El nuevo estándar de seguridad para redes WiFi (WPA3)

1.-Análisis de las características proporcionadas por los expertos:

  • Protección contra ataques. Ofrece una protección mejorada frente a ataques tipo sin conexión. Hará más difícil a un atacante averiguar una contraseña. Incluso aunque elijamos claves menos complejas como nombres y datos relacionados con la persona (usuario).
  • WPA3 Forward Secrecy. Utiliza el protocolo de enlace SAE. Los atacantes no podrán descifrar el tráfico capturado anteriormente, incluso aunque hubieran conseguido la clave en otra ocasión.
  • Protección de redes públicas abiertas.Es una función que cifra el tráfico inalámbrico entre nuestro dispositivo y el punto de acceso Wi-Fi.
  • Cifrado fuerte para redes sensibles. Al usar WPA3 Enterprise, las redes Wi-Fi que controlan información confidencial pueden proteger las conexiones con un cifrado de 192 bits.
  • Easy Connect. Función para la simplificación de la interconexión entre dispositivos inalámbricos.

2.-802.11AX :

Alcanza una velocidad máxima de 10 Gbps. Un detalle importante es que se espera que el ratio de transferencia de datos sea un 34% más rápido que 802.11ac, un estándar que todavía no ha llegado en masa a nuestros routers y gadgets.

3.-Creador:

WiFi Alliance, organización sin ánimo de lucro que se encarga de desarrollar el estándar de esta tecnología inalámbrica, ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi.

 

Seguridad de nuestras fronteras

Los incidentes acontecidos en la frontera con Marruecos, así como la masiva llegada de personas procedentes del continente africano, sin perjuicio de su tratamiento humanitario, requiere de soluciones eficaces y respetuosas con la normativa. No es posible una llegada y acogimiento continuado de masas de personas, por cuanto el problema no estriba en el acogimiento que España pueda autorizar, sino en la peligrosidad que para la seguridad nacional conlleva este tipo de desplazamientos.

La seguridad de nuestras fronteras, debiera reforzarse no solo con las técnicas tradicionales, sino con los elementos de detención más modernos y por control remoto. No obstante, una de las más exitosas iniciativas para abordar esta problemática fue el Sistema Integrado de Vigilancia Exterior (SIVE) que llevaba unos años funcionando y cuya ampliación y fortalecimiento hace que hoy en día, a través de un sistema formado por radares, cámaras y una red de comunicaciones, se tenga monitorizado todo lo que pasa en las aguas territoriales españolas desde la provincia de Tarragona hasta la provincia de Huelva, incluyendo las Islas Baleares, Islas Canarias y la provincia de Pontevedra.

El sistema ATLANTE, de la empresa Airbus Group, es una de esas plataformas cuya integración en la red de información se contempló en el marco del proyecto.

Este es un sistema pilotado remotamente de los denominados tácticos con las siguientes características:

  • Carga de pago: 60 – 100 kg.
  • Longitud: 5.5 m.
  • Envergadura: 8 m.
  • MTOW: 520 kg.
  • Alcance: 400 km.
  • Autonomía: 14 horas.

Seguir leyendo “Seguridad de nuestras fronteras”

ABOGACÍA y Nuevas tecnologías: la implementación urgente que se precisa

En la relación entre Abogado y cliente, así como entre Abogado y el resto de operadores jurídicos, el letrado del Siglo XXI requiere un conocimiento y uso de herramientas tecnológicas que en algunos casos, excederá su empleo y manejo de los conocimientos de que se disponga.

El Abogado debe ser capaz de supervisar y controlar los datos, documentos, así como las conversaciones que mantenga por cualquiera de los canales hoy disponibles.  Es por ello que debe desconfiar de todo tipo de usuarios que no haya verificado personalmente. Es muy habitual los intereses de muchos clientes por conocer la opinión de distintos profesionales, así como los precios de un encargo profesional.  

Preguntas que debe hacerse el Abogado:

1.-¿Dispongo de un anti-virus en mi teléfono móvil, ordenador y dispositivo informático?

2.-¿Ha expedido un consentimiento expreso de sus cometidos a desarrollar por encargo con el cliente?

3.-¿Se relaciona con el cliente u otros usuarios a través de las redes sociales, Whatsapps y otros tipos de chats?

4.-¿Actualizo mi equipo informático a las últimas versiones?

5.-¿Realizo copia de seguridad a diario de mis archivos? 

6.-¿Genero contraseñas periódicas para acceso a mi equipo informático y a mis archivos?

7.-¿Guardo datos de índole sensible en la Nube?

Seguir leyendo “ABOGACÍA y Nuevas tecnologías: la implementación urgente que se precisa”

Delitos informáticos según el Código penal y otras figuras que nos amenazan

1.-Delito de intrusión informática: 197 bis apartado primero.

La doctrina mayoritaria se decanta por la tutela de la seguridad de los sistemas informáticos. 

2.- Interceptación de transmisiones de datos informáticos: artículo 197 bis apartado segundo. 

Establece el precepto que “el que mediante la utilización de artificios o instrumentos técnicos, y sin estar debidamente autorizado, intercepte transmisiones no públicas de datos informáticos que se produzcan desde ,hacia o dentro de un sistema de información, incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres meses a dos años o multa de tres a doce meses”.

El artículo 197 ter  castiga las conductas relacionadas con la producción o facilitación a terceros de instrumentos para la realización de los delitos previsto en los dos apartadosprimeros del artículo 197.

será castigado con una pena de prisión de seis meses a dos años o multa de tres a dieciocho meses el que sin estar debidamente autorizado, produzca, adquiera para su uso, importe o, de cualquier modo, facilite a terceros, con la intención de facilitar la comisión de alguno de los delitos a que se refieren los apartados 1 y 2 del artículo 197 bis : 

a.- un programa informático, concebido o adaptado principalmente para cometer dichos delitos

b.-una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

Seguir leyendo “Delitos informáticos según el Código penal y otras figuras que nos amenazan”

LOCALIZACIÓN Y POSICIONAMIENTO DE MÓVILES MEDIANTE ANTENAS (BST Y CGI) Y GPS

Existen varios métodos para poder Localizar y posicionar un móvil y con ello, a una persona titular del mismo:

1.-Aclaraciones:

Las redes de telefonía pueden localizar en una población o provincia a un terminal móvil, si bien, no posicionarlo con exactitud. En todo caso, se debería llevar a cabo una triangulación de las tres celdas o células adscritas por el uso o navegación del terminal móvil, para una mayor aproximación, concreción y acotación de la zona detectada.

Sin perjuicio de los métodos telefónicos que se describirán a continuación se significa que el empleo de BST (torres) y CGI (celdas), constituyen el aspecto externo al uso del móvil. Debe combinarse la información procedente del proveedor telefónico, con el volcado y clonado forense del terminal móvil, por cuanto el verdadero uso que se haya hecho por el usuario del mismo, quedará registrado en el interior del mismo: conectividades usadas, empleo de software, navegación y uso de datos, llamadas, etc.

En todos los estudios, se debe partir del organismo oficial que según el Estado español supervisa la información sobre las antenas de móviles. Téngase en cuenta que las operadoras son mercantiles y sujetas a la normativa estatal española con independencia de la provincia de instalación. De manera que, la normativa de quien emana la normativa a aplicar es quien debe conocer donde se encuentran las antenas de las distintas operadoras y verificar si cumplen lo preceptuado en la Ley. Podemos ver que existen páginas oficiales y páginas que recogen la información de las oficiales o directamente de los proveedores telefónicos:

La página oficial del Ministerio de energía, turismo y agenda digital: https://geoportal.minetur.gob.es/VCTEL/vcne.do

