Universidad De San Martin De Porres

  • Uploaded by: jon
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Universidad De San Martin De Porres as PDF for free.

More details

  • Words: 4,897
  • Pages: 20
UNIVERSIDAD DE SAN MARTIN DE PORRES FACULTAD DE INGENIERIA Y SISTEMAS

LEAN- SIX SIGMA INTEGRACION DE ESTRATEGIAS PARA LA MEJORA DE LA COMPETIVIDAD

CURSO:

Investigacion Operativa I

PROFESOR:

Villanueva Herrera, Jose

ALUMNO:

Jhon Carlos Manrique Pintado

SECCION:

34G

2008

1

INTRODUCCION El entorno competitivo de hoy en dia no deja lugar alguno para los errores.Es necesario complacer a nuestros clientes y buscar constantemente nuevo metodos para superar sus expectativas .SIX SIGMA se a convertido en parte en parte de la cultura de las empresas mas exitosas que han aplicado el amplio rango de herramientas estadisticas que ofrece esta disciplina para mejorar la calidad y rentabilidad de sus productos.

LEAN Lean es una metodología de trabajo que permite actuar sobre la cadena de valor del producto/servicio o de una familia de productos/servicios. Una empresa que gestiona sus procesos según los principios de lean, busca sistemáticamente conocer aquello que el cliente reconoce como valor añadido y está dispuesto a pagar por ello, al tiempo que va eliminando aquellas operaciones / pasos del proceso que no generan valor. El origen de la terminología Lean lo conocemos por primera vez en el libro "la máquina que cambio el mundo" de James Womack, best seller de 1990 en el que documenta en detalle gran cantidad de herramientas que se usan hoy en día por aquellas compañías que trabajan usando los principios de Lean.

2

Los principios de operaciones en Lean se basan en tres pilares fundamentales: 1. Producción: mediante la aplicación de las técnicas japonesas de JIT (Just in Time) también conocida como: -Cero inventario - Producción sin stocks (Hewlett Packard) - Materiales según se requieran (Harley Davidson) - Manufactura de flujo continuo (IBM) - Kan-Ban (Toyota), tamaño de lote pequeño, cambios rápidos y sistemas sencillos. 2. Cadena de suministro: reduciendo el número de proveedores siguiendo un proceso de selección con base en su habilidad para adaptarse a los requerimientos del cliente y la estabilidad de la relación. 3. Cultural: menos personal, empowerment y flexibilidad en las tareas que realizan los trabajadores, búsqueda de organizaciones planas. Son pocas las empresas occidentales que han logrado integrar estos 3 pilares en sus sistemas de producción. Los conceptos de Lean están realmente inspirados en las siguientes técnicas y formas habituales de trabajo en la industria japonesa: * Las múltiples habilidades (polivalencia), participación y empowerment del personal * La cercanía en la relación con proveedores que permite hacer funcionar sin interrupciones la cadena de suministro * La conciencia colectiva de mejora continua en los flujos de procesos y en la utilización de máquinas * La clara tendencia hacia la acción * El trabajo con tamaños de lote pequeño: aspecto básico del Just In Time (JIT) * La continúa búsqueda de la reducción del tiempo de cambio de útiles (SMED) * La instauración de mecanismos Poka-Yoke o a prueba de error En nuestra experiencia, hay pocas empresas que empleen más del 10% de su tiempo en actividades que realmente generan valor. Sorprendentemente el 90% de su tiempo lo pasan en tareas que generan poco o ningún valor añadido. El objetivo de Lean Seis Sigma es simplificar los procesos, cambiar el flujo para aumentar el tiempo de trabajo que genera valor, hacerlos más delgados, que fluyan mejor, más rápidamente y con menos costes para los clientes. Lean implica sobre todo velocidad. En el siguiente gráfico vemos la secuencia de actividades para llevar a cabo un proyecto de reducción de tiempos según Lean. Todo arranca de la elaboración del mapa de proceso tal y como es, también denominado Value Stream, y de la medición del tiempo que no añade valor (trampas de tiempo)

