Noticias

Análisis del estado de las redes Wi-Fi en Santiago de Chile

Kaspersky Lab ha llevado a cabo un análisis del estado de las redes Wi-Fi en Santiago de Chile del 6 al 11 de octubre.

Nuestro informe se basa en los datos públicos, es decir disponibles para todo tipo de usuarios; durante el trabajo realizado no se intentó descifrar ningún tipo de datos, obtener acceso a la información personal de los usuarios o penetrar a las redes. El análisis no contiene la información de la ubicación exacta de los puntos de acceso detectados y tampoco sus nombres reales.

¿Por qué se eligió este país? Pues porque es el país que está a la vanguardia en América Latina por su nivel de penetración de Internet:


 

Cantidad de personas que tienen conexión a Internet, % del total de la población del país

Estos datos han sido obtenidos de internetworldstats.com , 30 de junio de 2008.

A juzgar por el diagrama, prácticamente uno de cada dos chilenos tiene su propia conexión a Internet. Además, Chile nos ha parecido un país interesante para hacer este tipo de investigación por su desarrollada economía y a la penetración de los dispositivos electrónicos en casi todas las esferas de la vida. En estos campos, Chile está por delante de países como Argentina, Brasil y México.

Durante el proceso de la investigación visitamos las principales zonas y áreas de negocios, aquellas donde se encuentra el centro económico, las oficinas de las compañías más importantes que operan en el país, así como el centro turístico donde se alojan la mayoría de los turistas. En total detectamos y analizamos algo más de 1.700 redes. Centramos nuestro interés en las redes que soportaban los estándares 802.11 a/b/g.

En primer lugar analizaremos la distribución de los canales (frecuencias) de las redes inalámbricas activas en Santiago de Chile.

Tal y como esperábamos, una gran cantidad de las redes funciona en los canales 11 y 6, ya que son los preestablecidos por los fabricantes de los puntos de acceso:


 

El canal que goza de menos popularidad es el 5. Y quizá sea éste el canal que valdría la pena utilizar si uno vive en Santiago y quiere crear su propia red inalámbrica.

En lo que respecta a las marcas de los equipos utilizados, en Santiago no existe un líder indiscutible que controle la mayoría del mercado. Los que ocupan los tres primeros lugares son D-Link, Cisco y Asustek, que se reparten el 50% del mercado:


 

Pero con el tiempo es posible que la situación cambie y una de las marcas mencionadas llegue a dominar el mercado.

En lo que se refiere a los SSID (nombres de las redes) podemos señalar lo siguiente:


 

El 77% de todas las redes funcionan en el modo de transmisión del SSID, en el cual el identificador de la red es visible a todos los usuarios que se encuentran en el área de alcance de la señal del punto de acceso. Sólo el 23% de las redes impiden la difusión de su nombre, es decir, lo ocultan. Esta práctica se usa para optimizar la seguridad de las redes, pero su utilización no es suficiente para garantizar la seguridad.

En cuanto a la seguridad de las redes, es decir, a los mecanismos de cifrado utilizados, podemos señalar:


 

El 16% de las redes funciona sin ningún tipo de cifrado lo que significa que están abiertas a todo tipo de conexiones. En estas redes sin cifrado los administradores a veces usan como mecanismo de seguridad el filtrado de las direcciones MAC. No obstante, este mecanismo no está libre de riesgos ya que todas las direcciones MAC se transmiten a través de la red sin ningún tipo de cifrado. Cualquier malhechor puede deliberadamente usar programas que analizan la red (sniffers) para averiguar las direcciones MAC reales de los usuarios que ya están conectados a la red. Al hacerlo, puede adjudicarse a sí mismo una de las direcciones reales con lo que obtiene acceso a la red.

El 61% de las redes usa el cifado WEP. Desde hace mucho tiempo se sabe que este tipo de cifrado de redes inalámbricas es vulnerable ya que los delincuentes organizan cierto tipo de ataques especiales que permiten obtener la llave de acceso a la red. Pero a pesar de todo, debemos recalcar que en comparación con otras ciudades de América Latina (Caracas, Monterrey y San Paulo) donde también hemos realizado investigaciones, Santiago de Chile es la ciudad con la menor cantidad de redes abiertas a acceso.

Sólo el 23% de las redes usan el cifrado WPA, considerado el más seguro tanto para las redes en sí, como para sus usuarios.

Conclusiones

A medida que Internet va ganando terreno en Chile aumenta el número de usuarios que prefieren usar las redes inalámbricas. No obstante, estas redes no siempre están exentas de peligro. Los delincuentes pueden usarlas tanto para propagar códigos nocivos y otras amenazas como para cometer estafas por Internet: por ejemplo, robar los datos personales del usuario (contraseñas, nombres de usuarios, etc.). Por esta razón se recomienda, antes de empezar a usar cualquier red inalámbrica, constatar que se encuentra protegida, sobre todo si la red es pública. Si es propietario de una red Wi-Fi, es imprescindible que se tomen precauciones para protegerla, por ejemplo, usar el cifrado WPA2 combinado con el filtrado de direcciones MAC. Se puede modificar el nombre SSID de la red y ocultarlo, así como regular la potencia de la señal de la antena para que cubra sólo el local donde se dispone a trabajar. Los registros log también son de gran utilidad, ya que permiten hacer un seguimiento de los ataques a la red. La aplicación conjunta de todas estas medidas de seguridad le ayudarán a reducir las probabilidades de que su red sea usada por terceros y delincuentes.

Análisis del estado de las redes Wi-Fi en Santiago de Chile

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada