La plataforma global e independiente para la comunidad SAP.

¿Futuro? ¡Ya estaba en marcha ayer!

¿A usted también le pasa? Tropieza con un tema, piensa que es ciencia ficción... y un día se da cuenta de que el futuro hace tiempo que se ha convertido en realidad...
Raimund Genes, Trend Micro
1. diciembre 2016
It-Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

El EWLAN de hoyInfraestructuras funcionan a 2,4 y 5 GHz, una gama de frecuencias en la que el agua interactúa con las ondas electromagnéticas. Cualquiera que tenga un viejo horno microondas que, al encenderse, encienda el WLAN-La gente que tiene problemas con la recepción puede contarte un par de cosas al respecto.

Pero, ¿cómo se convierte algo así en un problema de seguridad? Mediante el uso inteligente, pero difícilmente imaginable, de aplicaciones. Pero una cosa tras otra...

El cuerpo humano está formado por más de un 50 por ciento de agua. Los seres humanos también interactuamos con el WLAN. Estas "perturbaciones" no son ni mucho menos tan masivas como las de las antiguas microondas, pero sí se pueden medir.

Combinando la información de varios AntenasAsí pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado. Así pues, el "railgun" de la película de Schwarzenegger "Eraser" no es tan descabellado.

Investigaciones recientes permiten incluso distinguir gestos con el brazo o los dedos en el espacio: ¡basta recordar a Tom Cruise en "Minority Report"!

Escanear a través de las paredes o reconocer movimientos en campos electromagnéticos no son cosas nuevas: por ejemplo, la policía puede utilizarlos para obtener información sobre las personas durante una toma de rehenes sin entrar en la habitación.

Aunque los sistemas sean más sofisticados y emitan ondas: El principio es el mismo.

Ver a través de las paredes

Pero las posibilidades van mucho más allá: la investigación actual muestra cómo determinar el PIN en un dispositivo móvil, simplemente evaluando la información generalmente disponible en un WLAN-Router.

Las variantes modernas utilizan varios AntenasLa intensidad de recepción de la señal puede leerse fácilmente (CSI - Channel Strength Information). Si hay un dispositivo móvil conectado al Router conectado, hay cambios mínimos en las intensidades de recepción durante la entrada (PIN): debido al movimiento de la mano en la habitación donde está conectado al WLAN-interactúa, y por la orientación mínimamente modificada de la unidad.

Si los cambios en la intensidad de recepción están correlacionados, existe una probabilidad de hasta el 81,8 por ciento de reconocer un PIN de diez dígitos que se haya introducido, sin que el propio terminal se vea comprometido. Aquí es donde el planteamiento puramente académico de una amenaza futura se convierte en un problema real.

Para un atacante potencial, ni siquiera es necesario tener un Punto caliente en un café. Simplemente pone a un Punto de acceso on, bajo un nombre existente o un nombre genérico ("WLAN", "freeWiFi"...).

El proceso puede incluso automatizarse hasta el punto de que el Rogue Punto de acceso comprueba automáticamente según qué WiFi-nombre de los dispositivos, y también ofrece estos nombres. Esto da lugar a que los dispositivos (a menudo sin ninguna interacción del usuario) ofrezcan tales Redes utilizar automáticamente.

SeguridadSiempre nuevo, siempre emocionante

El peligro de la utilización de Puntos de acceso Así que hace tiempo que dejó de ser sólo que el Comunicación pueden interceptarse. Mientras tanto, las entradas locales también se pueden evaluar en la unidad.

Por ello, especialmente en el caso de aplicaciones críticas, es aconsejable recurrir a otros mecanismos, como la huella digital. Estas situaciones son una de las razones por las que TI-Seguridad es tan interesante y probablemente lo seguirá siendo.

Las amenazas siempre vienen de direcciones nuevas y, a veces, completamente inesperadas. TI-Como responsables de seguridad, debemos reconocer estos riesgos, desarrollar contramedidas adecuadas y aplicarlas.

En el caso concreto, es aconsejable confirmar previamente "Buenas prácticas". El acceso de los dispositivos al público Puntos de acceso tiene potencial de riesgo. En el pasado, era la posibilidad de Comunicación Hoy en día, existe el peligro añadido de que los PIN y otras entradas puedan ser interceptados.

Dependiendo de la criticidad del Datos Otro escenario que debe tenerse en cuenta en las consideraciones de riesgo.

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.