You are on page 1of 40

1SEGURIDAD EN REDES INALAMBRICAS

Espiritu Valera Frank.


Glimar Jhon
Machuca Luiz
Vega Fredy

Octubre 2016.
Universidad Nacional Del Santa.
Facultad de Ingeniera de Sistemas e Informtica.
Metodologa de la Investigacin Cientfica.

Copyright 2016 por Espiritu Frank&Glimar Jhon&Machuca Luiz&VegaFredy


. Todos los derechos reservados.

Seguridad En Redes InalambricasPgina

Dedicatoria
Primeramente a Dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el
manantial de vida y darme lo necesario para seguir adelante da a da para lograr mis objetivos,
adems de su infinita bondad y amor.
A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivacin constante que me ha permitido ser una persona de bien, pero ms que nada, por su
amor. a mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha
infundado siempre, por el valor mostrado para salir adelante y por su amor. a mi hermana por ser
el ejemplo de una hermana mayor y de la cual aprend aciertos y de momentos difciles y a todos
aquellos que ayudaron directa o indirectamente a realizar este documento.

Seguridad En Redes InalambricasPgina

A mi maestra por su gran apoyo y motivacin para la culminacin de nuestros estudios


profesionales, por su apoyo ofrecido en este trabajo, por haberme transmitidos los conocimientos
obtenidos y haberme llevado pas a paso en el aprendizaje.Agradecimientos
A mis padres por haberme forjado como la persona que soy en la actualidad; muchos de
mis logros se los debo a ustedes. Me formaron con reglas y con algunas libertades, pero al final
de cuentas, me motivaron constantemente para alcanzar mis anhelos.

Seguridad En Redes InalambricasPgina

Tabla de Contenidos

INTRODUCCION................................................................................................................2
OBJETIVOS..........................................................................................................................3
GENERAL.........................................................................................................................3
ESPECFICOS..................................................................................................................3
DESCRIPCIN DEL PROBLEMA....................................................................................3
FORMULACIN DEL PROBLEMA................................................................................3
JUSTIFICACIN.................................................................................................................4
ALCANCE.............................................................................................................................4
1. STANDAR DE LAN INALAMBRICA........................................................................4
1.1. IEEE 802.11.........................................................................................................4
1.2. IEEE 802.11a.......................................................................................................4
1.3. IEEE 802.11b.......................................................................................................5
1.4. IEEE 802.11g.......................................................................................................5
1.5. IEEE 802.11n.......................................................................................................5
2. EL PROBLEMA DE LA SEGURIDAD......................................................................5
2.1. WARCHALKING...............................................................................................7
2.2. WARDRIVING...................................................................................................7
3. TOPOLOGIAS REDES WLAN...................................................................................7
3.1. AD HOC..............................................................................................................7
3.2. ESTRELLA.........................................................................................................8
4. PROTOCOLOS WLAN................................................................................................8
4.1. WEP (Wireless Equivalent Privacy).................................................................8
4.2. WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi).................................9
5. MANUAL DE CREACIN Y ADMINISTRACIN DE UNA RED INALMBRICA
SEGURA CON UN ROUTER CISCO..............................................................................10
5.1. DESCRIPCIN DE LOS DISPOSITIVOS DE LA RED.............................11
5.2. PASOS PARA CONFIGURAR EL ROUTER...............................................12
RESULTADOS OBTENIDOS...........................................................................................24
CONCLUSIONES...............................................................................................................25
BIBLIOGRAFIA..................................................................................................................27

Seguridad En Redes InalambricasPgina

Lista de tablas
Tabla 1. El ttulo debe ser breve y descriptivo.....................................................................3

Seguridad En Redes InalambricasPgina

Lista de figuras
Figura 1 EL PROBLEMA DE LA SEGURIDAD...........................................................................6
Figura 2 WARCHALKING.............................................................................................................8
Figura 3 ROUTER CISCO..........................................................................................................13
Figura 4 DESCRIPCION DE UN ROUTER CISCO................................................................14
Figura 5 CONFIGURAR EL ROUTER.....................................................................................15
Figura 6 INGRESO AL MENU CONFIGURACION...............................................................16
Figura 7 SETUP............................................................................................................................17
Figura 8 STATUS..........................................................................................................................18
Figura 9 OPCIONES WIRELESS..............................................................................................19
Figura 10 WEP (Wired Equivalent Privacy)..............................................................................21
Figura 11 AES (Advance Encryption Standard)........................................................................22
Figura 12 WPA Shared Key.........................................................................................................23
Figura 13 Wireless MAC Filtre...................................................................................................23
Figura 14 Wireless MAC Filtre - Permit Only..........................................................................24
Figura 15 Edit MAC Filter List...................................................................................................25
Figura 16 SEGURIDAD (SECURITY).......................................................................................26
Figura 17 VPN (Virtual Private Network).................................................................................27
Figura 18 RESTRICCIN EN EL ACCESO (ACCESS RESTIRCTIONS)..........................28
Figura 19 ADMINISTRACIN (ADMINISTRATION)...........................................................29

Seguridad En Redes InalambricasPgina

INTRODUCCION
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalmbricas. Para tener acceso a una red cableada es imprescindible una conexin fsica al
cable de la red. Sin embargo, en una red inalmbrica desplegada en un hogar un tercero
podra acceder a la red sin ni siquiera estar ubicado dentro del hogar, bastara con que
estuviera en un lugar prximo donde le llegara la seal. Es ms, en el caso de un ataque
pasivo, donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten una
identificacin posterior.
El canal de las redes inalmbricas, al contrario que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podra estar escuchando la informacin transmitida. Y no
slo eso, sino que tambin se pueden inyectar nuevos paquetes o modificar los ya existentes
(ataques activos). Las mismas precauciones que tenemos para enviar datos a travs de
Internet deben tenerse tambin para las redes inalmbricas.
Las redes inalmbricas de rea local (WLAN) tienen un papel cada vez ms importante en las
comunicaciones del mundo de hoy. Debido a su facilidad de instalacin y conexin, se han
convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta
inconveniente o imposible brindar servicio con una red cableada. La popularidad de estas
redes ha crecido a tal punto que los fabricantes de computadores y motherboards estn
integrando dispositivos para acceso a WLAN en sus equipos.
Una WLAN se puede conformar de dos maneras:
En estrella. Esta configuracin se logra instalando una estacin central denominada
punto de acceso (Access Point), a la cual acceden los equipos mviles. El punto de
acceso acta como regulador de trfico entre los diferentes equipos mviles. Un
punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda,
dependiendo del tipo de antena que se emplee, y del nmero y tipo de obstculos que
haya en la zona.
Red ad hoc. En esta configuracin, los equipos mviles se conectan unos con otros,
sin necesidad de que exista un punto de acceso. El tipo de conformacin ms comn
es en estrella; se emplea por lo general cuando se desea ofrecer acceso inalmbrico a
una red cableada ya existente.

Seguridad En Redes InalambricasPgina

OBJETIVOS
GENERAL

Implementar la seguridad en redes LAN inalmbricas domsticas, para evitar el


fraude y la captura inapropiada de los datos e informacin que viaje por el medio.
ESPECFICOS

Conocer los diferentes protocolos y estndares desarrollados para la implementacin


de una LAN inalmbrica domstica.
Estudiar las diferentes topologas de redes LAN inalmbricas domsticas.
Implementar las diferentes polticas de seguridad en redes inalmbricas domsticas.
DESCRIPCIN DEL PROBLEMA

Actualmente con la infraestructura del negocio en auge y crecimiento, ha surgido la


necesidad de implementar redes LAN basadas en dispositivos inalmbricos para las
operaciones diaria; sin embargo, las personas son cada vez ms mviles y desean mantener el
acceso a los recursos LAN desde otras ubicaciones adems de sus escritorios.
Las personas desean llevar sus computadoras porttiles a cualquier lugar, lo cual no es
conveniente depender de una conexin por cable.
Los beneficios que se toman de las redes inalmbricas son reduccin de costos y agilidad en
los procesos de captura de datos, pero aqu es donde encontramos un problema con respecto a
estos sistema de comunicacin, es la implementacin de la seguridad en las redes
inalmbricas, ya que estn expuesta a que se vulnere sus protocolos de seguridad y puedan
capturar informacin u obtener acceso a la red por personas no autorizadas.
FORMULACIN DEL PROBLEMA
El problema es la falta de seguridad en las redes inalmbricas domsticas donde se garantice
el derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificacin y control que aseguren a los usuarios de estos recursos nicamente la
posibilidad de acceder a los derechos que se les han otorgado.
Se encuentran muchas herramientas para ubicar redes inalmbricas que no posean ningn
tipo de seguridad en sus dispositivos de acceso, generalmente estas redes son las de uso
domstico y la ms fciles de vulnerar, este problema es muy tpico encontrarlo en los
edificios residenciales y es donde las personas que no pertenecen a estas redes pueden

Seguridad En Redes InalambricasPgina

obtener cualquier tipo de beneficio al poder ingresar a estas redes inalmbricas domsticas
donde no se cuenta con la seguridad necesaria para cifrar y encriptar los datos, debido a la
fragilidad en la configuracin del dispositivo de acceso.
JUSTIFICACIN
Las redes de uso domstico usualmente no se encuentran configurados todos los mecanismos
de seguridad inalmbrica que existen en el mercado, es un punto crtico en la implementacin
de las redes inalmbricas ya que los usuarios de las redes estn con la desconfianza de
implementar las tecnologas de comunicaciones por la inseguridad que generan estos
dispositivos, la justificacin de esta monografa es dar a conocer los parmetros y tecnologas
bsicas para la configuracin de un punto de acceso en una red domstica, garantizando la
confiabilidad, usabilidad y portabilidad de los dispositivos mviles de la red.
ALCANCE
El fundamento de esta monografa es la implementacin y estudio de diferentes tcnicas y
protocolos para la configuracin de un punto de acceso inalmbrico para uso domstico,
ofreciendo la seguridad de toda la informacin que se transmita por este canal de
comunicacin llegue a su destino final y no pueda ser violentada por personas que solo
buscan la oportunidad para estropear el libre y buen funcionamiento de la red de trabajo
inalmbrica.

Seguridad En Redes InalambricasPgina

1. STANDAR DE LAN INALAMBRICA


La arquitectura OSI en capas fsica y enlace de datos define el estndar Wi-Fi o
IEEE802.11, donde nos especifican los protocolos y funcionamiento de una WLAN
en la rama 802.x en redes de rea local.
Actualmente los dispositivos inalmbricos cuentan con el protocolo b y g, sin
embargo se cre otro protocolo o estndar 802.11n que aumento a 600 Mbps, en la
actualidad los dispositivos cumple un mximo de 300 Mbps (80 100 estables).
Los estndares 802.11b y 802.11g trabajan en bandas 2.4 GHz sufren interferencias
de otras aparatos electrnicos entre los cuales estn los microondas, telfonos
inalmbricos y equipos que utilicen esta misma banda.
1.1. IEEE 802.11
IEEE 802.11 transmiten tericamente de 1 a 2 megabits por segundo (Mbit/seg)
utilizando el canal infrarrojo (IR) siendo este parte del estndar.
Este estndar define el protocolo CSMA/CA (Mltiple acceso por deteccin de
portadora evitando colisiones) para el acceso. La velocidad de trasmisin se
complementa con el cifrado para optimizar la claridad de la trasmisin en cualquier
situacin lo que produjo poca compatibilidad entre dispositivos de diferentes marcas.

1.2. IEEE 802.11a


El estndar 802.11a utiliza protocolos de la base del estndar inicial, trabaja en la
frecuencia de 5 GHz y velocidad de 54 Mbit/seg lo cual hace que estas redes
inalmbricas utilicen velocidades de 20 Mbit/seg. La velocidad de transmisin de los
datos vara entre 48 y 6 Mbit/seg, soportada 12 canales no solapados, 4 para redes ad
hoc y 8 para WLAN, no es compatible con ningn otro estndar IEEE.

Seguridad En Redes InalambricasPgina

Una ventaja del estndar 802.11a es que utiliza la banda de 5 GHz la cual representa
una ventaja que no causa interferencia con otro aparatos electrnicos y su desventaja
es la poca cobertura de este canal lo que implica la instalacin de ms dispositivos de
punto de acceso para cubrir el 100%; el alcance de la red y los dispositivos deben
estar en lnea directa con el punto de acceso ya que el espectro de esta banda y sus
ondas son de fcil absorcin en el medio.
1.3.IEEE 802.11b
802.11b utiliza el mtodo CSMA/CA y funcionamiento en la banda 2.4 GHz, a una
velocidad de trasmisin de 11 Mbit/seg, velocidad mxima de transmisin de 5.9
Mbit/seg sobre TCP y 7.1 Mbit/seg sobre UDP.
802.11b utiliza CCK (Complementary Code Keying) y aumento del espectro basado
en DSSS para utilizar velocidades de 5.5 a 11 Mbps, tambin admite PBCC (Packet
Binary Convolutional Coding) opcionalmente. Este estndar mantiene la
compatibilidad con dispositivos del estndar original 802.11 a velocidades de 1 y 2
Mbps.
1.4. IEEE 802.11g
A partir del estndar 802.11b se crea el estndar 802.11g el cual utiliza la banda 2.4
GHz al igual que 802.11b, y utiliza una velocidad mxima de 54 Mbit/seg, teniendo
un promedio en la transmisin de datos de 22 Mbit/seg de velocidad real de
transferencia, muy parecido al estndar 802.11a.
802.11g es compatible con 802.11b ya que utilizan las mismas frecuencias y significa
que trabajaran los dos estndares simultneamente con una desventaja en la reduccin
del 802.11b en la velocidad de transmisin. En la actualidad la masificacin en las
ventas de dispositivos inalmbricos 802.11g, crea y mejora la compatibilidad entre
estos dos estndares para permitir un mayor consumo de estos dispositivos que hoy
da alcancen hasta medio vatio, lo cual hace que tenga un alcance en redes de 50 km
con antenas parablicas.
1.5.IEEE 802.11n
IEEE mejora el estndar queriendo alcanzar una velocidad de transmisin de 600
Mbps, y tiene un aumento de hasta 10 veces que una WLAN que trabaje bajo los
estndares 802.11a, 802.11g y aproximadamente 40 veces ms rpida que una red
bajo el estndar 802.11b.
Trabaja bajo la tecnologa MIMO (Mltiple Input Mltiple Output) la cual permite
enviar y recibir datos de diferentes antenas, lo que diferencia este estndar a las otras
versiones Wi-Fi es que 802.11n trabajan en las dos bandas 2.4 y 5 GHz lo que
permite una perfecta compatibilidad con todos los estndares IEEE y tiene un mejor
rendimiento ya que utilizan los dos canales para la transmisin lo que implica una
mejor calidad en la velocidad de la trasmisin de los datos.
2. EL PROBLEMA DE LA SEGURIDAD

Seguridad En Redes InalambricasPgina

Lo que hace tan popular a las redes inalmbricas WLAN es la facilidad de acceso sin
cables, siendo a la vez el mayor problema de estas redes en cuanto a seguridad se
refiere, si se encuentra algn equipo dentro de la cobertura de la red inalmbrica
podra acceder a ella. Este es el caso de un edificio residencial donde en cada
apartamento se tiene una red inalmbrica, un usuario podra con un equipo que
tuviera un NIC inalmbrico encontrarse en un instante en el rea de influencia de ms
de dos redes diferentes al mismo tiempo y de esta manera este usuario podra
vincularse a cualquier red que est disponible para su acceso, diferente de la red a la
cual pertenece y tiene la autorizacin de conectarse. De otra manera igualmente las
ondas de radio navegan por el espectro dentro y fuera del edificio, donde cualquier
persona con un equipo adecuado podra acceder a esta red y conectarse de manera
fraudulenta para provocar perjuicios y manipular la informacin que viaja en este
medio.

Figura 1 EL PROBLEMA DE LA SEGURIDAD


Lo preocupante de la situacin expuesta es que los administradores de la red no se dan cuenta
de los riesgos que implica la mala configuracin de los dispositivos de acceso inalmbrico en
las residencias. Actualmente se protege la conexin a la red de internet mediante la
configuracin adecuado de un firewall, pero esta configuracin es totalmente vulnerable
porque el punto de acceso sigue emitiendo seales inalmbricas por fuera del espacio del
hogar, y la persona que detecte esta seal del punto de acceso podr conectarse e incluso
disfrutar de internet gratis, emplear el punto de acceso como punto de ataque para entrar a

Seguridad En Redes InalambricasPgina

otras redes, lo cual implicara que este usuario no autorizado estara en plena capacidad de
robar toda la informacin que necesitara e incluso introducir software maligno a esta red.
Esta mala configuracin del punto de acceso es la oportunidad que busca un usuario no
autorizado para vulnerar la red inalmbrica y violar plenamente todo el protocolo de
seguridad informtico del hogar.
La mala configuracin de un punto de acceso es una cosa muy comn, ya que no se configura
el cifrado WEP, el direccionamiento IP, autenticacin Mac y en otras ocasiones se dejan las
configuracin que viene por defecto de fbrica.
Actualmente existen mtodos para localizar redes inalmbricas entre las cuales se describen
los dos ms importantes:

2.1. WARCHALKING
Este mecanismo funciona de una manera muy fcil, consiste en ubicarse en un sitio
donde se quiera vulnerar una red y por medio de un dispositivo porttil que est
dotado de un NIC inalmbrico se busca la seal del punto de acceso, si se encuentra
un punto de acceso se dibuja un smbolo en la acera o en un poste y si tiene algn tipo
de seguridad o no, as otras personas pueden conocer la ubicacin de esta red y
acceder a ella.

Seguridad En Redes InalambricasPgina

Figura 2 WARCHALKING
2.2. WARDRIVING
Este mtodo funciona localizando los puntos de acceso con un dispositivo porttil
dotado de un NIC inalmbrico, haciendo recorridos dentro de un automvil, se utiliza
un software para detectar la seal de redes alrededores y una antena para ampliar la
seal de cobertura del NIC inalmbrico del porttil y un mapa para sealar los puntos
de acceso a las redes de la ciudad.
Despus de localizar un rea se puede llevar dos tipos diferentes de ataques:
* Configurar un punto de acceso dirigiendo la seal a la antena del atacante, de esta
forma los usuarios autorizados de la red inalmbrica que est siendo vulnerada si
conectaran al punto de acceso del pirata informtico. De esta forma el atacante tiene
toda la libertad de robar la informacin y perjudicar la misma sin ser detectado,
porque los usuarios legtimos de la red creen estar conectados a su red segura.
* Hacer uso ilegtimo de los recursos propios de la red.