3

SEIS SIGMA Más que un programa formal o una disciplina, Seis Sigma es una filosofía de trabajo que puede ser compartida beneficiosamente por clientes, empleados, accionistas y proveedores. Esencialmente, es una metodología centrada en el cliente que elimina el desperdicio, aumenta los niveles de calidad y mejora de forma radical los ratios financieros de las organizaciones. El objetivo a lograr por Seis Sigma, es alcanzar no más de 3,4 defectos o errores por cada millón de oportunidades, implique el diseño y fabricación de un producto o implique un proceso de servicio orientado a un cliente. Este objetivo es de donde proviene el origen del nombre "Seis Sigma". La letra Sigma (σ) es utilizada como símbolo de la desviación estándar o medida de la variación de un proceso. Por tanto Seis Sigma centra el trabajo en identificar y controlar la variabilidad del proceso con el fin de tener un producto más fiable y predecible. El funcionamiento de Seis Sigma En Seis Sigma se trabaja proyecto a proyecto como única forma de eliminar problemas sistemáticos de variabilidad que afectan a procesos medibles y que se traducen en defectos cuantificables. La metodología consiste en 5 fases: Definir, Medir, Analizar, Mejorar y Controlar, y su abreviatura más común es DMAMC. Veamos a continuación las actividades que se llevan a cabo en cada una de estas fases: Definir: Identificar, evaluar y seleccionar proyectos, preparar la misión, seleccionar y lanzar el equipo. Medir:

4

Consiste en la caracterización del proceso o procesos afectados, estudiando su funcionamiento/capacidad actual para satisfacer los requerimientos clave de los clientes de dicho proceso. En esta fase, se documentan los posibles modos de fallo y sus efectos al tiempo que se elaboran las primeras teorías sobre las causas de mal funcionamiento. Analizar: Se realiza el plan de recogida de datos y a continuación se procede al análisis de los mismos con el ánimo de establecer y determinar las pocas causas vitales del fallo del proceso. Mejorar: Es esta la fase en la que se determinan e implantan las soluciones para que el proceso alcance los resultados esperados. Controlar: Consiste en diseñar y documentar los mecanismos necesarios para asegurar que lo conseguido se mantenga una vez que el equipo del proyecto Seis Sigma haya implantado los cambios. LEAN SEIS SIGMA Lean Seis Sigma supone integrar dos aspectos fundamentales: 1. Eliminación de defectos-reducción de la variabilidad 2. Aumentar la velocidad del proceso, eliminando las trampas de tiempo y generando más valor para el cliente. El proceso de transformación comienza con un cambio radical de la actitud de la organización. Los líderes de la empresa, se deben de convencer de que la mejora continua no es suficiente para alcanzar los objetivos estratégicos, financieros y operativos. La mejora radical es necesaria para reducir drásticamente el coste de mala calidad y el desperdicio crónico. Esto se logrará mediante "minitransformaciones" en forma de proyectos. Y estas "minitransformaciones" están basadas en una serie de principios fundamentales. 1. Evaluar a su empresa según los ojos de sus clientes, focalizando el trabajo en la cadena de valor (value stream). Los clientes pagan por el valor que crea el proceso. 2. educir el desperdicio que genera el proceso al tiempo que se eliminan las causas de la variabilidad del proceso (Seis Sigma), para conseguir fiabilidad, robustez y consistencia de productos y servicios. 3. El cliente tira del proceso (sistema "pull"). Permite tener costes bajos y una importante flexibilidad. 4. Motivación y recompensa a los empleados, ya que al hacer su trabajo más flexible tendrán que dedicar más esfuerzo. Alinie sus objetivos y los de sus subordinados con los de la empresa. 5. Formación para aumentar la flexibilidad en el trabajo, sin olvidar que Lean Seis Sigma es 30% de formación y un 70% de acción. 6. Trabajar proyecto a proyecto para reducir el coste de mala calidad.