Antenas GSM: http://antenasgsm.com/41.273588/-1.2000000000000455/6/true/true/true/true

2.-Métodos de telefonía:

2.1.-Cell ID and Timing Advance (CGI-TA). Es un método basado en redes. Permite localizar un móvil con respecto a una sola célula, con su distancia aproximada desde la estación base, y se basa en un sistema de celdas capaces de medir la distancia recorrida desde la señal hasta el terminal móvil del usuario. El problema está en que, para calcular la posición, esta solución necesita del uso de un mínimo de tres celdas de medición de la distancia (LMU – Location Mesurement Unit), lo que la hace muy costosa visto el elevado número de celdas LMU requeridas para el correcto funcionamiento del servicio. La precisión de su alcance está entre 300 y 1.000 metros, aunque en ciudades densamente cubiertas es mucho mejor, dependiendo del tamaño de la celda, que puede variar entre 100 metros y 35 kilómetros, y de la anchura del arco (aproximadamente de 500 metros), ya que la celda puede ser circular o un sector triangular de 120º. 

2.2.-Enhanced–Observed Time Difference (E-OTD). Este método, que emplean muchos de los actuales dispositivos de bolsillo, similar al TOA pero que requiere menos celdas LMU, ofrece una precisión de entre 50 y 300 metros, dependiendo de que sea una zona rural o urbana.

2.3.-Mapa de telefonía GSM: http://antenasgsm.com/41.273588/-1.2000000000000455/6/true/true/true/true

3.-Método GPS:

 Assisted–Global Positioning System (A-GPS). Este sistema, que da la posición instantáneamente, exige que los receptores GPS estén física y lógicamente integrados con GSM. La precisión de la localización es de entre 3 y 30 metros, cifras que superan lo establecido por la UE y por la US Federal Communications Commission. Los receptores GPS incorporados o acoplados a los teléfonos GSM pueden indicar la ubicación del usuario a los proveedores de servicios, aunque con algunos problemas de cobertura, seguridad y tiempo de respuesta en comparación con el sistema A-GPS. Es una técnica sumamente costosa. 

Seguir leyendo “LOCALIZACIÓN Y POSICIONAMIENTO DE MÓVILES MEDIANTE ANTENAS (BST Y CGI) Y GPS”

Combate tecnológico frente al autodenominado Estado Islámico

1.-EVOLUCIÓN DE LA CONFLICTIVIDAD: NUEVOS ACTORES QUE INTERACCIONAN EN ESCENARIOS Y CON INSTRUMENTOS DIFERENTES A LOS TRADICIONALES CONCEBIDOS EN EL PASADO.

El conocido “mapa clásico de los conflictos armados ha sufrido cambios” que nos permiten hablar de nuevas formas de concebir la guerra o de nuevas guerras que se están desarrollando o se desarrollarán. Las nuevas amenazas e incluso los actores mismos involucrados en el teatro de operaciones exigen una readaptación efectiva de la doctrina y de la táctica.

Una amplia gama de nuevas tecnologías ha ingresado en el campo de batalla moderno. El ciberespacio ha abierto un nuevo escenario de enfrentamiento y el modo de concebir la guerra o el conflicto, según el caso.

Las nuevas tecnologías de la información y de las telecomunicaciones (TIC) están permitiendo no solo una preparación más efectiva de las unidades militares, sino una auténtica reducción en el gasto destinado a la defensa.

La simulación del campo de batalla y la introducción de parámetros tecnológicos, permiten la formación teórica y práctica sin riesgo y sin el desgaste para el personal y el material.

En España, el Centro de Adiestramiento de San Gregorio, se convierte en una herramienta puntera para la instrucción y el adiestramiento simulado de las tropas, con un ahorro efectivo de material y de personal, al no tener que someterlo al desgaste y al mantenimiento propio de su uso, lo que sin duda conllevará a una reducción considerable de los gastos.