Seguridad En Redes InalambricasPgina

3. TOPOLOGIAS REDES WLAN


3.1.AD HOC
Tambin conocidas como MANET Mobile ad hoc networks. AD HOC viene del
latn y se refiere a algo improvisado, mientras que en comunicaciones el propsito de
ad hoc es proporcionar flexibilidad y autonoma aprovechando los principios de autoorganizacin. Una red mvil ad hoc es una red formada sin ninguna administracin
central o no hay un nodo central, sino que consta de nodos mviles que usan una
interface inalmbrica para enviar paquetes de datos. Los ordenadores estn en
igualdad de condiciones. La conexin es establecida por la duracin de una seccin.
Los artefactos descubren otros artefactos cercanos o en rango para formar el
network. Los artefactos pueden buscar nodos que estn fuera del rea de alcance
conectndose con otros artefactos que estn conectados a la red y estn a su alcance.
Las conexiones son posibles por mltiples nodos. Las redes ad hoc presentan cambios
de topologa.Una red Ad hoc consiste en un grupo de ordenadores que se comunican
cada uno directamente con los otros a travs de las seales de radio si usar un punto
de acceso. Las configuraciones Ad hoc, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisin definido pueden
comunicarse entre ellos. La tecnologa es utilizada en varios campos como en el
ejrcito, celulares y juegos de videos. En fin, en la tecnologa Ad hoc, cada terminal
de comunicacin se comunica con sus compaeros para hacer una red peer to peer.
Cuando se estaba desarrollando IEEE 802.11 un estndar para redes de rea local
inalmbrica (wireless local area network WLAN) el Instituto de Ingeniera Elctrica y
Electrnica (Institute for Electrical and Electronic Engineering IEEE) sustituyo el
termino red de paquetes de radio por el de red ad hoc. Asociadas con las redes saltos
mltiples de las operaciones militares o de rescate a gran escala y mediante la
adopcin de un nuevo nombre.
3.2.ESTRELLA
Una red en estrella es una red en la cual las estaciones estn conectadas directamente
a un punto central y todas las comunicaciones se han de hacer necesariamente a
travs de ste. Los dispositivos no estn directamente conectados entre s, adems de
que no se permite tanto trfico de informacin.
Dado su transmisin, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco. Se
utiliza sobre todo para redes locales. La mayora de las redes de rea local que tienen
un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta
topologa. El nodo central en estas sera el enrutador, el conmutador o el
concentrador, por el que pasan todos los paquetes.

Seguridad En Redes InalambricasPgina

4. PROTOCOLOS WLAN
4.1.WEP (Wireless Equivalent Privacy)
IEEE public un mecanismo opcional de seguridad, denominado WEP, en la norma
de redes inalmbricas 802.11. Pero WEP, desplegado en numerosas redes WLAN, ha
sido roto de distintas formas, lo que lo ha convertido en una proteccin inservible.
Para solucionar sus deficiencias, el IEEE comenz el desarrollo de una nueva norma
de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a
las redes WLAN.
No ajena a las necesidades de los usuarios, la asociacin de empresas Wi-Fi decidi
lanzar un mecanismo de seguridad intermedio de transicin hasta que estuviese
disponible 802.11i, tomando aquellos aspectos que estaban suficientemente
avanzados del desarrollo de la norma.
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
opcional de seguridad para brindar proteccin a las redes inalmbricas, incluido en la
primera versin del estndar IEEE 802.11, mantenido sin cambios en las nuevas
802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes.
El WEP es un sistema de encriptacin estndar implementado en la MAC y soportado
por la mayora de las soluciones inalmbricas.
El estndar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de
autenticacin y cifrado. En el modo de red Ad Hoc o conjunto de servicios
avanzados, la autenticacin puede realizarse mediante un sistema abierto o mediante
clave compartida. Una estacin de red que reciba una solicitud puede conceder la
autorizacin a cualquier estacin, o slo a aquellas que estn incluidas en una lista
predefinida. En un sistema de clave compartida, slo aquellas estaciones que posean
una llave cifrada sern autenticadas.
El estndar 802.11 especifica una capacidad opcional de cifrado denominada
WEP (Wireless Equivalent Privacy); su intencin es la de establecer un nivel de
seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA
Data Security, y es utilizado para cifrar las transmisiones realizadas travs del aire.

Seguridad En Redes InalambricasPgina

Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la nica
forma efectiva de prevenir que alguien pueda comprometer los datos transmitidos
consiste en utilizar mecanismos de cifrado. El propsito de WEP es garantizar que los
sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las
redes LAN cableadas, mediante el cifrado de los datos que son transportados por las
seales de radio. Un propsito secundario de WEP es el de evitar que usuarios no
autorizados puedan acceder a las redes WLAN (es decir, proporcionar autenticacin).
Este propsito secundario no est enunciado de manera explcita en el estndar
802.11, pero se considera una importante caracterstica del algoritmo WEP.
WEP es un elemento crtico para garantizar la confidencialidad e integridad de los
datos en los sistemas WLAN basados en el estndar 802.11, as como para
proporcionar control de acceso mediante mecanismos de autenticacin.
Consecuentemente, la mayor parte de los productos WLAN compatibles con 802.11
soportan WEP como caracterstica estndar opcional.
4.2.WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi)
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP
no puede proporcionar. WPA soluciona todas las debilidades conocidas de WEP y se
considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan
WPA no vean necesidad de cambiar a IEEE 802.11i cuando est disponible.
Caractersticas de WPA Las principales caractersticas de WPA son la distribucin
dinmica de claves, utilizacin ms robusta del vector de inicializacin (mejora de la
confidencialidad) y nuevas tcnicas de integridad y autentificacin. WPA incluye las
siguientes tecnologas:
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de
acceso en redes basadas en puertos. El concepto de puerto, en un principio
pensado para las ramas de un switch, tambin se puede aplicar a las distintas
conexiones de un punto de acceso con las estaciones. Las estaciones tratarn
entonces de conectarse a un puerto del punto de acceso. El punto de acceso
mantendr el puerto bloqueado hasta que el usuario se autentifique. Con este
fin se utiliza el protocolo EAP y un servidor AAA (Authentication
Authorization Accounting) como puede ser RADIUS (Remote Authentication
Dial- In User Service) Si la autorizacin es positiva, entonces el punto de
acceso abre el puerto. El servidor RADIUS puede contener polticas para ese
usuario concreto que podra aplicar el punto de acceso (como priorizar ciertos
trficos o descartar otros).

EAP. definido en la RFC 2284, es el protocolo de autentificacin extensible


para llevar a cabo las tareas de autentificacin, autorizacin y contabilidad.
EAP fue diseado originalmente para el protocolo PPP (Point-to-Point
Protocol, aunque WPA lo utiliza entre la estacin y el servidor RADIUS. Esta

Seguridad En Redes InalambricasPgina

forma de encapsulacin de EAP est definida en el estndar 802.1X bajo el


nombre de EAPOL (EAP over LAN).

TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo


encargado de la generacin de la clave para cada trama.

MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad


de los datos de las tramas. inconveniente es que requiere de una mayor
infraestructura: un servidor RADIUS funcionando en la red, aunque tambin
podra utilizarse un punto de acceso con esta funcionalidad.

5. MANUAL DE CREACIN Y ADMINISTRACIN DE UNA RED


INALMBRICA SEGURA CON UN ROUTER CISCO
Para estar seguros que nuestra red inalmbrica es totalmente segura, seguiremos los
siguientes requisitos que describir en este manual.
Cifrar los datos cuando viajen por el medio, para que personas no autorizadas no los
puedan capturar mediante escucha pasiva.

Configurar la onda de radio y la potencia de transmisin del Router Cisco.


Crear un mecanismo de autenticacin de doble va, que certifique que al
momento de conectarse el usuario al Router Cisco este verifique la
informacin del usuario, e igualmente verificar que el usuario se est
conectando a la red que pertenece y est autorizado.
En la actualidad existen varios parmetros para configurar una red inalmbrica, en
cada uno se explicaran las ventajas y desventajas del mismo, pero al acoplar los
diferentes mtodos se podr disponer de una red inalmbrica segura.
Elementos bsicos para configurar nuestra red inalmbrica con acceso a internet.
Router Cisco WRT546 V8
Dos cables UTP directos
Modem del proveedor de servicio de internet

Seguridad En Redes InalambricasPgina

Figura 3 ROUTER CISCO

Seguridad En Redes InalambricasPgina

5.1.DESCRIPCIN DE LOS DISPOSITIVOS DE LA RED

Figura 4 DESCRIPCION DE UN ROUTER CISCO

5.1.1. ROUTER CISCO WRT546 V8


1. Reset. Es una opcin que nos da el Router para que en caso de configurar el
Router de una manera inadecuada nos vuelva la configuracin de fbrica
(default).
2. Puerto Internet. Puerto de conexin de cable UTP directo conconector RJ45,
aqu se conecta el cable que viene del Modem delpuerto de internet.
3. Puertos LAN. El Router cuenta con 4 puertos para crear una red mixta, lo
que quiere decir que el dispositivo nos da la oportunidad de red LAN y/o
WLAN.

Seguridad En Redes InalambricasPgina

4. Fuente de Poder. Conexin a la red elctrica del hogar.


5.1.2. MODEM
1. Puerto Internet. Puerto conector RJ45 que por medio de un cable UTP directo
se conecta al puerto de internet en el Router.
2. Puerto USB. Conexin USB al Modem, usualmente no se utiliza esta conexin
ya que el estndar es el cable UTP.
3. Conexin Internet Proveedor de Servicios. Conexin del cable coaxial el
cual nos proporciona el proveedor de servicios de internet.
4. Fuente de Poder. Conexin a la red elctrica del hogar
5.2. PASOS PARA CONFIGURAR EL ROUTER
Conectamos al puerto de la tarjeta de red del computador un cable UTP directo a
cualquier puerto LAN del Router Cisco.Interconectar con un cable UTP directo el
puerto de internet del Modem al puerto de internet del Router Cisco.

Figura 5 CONFIGURAR EL ROUTER


Abrimos una ventana en Internet Explorer y escribimos la direccin 192.168.1.1, direccin
que viene por defecto en el Router para ingresar al men de configuracin.

Seguridad En Redes InalambricasPgina

Figura 6 INGRESO AL MENU CONFIGURACION


En usuario por defecto de fbrica se coloca admin y la contrasea admin y damos aceptar.

Seguridad En Redes InalambricasPgina

Figura 7 SETUP
5.2.1. SETUP
Route name. Escribimos el nombre que le colocamos al Router en mi caso es
Igro.
Host name. Ingresamos el nombre del Host de nuestro ISP
Dominio name. Ingresamos el dominio de nuestro ISP
MTU. Auto
Local IP address. Aqu colocamos el direccionamiento de la red dependiendo del
nmero de host de la red 192.168.1.1
Subnet mask. Dependiendo del nmero de host de nuestra red se leasignara una
mscara de red que se ajuste a las necesidades de la red. 255.255.255.xx
DHCP server. Aqu tenemos dos opciones habilitar o deshabilitar el servidor
DHCP, si se colocan direccin IP estticas colocamos deshabilitar el servidor
DCHP, si queremos que sea automtico este proceso habilitamos el servicio.

Seguridad En Redes InalambricasPgina

Starting IP address. Colocamos la primera direccin IP de nuestra red


192.168.1.2 Mximum number of DHCP number. Digitamos el nmero
mximo permito de equipos que se puedan conectar a la red, esto lo
determinamos en el direccionamiento anteriormente descrito.
Static DNS 1, Static DNS 2, Static DNS 3. Direcciones de los servidores de
internet Time zone. Zona horario del Router

Figura 8 STATUS
5.2.2. STATUS
DHCP Release. Esta opcin nos copia las direcciones de configuracin del
Modem para que empiece el Router a administrar los recursos de la red.
DHCP Renew. Para renovar las direcciones de la red.
Estos son los conceptos bsicos para que nuestro Router quede configurado para
administrar la red, transmisin de datos e internet.
5.2.3.

WIRELESS
Ahora configuramos la red inalmbrica:

Seguridad En Redes InalambricasPgina

Damos un click en Wireless, all encontramos cuatro mens donde nos permitirn
configurar de una manera eficaz la red WLAN.
5.2.3.1. Basic Wireless Settings
Wireless Network mode. Seleccionamos el protocolo que queremos
configurar para los dispositivos que se conectarn a la red, entre ellos
tenemos la eleccin de protocolo de adaptadores B o G o que trabaje con
las dos tecnologas, en este caso es recomendable seleccionar que trabaje
con las dos tecnologas ya que hay dispositivos que se encuentran en el
mercado que estn configurados en el protocolo B y otros en G, entonces
seleccionamos protocolo mixto.
Wireless Network name (SSID). Aqu escribimos el nombre de la red
inalmbrica, la cual detectaran los dispositivos inalmbricos.
Wireless channel. Tenemos once diferentes canales de transmisin por
donde viajara el espectro de la seal, pordefecto viene configurado en
canal 6 con una frecuencia de 2.437 GHz, es recomendable cambiar esta
opcin por otro canal de transmisin ya que puede surgir algn tipo de
interferencia con otros aparatos electrnicos o redes cercanas a nuestro
punto de acceso.
Wireless SSID Broadcast. Aqu nos dan la opcin de habilitar el sistema
broadcast del Router el cual nos permite tener un filtro de seguridad al
intento de entrar a la configuracin del Router.