5

INTERACCIÓN LEAN Y SEIS SIGMA En la tabla siguiente mostramos la interacción existente entre Lean y Seis Sigma. Observamos cómo un proceso con 20 pasos que trabaja a niveles de rendimiento de 3 sigma tan sólo tiene un 25% libre de error a la primera. No nos debe de extrañar que empresas que trabajan de esta manera tengan problemas más que significativos para colocar sus productos en mercados competitivos. Por tanto, el rendimiento decrece cuando la complejidad aumenta. Si se consigue reducir el número de piezas de un producto o el número de pasos de un proceso y al mismo tiempo se consigue disminuir el número de defectos (aumentando el valor sigma), el rendimiento del proceso aumenta radicalmente.

De la tabla se puede concluir claramente que para explotar el potencial de mejora, es necesario trabajar en dos frentes: simplificar el proceso y reducir la variabilidad. Lean Seis Sigma proporciona la estructura, los métodos y las medidas que permiten lograr este doble objetivo: disminuir el número de defectos al tiempo que se aumenta la velocidad del proceso. RESULTADOS FINANCIEROS DE LEAN SEIS SIGMA En el corazón de Lean Seis Sigma está el beneficio económico. Los proyectos deben generar una ganancia económica clara y tangible, tener proyectos ganadores que generen más de 100.000 euros pagan el compromiso diario de la alta dirección con la iniciativa. Es una lección aprendida que los primeros proyectos deben ser muy bien seleccionados para lograr visualizar cómo se pueden conseguir beneficios tangibles y reales. La teoría esta muy bien pero ahora veamos dónde atacar los problemas y qué objetivos persiguen los proyectos Lean Seis Sigma: * * * *

Reducir inventarios hasta un 90% Mejorar la entrega a tiempo en >80% Reducir el tiempo de ciclo de meses a días Reducir exponencialmente el número de defectos y la variabilidad que genera

6

el proceso (y que la empresa considera tradicionalmente como algo natural). Todo esto en definitiva se hace para generar más valor para el cliente y conseguir que paguen más por el producto fabricado/servicio prestado y libre de defectos. A fin de cuentas se trata de un beneficio para la empresa al tiempo que se protegen los empleos y permite tener al empleado un mayor compromiso con su actividad. Esto es sólo parte de lo que podemos lograr si sabemos combinar efectivamente Lean y Seis Sigma. El método funciona y el personal que trabaja en él rápidamente lo comprende. Lean Seis Sigma está pensada para cambios radicales. Un factor vital para el éxito es conocer cómo se implanta. Métricas de Lean Un ejecutivo de una firma de ERP´s nos preguntó por una métrica que indicara si su proceso era Lean o no. La métrica más importante en Lean es la eficiencia del ciclo, con la que comparamos el tiempo que añade valor vs el tiempo total de ciclo.

La respuesta a dicho ejecutivo fue: un proceso Lean es aquel en el que el tiempo que añade valor es más del 25% del tiempo total del proceso. Cualquier proceso con baja eficiencia de ciclo tendrá grandes oportunidades para la reducción de costes. Pasar de una eficiencia de ciclo del 5% al 25% significa una reducción de costes (de mala calidad y de exceso de horas del personal) cercana al 20%. Siguiendo el principio de Pareto, "las trampas de tiempo" se localizan en menos del 20% de las estaciones de trabajo y estas son responsables del 80% del retraso. Trabajaremos proyecto a proyecto sobre dichas "trampas de tiempo" aplicando las herramientas convenientes de Lean o de Seis Sigma.