Los expertos en seguridad y en tecnología ya han ido advirtiendo periódicamente de la posibilidad de ataques a través de la red informática, amenazas estas que se podían realizar empleando las distintas técnicas informáticas existentes, pero también de otras técnicas desconocidas.

Estas amenazas, evolucionan y se perfeccionan teniendo como objetivos preferentes las infraestructuras de los Estados, los derechos de los ciudadanos, pero sobre todo la generación y extensión del terror, inseguridad e inestabilidad en la ciudadanía y la preocupación por parte de los Estados frente a un enemigo con tendencias terroristas y finalidades religiosas.

La amenaza terrorista del yihadismo conocido así dado el neologismo empleado para denominar a la yihad, responde a una expresión radical y criminal, que se autoproclama brazo político del Islam.

La finalidad de este grupo terrorista es intentar imponer a través de lo que sus seguidores llaman una “guerra santa”, un concepto tergiversado de la interpretación espiritual, que representa el esfuerzo que todo creyente debe realizar para ser mejor musulmán, mejor padre o madre, esposo o persona.

Existen ya diversos ejemplos de actuación a través de Internet, por parte de esta organización de cáliz internacional, que viene desarrollando una actividad propagandística de tipo político-religiosa. Las facetas más conocidas de su intervención a través de los diversos canales cibernéticos y que demuestran un perfecto y complejo entramado, entre otros son:

  1. Amenazas al mundo occidental y por ende a la democracia.
  2. Amenazas a España y a la Corona Real española.
  3. Campañas de atracción de jóvenes occidentales para convertirse en yihadistas.
  4. Vídeos por youtube de tortura y degollamiento de cristianos, periodistas y otros tipos de personas.

Frente a este tipo de nuevos actores o combatientes cibernéticos, con un variado modus operandi, es necesario un cambio radical en la metodología hasta ahora prevista y seguida en los Planes de Seguridad de los Estados, por cuanto el nuevo enemigo no actúa siguiendo los patrones tradicionales, sino aprovechando las distintas vulnerabilidades de los sistemas informáticos y la facilidad para la propagación del terror y el sufrimiento.

Seguir leyendo “Combate tecnológico frente al autodenominado Estado Islámico”

Actualidad Jurídico-tecnológica.

Redes Tor: la herramienta para la actuación personal y criminal anónima:

1.-Definición:

TOR es una abreviatura de The Onion Project, un proyecto que busca el poder crear una red de comunicaciones distribuida de baja latencia por encima de la capa de Internet de manera que nunca se revelen los datos de los usuarios que la utilizan, manteniéndose así como una red privada y anónima. En una palabra, una forma de navegar y atacar por medio del ciberespacio sin ser descubierto, en principio. 

Tor es una red que implementa una técnica llamada Onion Routing (enrutado cebolla en castellano, aunque suena bastante peor), diseñada con vistas a proteger las comunicaciones en la Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.

En realidad, este tipo de navegación no está únicamente reservado a expertos o ciberdelincuentes. Lo cierto es que es una práctica deseable y habitual, utilizar un medio que impida perjudicar la intimidad de la navegación  que todos realizamos en Internet, lo que es posible si usamos un navegador tipo “TOR Browser”. 

funcionamiento_red_tor

Imagen del esquema de red Tor.

2.-Vulnerabilidades:

Cuando un usuario se conecta a la red Tor el tráfico se cifra y se reenvía a través de varios routers, o nodos de Tor, hasta llegar a un nodo de salida a través del cual estableceremos la conexión. El tipo de ataque que permite aprovecharse de esta vulnerabilidad se ha denominado como “circuit fingerprinting attack“. Este ataque ni siquiera requiere descifrar el tráfico de red, sino que se basa en el seguimiento del tráfico a través de los routers por los que pasa y se puede aplicar tanto a usuarios concretos como a objetivos al azar para conocer quién se encuentra tras esa capa de anonimato.

3.-La NSA puede conocer la navegación de los usuarios Tor:

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y “desanonimizar” a usuarios de Tor.

4.-CONCLUSIONES:

Ni es infalible la navegación por medio de este sistema, ni tampoco es posible conocer 100% en todos los casos a los usuarios que la usan. Una forma de conocer quién ha enviado y recibido mensajes es analizar los tiempos. Si el ordenador “X”  ha enviado un paquete a las HH:MM:SS y T milisegundos, y TTT milisegundos más tarde el ordenador “Y” ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que “X” e “Y” estén conectados entre sí. En todo caso, será preciso realizar un estudio pericial forense con todos los datos disponibles.

Examen pericial de las vulnerabilidades que pueden afectar a los sistemas tripulados remotos:

1.-Introducción:

Cada día se introducen en nuestro espacio aéreo nuevos dispositivos que pueden atentar nuestros derechos más personales como son la intimidad personal o profesional y la propia imagen.  

2.-Marco jurídico:

¿Cuál es el marco jurídico-legal de estos dispositivos?

Real Decreto-Ley 8/2014, de 4 de Julio, de aprobación de medidas urgentes para el crecimiento, la competitividad y la eficacia.

Propuesta EASA-A-NPA-2015-10 para establecer reglas comunes para la operación de drones en Europa.

3.-Estado de la cuestión. Fenomenología causante de las posibles vulnerabilidades:

Estos dispositivos pueden y deben sobrevolar un espacio aéreo que está acotado en su entorno horizontal y vertical sobre el suelo de referencia o vuelo. Sin embargo, los dispositivos pueden estar preparados para acceder a dimensiones espaciales sobre la que la propia normativa exige. En una palabra, que pueden sobrevolar y controlar bienes y personas de manera prácticamente imperceptible y con riesgo para nuestros derechos.

4.-Aplicaciones y operaciones con Drones y RPAS:

La nueva normativa permite para una aeronave de hasta 25 Kg, grabar en exteriores, pero ha de hacerse de día y en condiciones meteorológicas visuales, en zonas fuera de aglomeraciones de edificios en ciudades, pueblos o lugares habitados o de reuniones de personas al aire libre, en espacio aéreo no controlado, dentro del alcance visual del piloto, a una distancia de éste no mayor de 500 m. y a una altura sobre el terreno no mayor de 400 pies (es decir, como máximo 120 m. sobre el terreno).

5.-Examen pericial: en desarrollo.

Los recintos completamente cerrados (un pabellón industrial o deportivo, un centro de convenciones, un domicilio particular, etc.) no están sujetos a la jurisdicción de AESA, al no formar parte del espacio aéreo. Los titulares de esos recintos pueden decidir si autorizan el vuelo de drones en su interior y en qué condiciones. Un estadio de fútbol no tiene la consideración de recinto cerrado, a menos que su cubierta cubra la totalidad de su superficie, sin abertura ninguna.

Dificultades en el descubrimiento de la cibercriminalidad

Los Derechos fundamentales deben ser respetados en los procesos de la Geolocalización de los sujetos y/o programas que producen injerencia en nuestras vidas y actividades profesionales. Esto es así, por cuanto, las pruebas empleadas, según la LOPJ deben ser obtenidas de buena fe.

Elementos a tener en cuenta:

1º.-La autoría no siempre se corresponde con un sujeto persona física, sino también con un software que permite realizar las pretensiones de aquel, pero que será difícil o imposible su conexión entre el sujeto y el programa del mismo.

2º.-Influyen en esta Geolocalización, el estado de actualización de los servidores, webs, redes informáticas o dispositivos, así como de sus vulnerabilidades: puertos abiertos, hardware, programación, etc. A veces, simplemente, los supuestos ataques que puede sufrir una persona a través de su dispositivo informático, se originan como consecuencia de un mal uso de la informática y en realidad no son verdaderos ataques, sino producto de una mala gestión como decimos, de la ciberseguridad que nos compete a todos.

3º.-Jurisdicción y competencia de los Juzgados y Tribunales. El ciberespacio, como campo de actuación de la cibercriminalidad no entiende de jurisdicciones ni de competencias. El principal responsable de los posibles ataques, es la imprudencia desconocida que la propia víctima sufre al no disponer en beneficio de su seguridad, de los elementos recomendados por los expertos informáticos sobre: actualización del sistema operativo, antivirus de software, firewall de software y de hardware, etc.

4º.-Lo ideal es iniciar por Abogado especializado, Diligencias previas de investigación, para que se oficie por el Juzgado a la Brigada de Información Tecnológica de la Policía correspondiente (mandamiento judicial), informe que estos recabarán de los Proveedores telefónicos sobre las conexiones IPs. Hay que tener en cuenta, que una IP no identifica a un sujeto sino a una conexión que usa un dispositivo informático. Pero, en todo caso, la información así obtenida, será externa y debiera completarse con la información interna que supone intervenir los equipos informáticos, analizando la MAC, conectividad y otros aspectos.

Finalmente, insistir, en las recomendaciones sobre todo lo referente a las medidas a adoptar, por cuanto, la protección del ciudadano y de sus datos es lo primero, frente a la obtención de la titularidad de los ataques, que como hemos dicho, pueden ser verdaderos ataques o bien, fruto de una mala gestión de las actualizaciones que nos corresponde garantizar.

En defensa de España por medio del Ciberespacio

Hoy en día, las nuevas tecnologías permiten conocer con todo detalle y siendo una cuestión de tiempo, aunque sea indefinido, las razones forenses por las cuales se ha producido un incidente informático. Ahora bien, si alguien crea una página web para de manera anónima expresar injurias y/o calumnias, para votar de manera ilíita simulando apariencia de legalidad, falsear el pago de impuestos o transferencias, todo ello, puede ser examinado a través de técnicas como:

1º.-Herramientas:

  • Sleuth Kit (Forensics Kit)
  • Py-Flag (Forensics Browser)
  • Autopsy (Forensics Browser for Sleuth Kit)
  • dcfldd (DD Imaging Tool command line tool and also works with AIR)
  • foremost (Data Carver command line tool)
  • Air (Forensics Imaging GUI)
  • md5deep (MD5 Hashing Program)
  • netcat (Command Line)
  • cryptcat (Command Line)
  • NTFS-Tools
  • qtparted (GUI Partitioning Tool)
  • regviewer (Windows Registry)
  • Viewer
  • X-Ways WinTrace
  • X-Ways WinHex
  • X-Ways Forensics
  • R-Studio Emergency (Bootable Recovery media Maker)
  • R-Studio Network Edtion
  • R-Studio RS Agent
  • Net resident
  • Faces
  • Encase
  • Snort
  • Helix

2º.-Los datos son custodiados, evitándose así la contaminación de la cadena de custodia: Notario y acta notarial, quedando precintado el dispositivo y trabajando con la imagen obtenida por medio del volcado y clonado del archivo o disco de procedencia original.

3º.-Los datos periciales obtenidos de parte, aunque son plenamente válidos para iniciar acciones judiciales, se ponen a disposición Judicial y para que se ordene el mandamiento correspondiente, que permitirá que la Policía científica pueda corroborar el estudio de parte.

Ransomware y su empleo como ciberataque

A raíz de los ciberataques sufridos en mayo de 2017, se precisa a modo de INDICE analizar el estado de la cuestión:

1º.-Antecedentes del Ransomware:

2º.-Definición y posible tipificación penal en España.

3º.-Funcionamiento general y consecuencias de su afectación. 

4º.-Modo de protegerse y/o de normalizar el dispositivo informático en caso de contaminación.

1º.-Antecedentes del RANSONWARE:

Ha estado más o menos presente desde finales de los años 80, ha sido en los últimos años cuando ha representado un serio problema para las empresas y particulares debido a la aparición de diferentes variantes. Sin embargo, el ransomware es la amenaza cibernética más generalizada desde 2005 (ransomware criptográfico, ransomware de bloqueo, etc).

Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal.

En mayo de 2016: Kaspersky Lab descubrió el ransomware Petya que: a)  cifra los datos almacenados en un ordenador; b) sobrescribe el registro de arranque maestro (MBR) de la unidad de disco duro, imposibilitando a los ordenadores infectados arrancar el sistema operativo.

Este malware es un ejemplo destacado del modelo Ransomware-as-a-Service. Sus creadores ofrecen su producto malicioso ‘on demand’ a través de múltiples distribuidores y cobran una cantidad (bitcoins como moneda virtual o en otra moneda).

EVOLUCIÓN HASTA EL RPAS, Y EL ENTORNO DE LA CIBERSEGURIDAD Y CIBERDEFENSA

En poco tiempo la sociedad internacional ha experimentado una evolución desde el DRON, DRONE, UAV, UAS, RPA y hasta el RPAS…

I. Definición:

Dron / drone:  adaptación válida al español del sustantivo inglés drone (literalmente abeja macho o zángano), con el que se designa en aeronáutica para denominar los vehículos aéreos no tripulados, la mayoría de uso militar. Sin embargo, este término no figura aún en el diccionario de la Real Academia de la Lengua por lo que no existe como tal.

UAV (Unmanned Aerial Vehicle): Vehículo aéreo no tripulado.

UAS (Unmanned Aerial System): Sistema aéreo no tripulado.

UCAV (Unmanned Combat Aerial Vehicle): Vehículo aéreo no tripulado de combate, para referirse a los aparatos que son capaces de portar armamento para interceptar objetivos.

RPA (Remotely Piloted Aircraft): Aviones controlados de forma remota. Se trata de un concepto que surgió con fuerza en EEUU para evitar que la gente se atemorice por el uso de estos ingenios en medios urbanos pensando que no hay ninguna persona que se haga cargo de evitar un desastre en caso de avería en vuelo.

RPAS (Remotely Piloted Aircraft System): Sistema aéreo tripulado de forma remota. Este término ha ido introduciéndose en todo tipo de documentos, sobre todo de la UE que llama con este nombre a los aparatos de uso civil.

II.-Ciberespacio:

Todos estos sistemas quedan afectados por el ciberespacio por cuanto pueden ser interferidos y por ende geolocalizados al disponer de dispositivos GPS para su navegación y control.

III.-Funcionalidades:

Seguimiento e interceptación de todo tipo de personas y bienes.

IV.-Derechos fundamentales afectados:

La intimidad puede verse vulnerada si se usa con una finalidad ajena al salvamento, protección, detención y otras tareas legalmente administradas y autorizadas. Por el contrario, el espionaje y la injerencia en la vida privada, puede ser la razón de que una persona quede expuesta o desprotegida frente a la intimidad que garantiza la constitución.

ARP Spoofing

A.-Definición:

Consiste en un tipo de ataque en el que un actor (sujeto persona física o software) con intenciones malintencionadas,  envía mensajes falsificados ARP (Address Resolution Protocol) a través de una red de área local. Esto da como resultado la vinculación de la dirección MAC de un atacante con la dirección IP de un equipo legítimo o servidor en la red. Una vez que la dirección MAC del atacante se conecta a una dirección IP auténtica, el atacante comenzará a recibir cualquier dato que está destinado a esa dirección IP.

B.-CONSECUENCIAS TÉCNICAS Y PERSONALES:

ARP Spoofing puede permitir a los atacantes para interceptar, modificar o incluso detener los datos en tránsito. Los ataques de suplantación ARP sólo pueden ocurrir en las redes de área local que utilizan el protocolo de resolución de direcciones.