Figura 9 OPCIONES WIRELESS


Seguridad En Redes InalambricasPgina

5.2.3.2. WIRELESS SECURITY. Mdulo de configuracin de seguridad, protocolos,


algoritmo de encriptacin y clave de acceso.
Security mode. Los siguientes son los protocolos que encontramos para
configurar nuestra red.
WPA (Wi-Fi Protected Access). WPA es el estndar propuestos por los
miembros de la Wi-Fi Alliance, en alianza con la IEEE, ste estndar
busca solucionar los problemas de WEP, ofreciendo un mecanismo de
autenticacin y cifrado de datos. WPA disea un nuevo protocolo para el
cifrado conocido como TKIP (Temporary Key Integrity Protocol), el
funcionamiento de este protocolo es cambiar la clave compartida entre el
cliente y el punto de acceso en un determinado tiempo, para as evitar
ataques que descifren la clave de ingreso a la red. De igual manera se
optimizaron los algoritmos de cifrado de trama y generacin de los IVs,
comn respecto al WEP. Dependiendo la complejidad de la red
inalmbrica el punto de acceso ofrece dos opciones para la configuracin
de WPA las cuales son: Modalidad de red empresarial (WPA
Enterprise). Para que funcione esta modalidad es necesario de la
existencia de un servidor RADIUS en la red. El punto de acceso emplea
entonces 802.1x y EAP para la autenticacin, y el servidor RADIUS
suministra las claves compartidas que se usaran para cifrar los datos.
Modalidad personal (WPA Personal). WPA opera en eta modalidad
cuando no se tiene un servidor RADIUS en la red. Se requiere entonces
introducir una clave compartida en el punto de acceso y en los
dispositivos mviles. nicamente podrn acceder a la red los dispositivos
mviles que coincidan con la clave del punto de acceso. Una vez se logra
la autenticacin, TKIP entra en funcionamiento para garantizar la
seguridad del acceso. Una recomendacin estndar es que las claves de
acceso empleadas sean largas con un promedio de 20 o ms caracteres,
porque ya se ha comprobado que WPA es vulnerable a ataques de
direccionamiento si se utiliza una clave corta.
WPA2 (Wi-Fi Protected Access 2). Para proteger las redes inalmbricas
WLAN se crea WPA2 corrigiendo las vulnerabilidades de WPA, est
basado en el estndar 802.11i. WPA2 utiliza el algoritmo de cifrado AES
en los puntos de acceso, con este algoritmo se garantiza los
requerimientos de seguridad del Estados Unidos (FIPS140-2) este
protocolo est diseado para empresas del sector pblico o privado. Las
NIC inalmbricas dan la certificacin de cumplir con los estndares de la
tecnologa para garantizar la seguridad en las redes WLAN.
RADIUS (Remote Authentication Dial In User Server). Es el protocolo
para la autorizacin y autenticacin de aplicativos de acceso a la red
WLAN. En la conexin a la red WLAN se enva un paquete de
informacin donde se en cripta el nombre del usuario y la contrasea, el

Seguridad En Redes InalambricasPgina

paquete llega al dispositivo NAS (Network Access Server) sobre el


protocolo PPP, el paquete se dirige al servidor Radius sobre el protocolo
Radius, este verifica que la informacin encriptada en el paquete sea
correcta utilizando PAP, CHAP o EAP, si la informacin es correcta se
autoriza el acceso a la red. El protocolo Radius maneja sesiones, siendo
esta la caracterstica ms importante ya que controla los recursos de la red
notificando cuando se inicia o termina la sesin de cada usuario.
WEP (Wired Equivalent Privacy). El algoritmo WEP forma parte de la
especificacin 802.11 y se cre con el fin de proteger los datos que se
trasmiten en una conexin inalmbrica mediante el cifrado. WEP opera en
nivel 2 del modelo OSI y actualmente es soportado por la mayora de
fabricantes de dispositivos inalmbricos. El algoritmo WEP trabaja el
cifrado del siguiente modo: A la trama se le adhiere un cdigo de
integridad ICV (Integrity Check Value) mediante el algoritmo CRC-32.
ICV, se concatena con la trama y es empleado por el receptor para
comprobar si la trama ha sido adulterada durante el transporte, si se
escoge una clave secreta compartida entre emisor y receptor, esta clave
puede poseer 40 o 128 bits. El IV que se utiliza es de longitud insuficiente
(24 bits, dado que la trama se cifra con IV diferente, solamente es
cuestin de tiempo para que se agote el espacio de 2 24 IV distintos. Esto
no es un problema en una red casera, pero en una red de trfico
concurrido se puede agotar el espacio de IV en menos de 5 horas. Si el
atacante logra conseguir dos tramas podr descifrar la clave del punto de
acceso.

Seguridad En Redes InalambricasPgina

Figura 10 WEP (Wired Equivalent Privacy)

WPA Algorithms. Configuracin de algoritmos de encriptacin.


TKIP (Temporal Key Integrity Protocol). Protocolo conocido como hashing de
clave (WEP, WPA) contenga todos los requerimientos del estndar 802.11i para
optimizar el cifrado de datos inalmbricos. TKIP combina una contrasea de 128 bits
con la direccin MAC del equipo, se agrega un vector de 16 octetos para producir la
clave que cifre la informacin, esto nos garantiza que cada usuario utilice diferentes
streams claves para cifrar la informacin. TKIP brinda seguridad a los vectores de
inicializacin (IV) dbiles para no exponer haciendo hashing del vector de iniciacin
de cada paquete.
AES (Advance Encryption Standard). Llamado tambin Rijndael, es un esquema
de cifrado por bloques adopta
do por Estados Unidos, durante su estandarizacin
que duro 5 aos se transform en el estndar mas efectivo desde 2002 siendo l uno
de los algoritmos mas populares usados en criptografa simtrica.

Figura 11 AES (Advance Encryption Standard)

WPA Shared Key. Definimos la clave de nuestra red inalmbrica, con esta llave de
autenticacin es la que se vlida para poder acceder a los recursos de la red, se
recomienda utilizar una clave de ms de 20 carcter entre los cuales se incluyen letras
maysculas, minsculas, nmeros y smbolos alfanumricos.

Seguridad En Redes InalambricasPgina

Figura 12 WPA Shared Key

Wireless MAC Filtre. El mtodo consiste en crear en cada punto de acceso una tabla
de datos que contenga las direcciones MAC de las tarjetas inalmbricas que se
conecten a la red. Cada tarjeta de red cuenta con una direccin MAC nica, por
medio de esta direccin podemos identificar que equipo esta accediendo a la red.