7

El comienzo de cualquier proyecto pasa por la elaboración del mapa de proceso o "value stream map". Tras el análisis del mismo, se identifican las "trampas de tiempo" que afectan al proceso. En la figura se representa la contribución de las distintas "trampas de tiempo" al tiempo total de ciclo y la herramienta, sea de Lean o Seis Sigma, utilizada para su resolución. Algunas de las herramientas típicas de Lean son: * * * * * *

Value stream mapping (Mapa de proceso) Sistemas Pull Reducción del tiempo de preparación -SMED (Single Minute Exchange of Die) TPM (Total Productive Maintenance) Poka Yoke Normas 5S

Algunas de las herramientas típicas de Seis Sigma: * * * * * * *

Mapa de proceso Gráficos, histogramas, box plots, series temporales... Diagramas causa-efecto, AMFE Contrastes de hipótesis para datos normales y no paramétricos DOE (Diseño de experimento) Simulación SPC (Control Estadístico del Proceso)...

Como ejemplos claros en la aplicación de Lean Seis Sigma que hemos vivido recientemente podemos mencionar cómo una empresa que fabrica envases para bebidas carbónicas y cuya estructura de costes está directamente asociada al precio del aluminio y por tanto a la cantidad de aluminio que se consume, la disminución del grosor de la pared de la lata puede generar importantes beneficios. La existencia de variabilidad fuera de tolerancias en el proceso de elaboración del envase puede suponer miles de euros de extra coste al tener que aumentar el consumo de aluminio por producir latas con paredes demasiado gruesas. Al

8

mismo tiempo se producirían latas con paredes demasiado finas que pueden romperse o explotar con lo que mancharía el resto del cargamento pudiendo suponer miles de euros en limpieza y expediciones repetidas. En este caso, estamos claramente ante un problema de variabilidad y la existencia del defecto supone un coste enorme para la empresa que no se puede permitir a medio o largo plazo. La herramienta a utilizar es Seis Sigma Por otro lado, se da la circunstancia en la que el tiempo de espera para realizar una operación determinada de moldeado es enorme debido a las esperas en la preparación de la maquinaria o la falta de un componente determinado, tiempo que no genera valor alguno para el proceso. En este caso trabajamos con técnicas Lean que se orientan hacia el aumento de velocidad del proceso. El éxito de un programa de estas características depende de la habilidad de los equipos para finalizar proyectos de forma eficaz, siguiendo la correspondiente metodología. Gran cantidad del esfuerzo debe recaer sobre la correcta selección de proyectos y en la selección de los recursos adecuados. Respecto a la selección de proyectos convendría trabajar según el siguiente flujograma:

Por otro lado, la selección de equipos eficaces no implica necesariamente trabajar con los mejores y más brillantes individuos de la empresa en el programa. De hecho en Lean Seis Sigma se trabaja con gente a todos los niveles y con múltiples capacidades. El éxito radica en seleccionar a empleados con potencial de liderazgo para gestionar el proyecto.

9

UNIVERSIDAD DE SAN MARTIN DE PORRES FACULTAD DE INGENIERIA Y SISTEMAS

SEGURIDAD EN REDES WIRELESS 10

CURSO:

Investigacion Operativa I

PROFESOR:

Villanueva Herrera, Jose

ALUMNO:

Jhon Carlos Manrique Pintado

SECCION:

34G

2008

INTRODUCCION

Atacar redes Wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby. En casi todos los medios de comunicación se han escrito artículos sobre como hackear redes Inalámbricas (yo mismo escribí un artículo sobre esto mismo hace casi 2 años) e incluso en los Microsoft Security Days del año 2005 y la gira de Seguridad Technet fuimos haciendo demostraciones de cómo se puede realizar de forma sencilla un ataque a una red Wireless. Sin embargo, sigue siendo común que los ataques a redes Wireless tengan éxito. ¿Por qué sucede esto? Justificaciones como ¿Quién me va a atacar a mi? O Si yo no tengo nada importante, me da igual que usen mi red suelen ser reflejo de una falta de conocimiento del riesgo o un problema de conocimiento técnico de cómo se puede securizar una red inalámbrica. Vamos a hacer un rápido repaso a las tecnologías de seguridad en las redes Wireless y viendo los riesgos que tienen cada una de ellas para poder elegir una buena

11

opción

a

la

hora

de

proteger

nuestra

red.