Los efectos de los ataques de suplantación ARP pueden tener graves consecuencias para las empresas. En su aplicación más básica, los ataques de suplantación ARP se utilizan para robar información sensible. Más allá de esto, los ataques de suplantación de ARP se utilizan a menudo para facilitar otros ataques tales como:

1º.-Ataques de denegación de servicio: los ataques DoS a menudo destacan la suplantación ARP para enlazar varias direcciones IP con la dirección MAC de un solo objetivo. Como resultado, el tráfico que se destina para muchas direcciones IP diferentes será redirigido a la dirección MAC del destino, la sobrecarga de la diana con el tráfico.

2º.-Secuestro de sesión: ataques de secuestro de sesión pueden utilizar ARP Spoofing para robar los identificadores de sesión, la concesión de acceso a los atacantes y los sistemas privados de datos.

3º.-Man-in-the-middle ataques: ataques MITM pueden confiar en ARP Spoofing para interceptar y modificar el tráfico entre las víctimas.

C.-SOLUCIONES TECNOLÓGICO-LEGALES:

Los siguientes métodos son medidas recomendadas para la detección, prevención y protección contra ataques de suplantación ARP:

1º.-Se requiere un análisis previo por Abogado Especializado en Nuevas Tecnologías que sea Perito informático:

El profesional emitirá informe de viabilidad del Estado de la cuestión, tras un análisis previo de los datos suministrados por el cliente y en contraste con las pruebas tecnológicas. Las soluciones recomendadas son la práctica de una pericial informática forense, ante notario quien emitirá Acta notarial para luego iniciar acciones legales que deberán ser consultadas al profesional y que este mostrará en su hoja de encargo.

2º.-Desde un punto de vista tecnológico. Medidas:

2.1.-El filtrado de paquetes: Los filtros de paquetes inspeccionan los paquetes que se transmiten a través de una red. Los filtros de paquetes son útiles en la prevención ARP Spoofing, ya que son capaces de filtrar y bloquear los paquetes con información de la dirección fuente de conflicto (paquetes desde fuera de la red que muestran las direcciones de origen desde el interior de la red y viceversa).

2.2.-Evitar las relaciones de confianza: Las organizaciones deben desarrollar protocolos que se basan en relaciones de confianza lo menos posible. Las relaciones de confianza se basan únicamente en las direcciones IP para la autenticación, por lo que es mucho más fácil para los atacantes para ejecutar ataques de suplantación ARP cuando están en su lugar.

2.3.-Utilice software de detección de ARP Spoofing: Hay muchos programas disponibles que ayudan a las organizaciones detectar ataques de suplantación ARP. Estos programas de trabajo mediante la inspección y la certificación de los datos antes de su transmisión y el bloqueo de los datos que parece ser falsa.

2.4.-Utilizar protocolos de red criptográficos: Transport Layer Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras refuerzan ARP Spoofing prevención de ataques mediante el cifrado de los datos antes de la transmisión de datos y la autenticación cuando se recibe.

D.-RESUMEN:

Este tipo de ataques precisan un examen forense inmediato de los dispositivos informáticos afectados. El volcado y clonado de los datos obteniendo imagen fiel de todo, supone el paso previo para cualquier intervención legal posterior. Del examen forense, pudieran únicamente extraerse evidencias de las consecuencias que han facilitado o producido los ataques, sin poder obtener la autoría del atacante. Ahora bien, todo depende del origen del ataque: a) Ataque interno por conocimiento del estado de la red local de la víctima: se puede conocer los accesos y el ataque empleado. Hay que distinguirlo de un ataque con fines legítimos; b) Ataque externo: con Arpwatch que es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía correo electrónico al administrador de la red, cuando una entrada ARP cambia, se pueden detectar las intrusiones. Asimismo, comprobar la existencia de direcciones MAC clonadas (correspondientes a distintas direcciones IP) puede ser también un indicio de la presencia de ARP Spoofing, aunque hay que tener en cuenta, que hay usos legítimos de la clonación de direcciones MAC. Finalmente, con RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.