Figura 13 Wireless MAC Filtre


Seguridad En Redes InalambricasPgina

Habilitamos la opcin en Wireless MAC filter, para que no de la opcin de ingresar las
direcciones Mac en la tabla de datos del Router.
Al habilitar la opcin de Wireless Mac filter, nos aparecen las siguientes opciones:

Prevent. Impedir que los equipos que no estn registrados en la tabla de datos por
medio de autenticacin de direccin MAC, tengan acceso a la red inalmbrica.
Permit Only. Permitir nicamente acceso a la red de los equipos que estn
registrados en la tabla de datos mediante autenticacin de la direccin MAC.

Figura 14 Wireless MAC Filtre - Permit Only

Edit MAC Filter List. Aqu registramos las direcciones MAC que queremos que
hagan parte de las red WLAN. El mtodo es muy bsico ya que solo tiene que
ingresarse la direccin MAC a la tabla de datos del Router para impedir o dar acceso
a los equipos a la red inalmbrica, tambin por la sencillez del mecanismo cuenta con
desventajas para redes corporativas, pero igual nos presta otro mecanismo de
seguridad en la red. En redes corporativas no es prcticos ya que se vuelve
inmanejable la tabla por el gran nmero de usuarios de la red. Estas direcciones MAC
no viajan cifradas por lo que un atacante puede capturar direcciones y clonarlas para
poder acceder a la red.

Seguridad En Redes InalambricasPgina

Figura 15 Edit MAC Filter List

5.2.4.

SEGURIDAD (SECURITY).
El dispositivo de punto de acceso o Router nos brinda la opcin adicional de
protocolos de seguridad entre los cuales encontramos los siguientes:
Firewall
Bloquear las solicitudes de equipos annimos de internet

Seguridad En Redes InalambricasPgina

Filtro de multidifusin
Filtro de direccionamiento de internet NAT
Filtro IDENT (puerto 113)

Figura 16 SEGURIDAD (SECURITY)

VPN (Virtual Private Network). La tecnologa que se emplea es el cifrado para


crear un canal virtual privado sobre una red de uso pblico. Esta tecnologa es muy
eficaz para proteger redes WLAN, las VPN trabajan sobre cualquier NIC inalmbrico
y superan las limitaciones de WEP. Para utilizar VPN tenemos que crear una lista de
acceso en el punto de acceso en una VLAN empleando switching, a esta VLAN solo
tiene permiso de acceder el usuario despus de ser autorizado y autenticado por el
servidor. VPN cifra, autoriza y autentica a los usuarios controlando el trfico desde el
cliente y hacia el punto de acceso, como se utiliza el nivel superior del modelo OSI,
no hace falta el protocolo WEP.

Seguridad En Redes InalambricasPgina

Figura 17 VPN (Virtual Private Network)


5.2.5. RESTRICCIN EN EL ACCESO (ACCESS RESTIRCTIONS).
Contamos con diferentes polticas en el acceso y restriccin de servicios que nos
ofrece el Router, entre las cuales contamos con negar o permitir acceso a los
servicios de internet y bloqueo de puerto para impedir descargas de informacin a
travs del dispositivo, tambin es posible configurar la red para que los usuarios
tengan acceso nicamente a internet en los das que se les asigne por el
administrador de la red incluso restringir nicamente el uso de acceso a la red en
horas determinadas, lo cual nos brinda un total dominio en los servicios ofrecidos
y permisos a los usuarios de la red.

Seguridad En Redes InalambricasPgina

Figura 18 RESTRICCIN EN EL ACCESO (ACCESS RESTIRCTIONS)

5.2.6. ADMINISTRACIN (ADMINISTRATION).


Por ltimo configuramos y cambiamos la clave del Router, porque este tiene una
clave asignada por defecto y es un error en el cual se incurre comnmente, se
cambia conservando el protocolo de seguridad de incluir entre esta maysculas,
minsculas, nmeros y smbolos alfanumricos.
As se termina la configuracin del Router o dispositivo de acceso a redes
inalmbricas para contar con una red seguridad y difcil de violentar porque
contamos con ms de 4 protocolos de seguridad.

Seguridad En Redes InalambricasPgina

Figura 19 ADMINISTRACIN (ADMINISTRATION)

RESULTADOS OBTENIDOS
El filtro de acceso de direccin MAC es insuficiente para cualquier red, ya que en el mercado
existen mltiples herramientas para clonar las direcciones MAC de los dispositivos
inalmbricos.
El mtodo WEP con clave esttica es el nivel ms bajo de proteccin que existe en una red
inalmbrica domstica por la facilidad con la que se pueden desencriptar las claves.
El uso de las VPN es una alternativa interesante ya que se crea un canal virtual privado sobre
una red de uso pblico, se crea una lista en el punto de acceso en una
VLAN utilizando switching, garantizndonos el manejo de las tareas de cifrado de datos,
autenticacin y autorizacin de acceso.
Puede usarse la solucin de WEP o WAP con clave dinmica ambas ofrecen un excelente
grado de proteccin y se complementa con el filtro de acceso MAC.

Seguridad En Redes InalambricasPgina

CONCLUSIONES

Al haber analizado los temas de inters de las redes inalmbricas domsticas


podemos concluir que con la evolucin en los sistemas de comunicacin cada vez es
mas indispensable llevar consigo todos los elementos para poder acceder a una red
mvil sin tener las limitantes ya conocidas por todos como lo es la red de cableado
estructurado.
Tambin es importante no tan solo comprender los conocimientos tericos con
respecto a los protocolos de las redes inalmbricas, tambin entender que estas redes
al ser transmitidos los datos en el espectro es muy fcil de perder informacin y que
sea vulnerada esta informacin por personas ajenas a la red.
Todos estos objetivos se cumplieron con satisfaccin durante el Diplomado de Cisco
donde estudiamos a fondo todos los protocolos tanto de conexin como tambin de
seguridad y encriptacin de los datos para contar con redes seguras y garantizar un
ptimo servicio.
La seguridad en las redes inalmbricas es un aspecto crtico que no se puede
descuidar. Debido a que las transmisiones viajan por un medio no seguro, se
requieren mecanismos que aseguren la confidencialidad de los datos as como su
integridad y autenticidad.
Colocar un Firewall entre los access points y la LAN.
A pesar de la fortaleza potencial de WEP, incluido en la norma IEEE 802.11 para
proporcionar seguridad, para proteger la confidencialidad e integridad de los datos,
tiene una serie de limitaciones que solo se pueden evitar mediante una adecuada
gestin. El primer problema surge en la utilizacin del vector de inicializacin, el
cual est incluido en la parte no cifrada del mensaje, para que el receptor conozca qu
valor de IV (Vector de Inicializacin) a utilizar a la hora de generar el flujo de clave
para el descifrado. El estndar 802.11 recomienda, pero no exige, que el valor del IV
se cambie despus de cada transmisin. Si el valor del IV no se cambia de manera
regular, sino que se utiliza para subsiguientes mensajes, alguien que est realizando
una escucha puede ser capaz de cripto-analizar el flujo de clave generado por el valor
de IV y la clave secreta, y descifrar as los mensajes que utilicen dicho valor; lo que
se vuelve an ms crtico si se configura todos los terminales con las mismas claves.
Pasar la clave y el IV por una funcin Hash antes de introducirlos en el RC4. Se debe
hacer en todas las estaciones.