La tecnología Wireless Cualquier conexión que se realice sin cables se considera inalámbrica, pero nosotros nos vamos a centrar en las redes WLan, o redes de área local Wireless. Las redes inalámbricas pueden ser de dos tipos, Ad-hoc, que sería una red entre dos equipos iguales (red de pares) o de Infraestructura, que simularía una conexión de red basada en un Hub o concentrador de conexiones. Esto es importante porque mediatiza los tipos de ataques que se pueden realizar. Los estándares que gobiernan estas tecnologías son los 802.11 y los primeros que llegaron al público fueron los 802.11b y 802.11g, estándares que permitían velocidades de transmisión desde 11 Mb/s hasta 108 Mb/s. Desde el año 2004 se trabaja en el estándar 802.11n que permitirá implementaciones de hasta 500 Mb/s y que se espera que esté publicado a finales de este año o principios del 2007. Sorprendentemente, al igual que sucedió con la espera del 802.11i (que hablaremos de él un poco más adelante) ya se ha adelantado el mercado y están disponibles a la venta dispositivos 802.11n que se han diseñado siguiendo la información en el borrador [1] del estándar que se aprobó. Para completar algunas de las “letras” que podemos encontrarnos en los estándares, existe la versión 802.11e, pensada para transmisión de video y audio en tiempo real mediante la utilización de protocolos de calidad de 12

servicio. Vale, hasta aquí información sobre “letras” que nos marcan algunas características de las conexiones, pero no de la seguridad. Sigamos adelante. Definición de una WLan Lo primero que debemos definir es el nombre de nuestra red WLan, y para ello unas breves definiciones para aclararnos: - BSS (Basic Service Set). Se refiere a un conjunto de máquinas que pertenecen a una misma red inalámbrica y que comparten un mismo Punto de Acceo a la red Wireless (AP) - BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la estructura de dirección MAC y generalmente todos los fabricantes utilizan la dirección MAC del AP. Esto es importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello, los atacantes buscan en las comunicaciones de red que máquinas se están conectando con ese AP. - ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente será una Wlan completa. - SSID (Service Set Identifier): Es el nombre de la Wlan, entendible para el usuario, el que nosotros configuramos: mi_wlan, escrufi o wlan1. - ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la información del SSID. Al final, cuando configuramos una Wlan, lo que debemos hacer es seleccionar un nombre para nuestro SSID y un canal de radio para la frecuencia de comunicación. Ocultación SSID El SSID es necesario para establecer una comunicación, es decir, cuando un cliente se quiere conectar con el AP necesita conocer el SSID de la red. El estándar para wlans permite dos formas de trabajar con el SSID:

13

- Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la información del SSID. El AP difunde constantemente unas tramas de información con el ESSID donde va la información del SSID de la red. - Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames. Esta no es una medida de seguridad ya que descubrir el SSID de una wlan es trivial para un atacante que solo tiene que esperar a que un equipo cliente envíe información para conectarse y ver el SSID. Pero incluso el hacker no necesita ser paciente y esperar a que un equipo se conecte y puede realizar lo que se llama el ataque 0, es decir, enviar una trama de gestión al cliente, simulando ser el AP (spoofeando la mac de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estándar, se desconecta e intenta conectarse con el siguiente AP del ESS. Si sólo hay un AP, entonces se conectará con el mismo. Durante este proceso el hacker descubrirá el SSID de la wlan. Conclusión: Activar o no el ESSID Broadcast es una opción de comodidad y/o contaminación del espectro de radio. No es una medida de seguridad. Protección MAC Para evitar que se conecten clientes no deseados muchos AP ofrecen opciones para crear listas blancas de equipos que se pueden conectar en función de la dirección MAC de los clientes. Para ello en el AP se añaden las direcciones de las máquinas que queremos permitir y listo. Esto no es una medida de seguridad robusta pues es bastante fácil de saltar para un atacante. Utilizando cualquier herramienta de análisis de redes wlan com Netstumbler nos descubren los SSID, el canal y frecuencia que está siendo utilizado y la MAC del AP.

