAs pueden conectar lógicamente a las ESTs sin acceder a un sistema de distribución.

• Modo Ad-Hoc: Es una configuración de red inalámbrica que no usa PAs. Por lo tanto, las ESTs se comunican directamente unas con otras.

• Modo Infraestructura: Esta configuración de red inalámbrica requiere de PAs y es el modo más común para las WLANs. Todas las ESTs se conectan con el PA, y el PA transmite los paquetes entre las ESTs y el sistema de distribución.

• BSS (Basic Service Set): Identifica a cada dispositivo de comunicaciones inalámbrico. Asociado con la dirección de capa de comunicaciones física (MAC Address).

• EESS (Extended Service Set): Es la unión de varios BSS que se comunican entre sí.• SSID (Service Set Identifier): Es el nombre alfanumérico (1-32 bytes) que se le da a cada EESS.• Beacon: Paquetes que emite el Punto de Acceso para anunciar su presencia.

Para asegurar las redes inalámbricas se manejan los siguientes métodos de encripción:

• WEP (Wired Equivalent Privacy): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas utilizando una versión modificada del algoritmo de cifrado RC4. Debido a

vulnerabilidades inherentes a su implementación, actualmente no se considera un protocolo de comunicación seguro.

• WPA (Wi-Fi Protected Access): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas basado en TKIP (Temporal Key Integrity Protocol), el cual es un protocolo basado RC4, pero a diferencia de WEP, genera un cambio de llaves de sesión cada 10,000 paquetes, lo cual elimina las vulnerabilidades identificadas en WEP.

• WPA2 (Wi-Fi Protected Access 2): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas basado en el protocolo CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol ). Dicho protocolo está basado en AES (Advanced Encription Standard) y es considerado seguro.

Adicionalmente, el CCMP permite administrar cambios de llaves (tal como el TKIP) y la integridad de los mensajes. Al utilizar WPA2, se cumple de forma total con el estándar de seguridad definido por IEEE 802.11i.

Teoría sobre redes inalámbricas

Page 26: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo26

Debido al constante incremento de las redes inalámbricas, las preocupaciones sobre la seguridad de las mismas se vuelven cada vez un tema de mayor relevancia. No existe una sola solución para protegerse y la combinación entre controles lógicos, administrativos y conciencia de seguridad en los usuarios deben trabajar de la mano.

A continuación presentamos algunas recomendaciones que se pueden tomar para proteger las redes inalámbricas y las computadoras conectadas a estas.

• Actualizar el firmware de su access point.• Hacer uso de mecanismos de cifrado seguros como WPA o WPA2.• Cambiar el SSID por defecto. Este no debe permitir revelar información sobre la empresa o la

configuración de los puntos de acceso.• Cambiar las contraseñas por defecto.• Habilitar el filtrado por direcciones MAC• Limitar la fuerza de la señal de los puntos de acceso de acuerdo a las necesidades del negocio.• Realizar un inventario de los puntos de acceso y dispositivos que utilicen la red inalámbrica en la organización.• Realizar evaluaciones de seguridad a la red inalámbrica de forma periódica.• No asumir que los puntos de acceso públicos (en cafés, aeropuertos, etc.) son seguros.

Asegurando las conexiones inalámbricas

Page 27: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 27

Resultados detallados

Tabla 1

Page 28: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo28

Tabla 2

Page 29: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 29

Deloitte, Mapa de la Inseguridad Wireless de Lima, 2006.

Deloitte, Mapa de la Inseguridad de Redes Inalámbricas en Lima, 2008.

Deloitte, Wireless security survey Landscape of the Grand Duchy of Luxembourg, 2010.

Deloitte, Wireless network security landscape of India, 2008.

INEI, INFORME TÉCNICO N° 03 Setiembre 2011 - Las Tecnologías de Información y Comunicación en los Hogares. Trimestre: Abril-Mayo-Junio 2011

Referencias bibliográ�cas

Page 30: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Contactos

Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo30

Gerardo HerreraSocioEnterprise Risk Services+51 1 211 [email protected]

Este estudio no hubiera sido posible sin el esfuerzo de nuestros principales colaboradores en el campo de la seguridad de información para redes inalámbricas, quienes realizaron el trabajo de campo a profundidad:

Diego OviedoGerenteEnterprise Risk Services+51 1 211 [email protected]

Edson VillarSeniorEnterprise Risk [email protected]

Deloitte & Touche S.R.L.Calle Las Begonias 441 Piso 6San Isidro, LimaPerú+51 1 211 8585www.deloitte.com/pe

Gonzalo NúñezConsultorEnterprise Risk [email protected]

Page 31: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados
Page 32: Mapa de la inseguridad de redes inalámbricase.gestion.pe/128/doc/0/0/4/5/8/458090.pdf · Mapa de la Inseguridad de Redes Inalámbricas 3ra edición: Lima, Arequipa y Trujillo 5 Resultados

Deloitte se refiere a una o más de las firmas miembros de Deloitte Touche Tohmatsu Limited, una compañía privada del Reino Unido limitada por garantía, y su red de firmas miembros, cada una como una entidad única e independiente y legalmente separada. Una descripción detallada de la estructura legal de Deloitte Touche Tohmatsu Limited y sus firmas miembros puede verse en el sitio web www.deloitte.com/about.

Deloitte presta servicios de auditoría, impuestos, consultoría y asesoramiento financiero a organizaciones públicas y privadas de diversas industrias. Con una red global de firmas miembros en más de 150 países, Deloitte brinda sus capacidades de clase mundial y su profunda experiencia local para ayudar a sus clientes a tener éxito donde sea que operen. Aproximadamente 182.000 profesionales de Deloitte se han comprometido a ser estándar de excelencia.

©2012 Deloitte Touche & Touche S.R.L. Miembro de Deloitte Touche Tohmatsu