Seguridad En Redes InalambricasPgina

Cambiar el sistema de encriptacin por un algoritmo simtrico ms seguro, por


ejemplo AES.
Utilizar mtodos de clave asimtrica para distribuir claves con el objetivo de:
Cambiar claves frecuentemente. Utilizar claves aleatorias, no de diccionario.
Identificar de forma segura las estaciones.
El problema de la reutilizacin de valores de IV conduce, potencialmente, a otro
problema; en concreto, una vez que un atacante conoce la secuencia de clave para un
mensaje cifrado, basndose en los valores de IV utilizados, puede usar dicha
informacin para generar una seal cifrada e insertarla en la red (usurpacin y
suplantacin). El proceso consiste en crear un nuevo mensaje, calcular el valor CRC32 y modificar el mensaje cifrado original para cambiar el texto por el nuevo
mensaje. El atacante puede entonces ransmitir el mensaje a un punto de acceso o
estacin inalmbrica, que lo aceptar como mensaje vlido.
La distribucin de claves constituye otro problema. La mayor parte de las redes
WLAN comparte una misma clave entre todas las estaciones y puntos de acceso de la
red. Resulta poco probable que una clave compartida entre muchos usuarios
permanezca secreta indefinidamente. Algunos administradores de red abordan este
problema configurando las estaciones inalmbricas con la clave secreta ellos mismos,
en lugar de permitir que los usuarios finales realicen esta tarea. sta es una solucin
imperfecta, porque la clave compartida contina estando almacenada en las
computadoras de los
usuarios, donde es vulnerable. Adems, si queda
comprometida la clave en una nica estacin, todas las otras estaciones del sistema
debern ser reconfiguradas con una clave nueva. La mejor solucin entonces consiste
en asignar una clave unvoca a cada estacin y efectuar cambios de clave frecuentes.
El protocolo WEP, es un leve intento por tratar de generar una privacidad y seguridad
de los datos que se transmiten de manera inalmbrica, establecida por el IEEE en el
802.11; y como idea principal, la seguridad es directamente proporcional a la
eficiencia y polticas que adopte el administrador de la red; lastimosamente, la carga
administrativa y de gestin que se debe asumir al emplear este protocolo, es
exagerada; por consiguiente es de notar, que el protocolo WEP, no debe ser la nica
herramienta y poltica para asegurar la confidencialidad, integridad y dems
caractersticas de seguridad; se deben emplear un ramillete de alternativas
complementarias, como el uso de VPNs (Redes Privadas Virtuales), o cualquier otro
mtodo como la encriptacin o implementar IPsec, etc. Adems hay que destacar que
al tener muy buenas polticas de seguridad en la red inalmbrica, trae la consecuencia
que muy probablemente, se perder el rendimiento y eficiencia en la velocidad de
transmisin en la carga til en la red, y es por esto, que en un diseo de red, es crucial
determinar qu tipo de informacin y qu tipo de usuarios son los que dispondran de
servicio inalmbrico; y si es tan urgente mantener estrictos controles de seguridad, o
si es relevante dejar que la informacin confidencial pueda ser transmitida por
802.11.

Seguridad En Redes InalambricasPgina

Lista de referencias
ARIGA, Ernesto. Redes Cisco, Gua de Estudios para la Certificacin CCNA
640-810. Alfa Omega, Ra-Ma.
BEHROUZ, Forouzan. Transmisin de Datos y Redes de Comunicaciones.
Cuarta Edicin. Mc Graw Hill.
BLACK, Uyless. Redes de Computadores, Protocolos, Normas e Interfaces.
Segunda Edicin. Ra-Ma, Computec.
BLACK, Uyless. Tecnologas Emergentes Para Redes de Computadoras.
Segunda Edicin. Prentice Hall, Pearson Educacin, Addison Wesley.
CARBALLAR, Jos A. Wi-Fi, Como Construir una Red Inalmbrica. Segunda
Edicin. Alfa Omega, Ra-Ma.
CARBALLAR, Jos A. Wi-Fi, Instalacin, Seguridad y Aplicaciones. Alfa
Omega, Ra-Ma.
CISCO SYSTEMS, Inc. Academia de Networking de Cisco Systems CCNA 1 y 2,
Prcticas de Laboratorio. Tercera Edicin. Cisco Systems.
CISCO SYSTEMS, Inc. Academia de Networking de Cisco Systems CCNA 3 y 4,
Prcticas de Laboratorio. Tercera Edicin. Cisco Systems.
GRALLA, Preston. 2006. Como Funcionan las Redes Inalmbricas. Anaya
Multimedia.
HALSALL, Fred. Redes de Computadores e Internet. Quinta Edicin.
Pearson Educacin, Addison Wesley.
LEON GARCIA, Alberto. Widjaja, Indra. Redes de Comunicaciones,
Conceptos Fundamentales y Arquitecturas Bsicas. University of Toronto, Mc
Graw Hill.
MASON, Andrew G. Redes Privadas Virtuales de Cisco Secure. Cisco
Systems.
MERIKE, Kaeo. Diseo de Seguridad en Redes. Cisco Press.
STALLINGS, William. Comunicaciones y Redes de Computadores. Sptima
Seguridad En Redes InalambricasPgina

Edicin. Pearson Educacin, Prentice Hall.


TANENBAUM, Andrew S. Redes de Computadoras. Tercera Edicin.
Pearson Educacin.
TORRES NIETO, lvaro. SANCHEZ DIAZ, Rubn Daro.
Telecomunicaciones y Telemtica. Tercera Edicin. Editorial Escuela
Colombiana de Ingeniera.

Seguridad En Redes InalambricasPgina

You might also like