Una vez que se conocen las MACs de los AP conocer las Macs de los clientes autorizados es tan sencillo como abrir un Sniffer de red como AiroPeek y ver 14

que direcciones se comunican con la MAC del AP. Esas serán las MACs autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, pues el atacante se configura una MAC válida con alguna de las muchas herramientas que hay para spoofear(suplantar) direcciones y ya se habrá saltado esa protección. Conclusión: El filtrado de direcciones MAC no es una buena protección de seguridad, es muy sencillo para un atacante saltarse está protección.

Autenticación y Cifrado Claves WEP 64 y 128 bits El estándar 802.11 define un sistema para Autenticación y cifrado de las comunicaciones Wlan que se llama WEP (Wireless Equivalent Privacy). WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los mensajes de la comunicación. Para generar la clave, en muchos AP se pide una frase y luego a partir de ella se generan 5 claves distintas para garantizar el máximo azar en la elección de la misma, pero en otros simplemente se pide que se introduzca una con las restricciones de longitud que se configure y listo. Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. Así, dos mensajes iguales no generarán el mismo resultado cifrado ya que la clave va cambiando. Como se puede ver en la imagen, en este caso tenemos un AP que permite generar 5 claves a partir de una Frase o directamente configurara una clave. Cuando tenemos 5 claves, hemos de marcar cual es la que vamos a utilizar 15

porque WEP solo utiliza 1 clave para todo. Como se puede ver hemos seleccionado una opción de clave WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y los 24 bits restantes serán el IV. Es decir, en una comunicación normal tendríamos 2 a la 24 claves distintas de cifrado. En el caso de WEP de 128 bits tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV), es decir, tendremos el mismo número de claves pero de mayor longitud.

Proceso de Cifrado y Descifrado Para entender el proceso de autenticación en redes Wlan con WEP es necesario explicar previamente el proceso de cifrado y descifrado ya que es utilizado durante el proceso de autenticación de un cliente. El proceso de cifrado es el siguiente: Paso 1: Se elige el IV (24 bits). El estándar no exige una formula concreta. Paso 2: Se unen la clave Wep y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4 Keystream. Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto. Paso 4: Se genera un valor de integridad del mensaje a transmitir (ICV) para comprobar que el mensaje ha sido descifrado correctamente y se añade al final del mensaje. Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream generando el mensaje cifrado. Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el mensaje. El proceso de descifrado es el inverso: 16

Paso 1: Se lee el IV del mensaje recibido Paso 2: Se pega el IV a la clave WEP Paso 3: Se genera el RC4 Keystream Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV. Paso 5: Se comprueba el ICV para el mensaje obtenido. Proceso de Autenticación A la hora de que un cliente se conecte a una Wlan se debe autenticar. Esta autenticación puede ser abierta, es decir, que no hay ninguna medida de exigencia para que pueda asociarse a la red, o cerrada, por la que se va a producir un proceso de reconocimiento de un cliente válido. Así, en una autenticación WEP se usa una idea muy sencilla. Si tienes la clave WEP serás capaz de devolverme cifrado lo que te envíe. Así, el cliente pide conectarse y el AP genera una secuencia de 128 octetos que le envía al cliente cifrado. El cilente descifra esa cadena de 128 octetos y se la devuelve en otra trama cifrada con otro IV. Para que la autenticación sea mutua se repite el proceso de forma inversa, es decir, enviando el AP la petición de conexión al cliente y repitiéndose el envío de la cadena de 128 octetos cifrados del cliente al AP. Seguridad WEP ¿Es seguro utilizar WEP entonces? Pues la verdad es que no. Hace ya años que se demostró que se podía romper y hoy en día romper un WEP es bastante trivial y en cuestión de minutos se consigue averiguar la clave WEP. El atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una interpolación matemática y en pocos segundos se consigue averiguar la clave WEP. Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de inyección de tráfico. Hoy en día, para los atacantes es muy 17

sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el proceso que realizan para romper el WEP. Pero incluso aquí en España, donde hay un grupo de investigación sobre el tema de seguridad Wireless (http://hwagm.elhacker.net/) se han desarrollado herramientas con GUI para que sean más sencillitas. Una vez que han generado un fichero de capturas suficiente se pasa por el crackeador que va a devolver la clave WEP que está siendo utilizada.

