La seguridad en las telecomunicaciones: ¿Estás realmente seguro?

Universidad Politécnica de Cartagena

Caseta 23-24

En este taller ilustraremos la importancia de la seguridad al usar Internet y las aplicaciones móviles, explicando de forma práctica y amena conceptos básicos de seguridad (confidencialidad, autenticación, integridad, disponibilidad y no repudio).

Descripción de la actividad:

Hoy en día, es fundamental proporcionar seguridad en las redes de comunicación. En una sociedad digital los conocimientos básicos sobre seguridad a nivel de usuario deben adquirirse a edades cada vez más tempranas. Con este taller experimental pretendemos dar a conocer a los visitantes la importancia de la seguridad a la hora de conectarse a Internet. Explicarles de forma sencilla y divertida a los participantes los conceptos básicos de seguridad (confidencialidad, autenticación, integridad, disponibilidad y no repudio) con un especial énfasis en la seguridad cuando se accede a Internet o se usan aplicaciones móviles.

En concreto, se trata de mostrar al alumnado la importancia del envío de mensajes por la red en un medio seguro. Este proceso es importante si queremos mantener los conceptos básicos de seguridad (confidencialidad, autenticación, integridad, disponibilidad y no repudio) y para ello, se mostrará la diferencia de utilizar protocolos para la transferencia insegura de datos (HTTP) y protocolos para la transferencia segura de datos (HTTPS) mediante el uso de Internet. El alumnado podrá hacer uso de sus propios dispositivos móviles en el taller.

En primer lugar, se les pedirá que se conecten a un AP (punto de acceso inalámbrico de red WiFi). Una vez conectados a dicho dispositivo navegarán, de forma no segura con http, por una página web que contiene un formulario. En este formulario se les pedirá que se registren y que introduzcan un mensaje a enviar. Esta información se enviará a un servidor en la red de área local que registrará todos los mensajes enviados.

Una vez el alumnado haya finalizado el envío de mensajes y mediante el uso de un software analizador de redes, se mostrarán los mensajes que han sido enviados por cada uno de los usuarios identificados con un alias en orden cronológico. Tras ver los mensajes se indicará que se trata de una simulación de un ataque man-in-the-middle. Al enviar los datos de forma no segura, cualquiera que se encuentre por la red podría leer, modificar o insertar contenido quebrantando los conceptos básicos de seguridad.

A continuación, se procederá a navegar por un nuevo portal web, esta vez de forma segura con https, donde deberán completar un formulario similar al anterior introduciendo alias y mensaje a enviar. Del mismo modo, el servidor registrará todos los mensajes enviados. Esta vez el analizador de red mostrará que aunque los mensajes se pueden captura su contenido está cifrado, y por lo tanto, no somos susceptibles a un ataque man-in-the-middle.

Fundamentación teórica:

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red de telecomunicación y sus recursos accesibles. La seguridad de redes es controlada por el administrador de la misma.

Se pueden dar dos tipos de ataques principalmente:

Ataques pasivos: el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza para obtener la información que está siendo transmitida. Suelen ser difíciles de detectar ya que no producen ninguna alteración de datos. Su objetivo es la intercepción de datos y el análisis de tráfico que puede consistir en:
– Lectura de cabeceras y obtención de origen y destinatario
– Volumen de tráfico intercambiado entre los extremos de la conexión
– Periodos de actividad
Ataques activos: implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:
– Suplantación de identidad: el intruso se hace pasar por una entidad diferente.
– Reactuación: uno o varios mensajes son repetidos para causar un efecto no deseado en el servidor.
– Modificación de mensajes: una parte del mensaje original es modificada, los mensajes son retardados o reordenados para producir afectar a la comunicación entre dispositivos.
– Denegación de servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones.

HTTP es el protocolo de comunicación que permite las transferencias de información en la World Wide Web. Define la sintaxis y la semántica que utilizan para comunicarse los elementos software de la arquitectura web (clientes, servidores, proxies). HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. Hace uso de cookies para mantener el estado de las conexiones anteriores en el cliente. Como evolución de HTTP, el protocolo HTTPS utiliza un cifrado basado en el protocolo de comunicación SSL/TLS para crear un canal cifrado para el tráfico de información sensible que el protocolo HTTP transmite. El nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente consiguiendo que la información sensible no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar o interpretar. El puerto por defecto para este protocolo es el 443.

Esta es la fundamentación teórica de nuestro taller que pretende concienciar de la importancia de la seguridad en las telecomunicaciones.

Interacción con el visitante:

El alumnado deberá contar con sus propios dispositivos móviles (por supuesto voluntariamente) participando con ellos de forma activa en el taller:

– Breve explicación del envío de información en las redes de comunicación.
– Conectarse a un AP.
Navegar por una web que implementa HTTP.
– Descripción del protocolo HTTP.
– Representación y lectura de mensajes enviados.
– Navegar por una web que implementa HTTPS.
– Descripción del protocolo HTTPS.
– Representación y lectura de mensajes enviados.

 

Aplicación práctica y social de los proyectos de investigación:

Este concepto, se puede aplicar tanto a redes públicas como privadas; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes privadas son aquellas que se encuentran dentro de una empresa y salen a Internet por medio de una IP pública, y otras redes
pueden estar abiertas a los usuarios de Internet.

La seguridad deberá estar presente en todos los dispositivos que conforman la red protegiendo y supervisando las acciones realizadas. Sistemas como un cortafuegos para aplicar políticas de acceso, antivirus para la detección e inhibir la acción de un malware, o sistemas de prevención de intrusos para la
detección de anomalías, entre otros.

Para este caso en concreto, el ataque man-in-the-middle se trata de un ataque de tipo pasivo donde el intruso intercepta el mensaje que viaja por la red.

Enlaces a sitios web:

Horario: Durante todo el horario de la feria

Público: Educación Primaria (de 6 a 12 años), ESO (de 13 a 16 años), Bachiller y Ciclos Formativos, Universitarios

Tipo de actividad: Exposición, Demostración científica o técnica, Taller (requiere la participación activa del público)

Área: Computación y tecnología informática, Ingeniería eléctrica, electrónica y automática, Tecnología de las comunicaciones

Reserva: No