WLanDecrypter Una especificación concreta de las redes WEP se ha producido en España. Una compañía de televisión por Internet instala en sus clientes siempre redes Wireless a las que configura, como SSID un valor del tipo: WLAN_XX. Estas redes utilizan un sistema de claves WEP sencillo que ha sido descubierto. La clave esta compuesta con la primera letra de la marca del router utilizado en mayúsculas (Comtrend, Zyxel, Xavi) y la MAC de la interfaz WAN del router. Además el nombre de la red es WLAN_XX donde XX son los dos últimos dígitos de la dirección MAC de la interfaz WAN. Como cada router tiene una asociación entre el fabricante de la interfaz wireless y de la interfaz WAN, puesto que se hacen en serie y con las mismas piezas, si sabemos la MAC de la interfaz wireless también sabremos los 3 primeros pares de dígitos hexadecimales de la MAC WAN (que corresponden al fabricante). En definitiva, con una herramienta sencilla y una captura de 1 mensaje de red en pocos segundos se rompe la clave WEP de este tipo de redes. Hasta que las empresas cambien su política. Direccionamiento de Red Para un atacante, encontrar el direccionamiento de red que tiene que utilizar 18

en una wlan en la que se ha colado es también un paso trivial: - La red cuenta con servidor DHCP: el equipo del atacante será configurado automáticamente y no tendrá que hacer nada. En el caso de que haya suplantado una dirección MAC de un cliente, el atacante no podrá utilizar esta dirección IP porque ya está siendo utilizada por otro (ya que el servidor DHCP asigna direcciones en función de direcciones MAC), pero le servirá para ver el rango de direccionamiento que puede utilizar y la puerta de enlace. - La red con cuenta con DHCP: El cliente se conecta con una dirección IP no valida y realiza capturas de la red con un sniffer (Wireshark, Ethereal, AiroPeek, …). En una captura con tráfico verá rápidamente cuales son las direcciones IP que se están utilizando. Para averiguar la puerta de enlace solo tendrá que buscar una comunicación entre un equipo interno con una IP externa. Ese mensaje, obligatoriamente ha sido enviado a la puerta de enlace, luego la MAC destino de ese mensaje será la MAC de la puerta de enlace. Basta utilizar los comandos ARP para averiguar la IP asociada a esa MAC. 802.11i, WPA y WPA2 Visto lo visto, todo el mundo sabía que había que hacer algo con la seguridad en las redes Wireless. La única solución que se planteaba con este panorama consistía en realizar conexiones VPNs desde el cliente que se quiere conectar a una Wlan hasta un servidor en la red para conseguir cifrar las conexiones, es decir, tratar la Wlan como una red insegura, como Internet, y realizar un cifrado y una autenticación por encima con los mecanismos que nos ofrecen los servidores de VPN. El IEEE 802.11 anunció una nueva versión segura para Wlan que se llamaría 802.11i y cambiaría los protocolos de seguridad de las Wlans. Como el proceso de aprobación de un estándar era largo y el mercado necesitaba una solución rápida, un grupo de empresas, reunidas bajo la organización Wi-Fi Alliance crearon WPA (Wireless Protected Access) como una implementación práctica de lo que sería el próximo estándar 802.11i.

19

20

Related Documents


More Documents from ""

Jon Diary Comic
December 2019 21
Inprimatzeko
May 2020 1
Hello.docx
May 2020 4
June 2020 9
Askep Migren New.docx
December 2019 18