Professional Documents
Culture Documents
Octubre 2016.
Universidad Nacional Del Santa.
Facultad de Ingeniera de Sistemas e Informtica.
Metodologa de la Investigacin Cientfica.
Dedicatoria
Primeramente a Dios por haberme permitido llegar hasta este punto y haberme dado salud, ser el
manantial de vida y darme lo necesario para seguir adelante da a da para lograr mis objetivos,
adems de su infinita bondad y amor.
A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivacin constante que me ha permitido ser una persona de bien, pero ms que nada, por su
amor. a mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que me ha
infundado siempre, por el valor mostrado para salir adelante y por su amor. a mi hermana por ser
el ejemplo de una hermana mayor y de la cual aprend aciertos y de momentos difciles y a todos
aquellos que ayudaron directa o indirectamente a realizar este documento.
Tabla de Contenidos
INTRODUCCION................................................................................................................2
OBJETIVOS..........................................................................................................................3
GENERAL.........................................................................................................................3
ESPECFICOS..................................................................................................................3
DESCRIPCIN DEL PROBLEMA....................................................................................3
FORMULACIN DEL PROBLEMA................................................................................3
JUSTIFICACIN.................................................................................................................4
ALCANCE.............................................................................................................................4
1. STANDAR DE LAN INALAMBRICA........................................................................4
1.1. IEEE 802.11.........................................................................................................4
1.2. IEEE 802.11a.......................................................................................................4
1.3. IEEE 802.11b.......................................................................................................5
1.4. IEEE 802.11g.......................................................................................................5
1.5. IEEE 802.11n.......................................................................................................5
2. EL PROBLEMA DE LA SEGURIDAD......................................................................5
2.1. WARCHALKING...............................................................................................7
2.2. WARDRIVING...................................................................................................7
3. TOPOLOGIAS REDES WLAN...................................................................................7
3.1. AD HOC..............................................................................................................7
3.2. ESTRELLA.........................................................................................................8
4. PROTOCOLOS WLAN................................................................................................8
4.1. WEP (Wireless Equivalent Privacy).................................................................8
4.2. WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi).................................9
5. MANUAL DE CREACIN Y ADMINISTRACIN DE UNA RED INALMBRICA
SEGURA CON UN ROUTER CISCO..............................................................................10
5.1. DESCRIPCIN DE LOS DISPOSITIVOS DE LA RED.............................11
5.2. PASOS PARA CONFIGURAR EL ROUTER...............................................12
RESULTADOS OBTENIDOS...........................................................................................24
CONCLUSIONES...............................................................................................................25
BIBLIOGRAFIA..................................................................................................................27
Lista de tablas
Tabla 1. El ttulo debe ser breve y descriptivo.....................................................................3
Lista de figuras
Figura 1 EL PROBLEMA DE LA SEGURIDAD...........................................................................6
Figura 2 WARCHALKING.............................................................................................................8
Figura 3 ROUTER CISCO..........................................................................................................13
Figura 4 DESCRIPCION DE UN ROUTER CISCO................................................................14
Figura 5 CONFIGURAR EL ROUTER.....................................................................................15
Figura 6 INGRESO AL MENU CONFIGURACION...............................................................16
Figura 7 SETUP............................................................................................................................17
Figura 8 STATUS..........................................................................................................................18
Figura 9 OPCIONES WIRELESS..............................................................................................19
Figura 10 WEP (Wired Equivalent Privacy)..............................................................................21
Figura 11 AES (Advance Encryption Standard)........................................................................22
Figura 12 WPA Shared Key.........................................................................................................23
Figura 13 Wireless MAC Filtre...................................................................................................23
Figura 14 Wireless MAC Filtre - Permit Only..........................................................................24
Figura 15 Edit MAC Filter List...................................................................................................25
Figura 16 SEGURIDAD (SECURITY).......................................................................................26
Figura 17 VPN (Virtual Private Network).................................................................................27
Figura 18 RESTRICCIN EN EL ACCESO (ACCESS RESTIRCTIONS)..........................28
Figura 19 ADMINISTRACIN (ADMINISTRATION)...........................................................29
INTRODUCCION
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalmbricas. Para tener acceso a una red cableada es imprescindible una conexin fsica al
cable de la red. Sin embargo, en una red inalmbrica desplegada en un hogar un tercero
podra acceder a la red sin ni siquiera estar ubicado dentro del hogar, bastara con que
estuviera en un lugar prximo donde le llegara la seal. Es ms, en el caso de un ataque
pasivo, donde slo se escucha la informacin, ni siquiera se dejan huellas que posibiliten una
identificacin posterior.
El canal de las redes inalmbricas, al contrario que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podra estar escuchando la informacin transmitida. Y no
slo eso, sino que tambin se pueden inyectar nuevos paquetes o modificar los ya existentes
(ataques activos). Las mismas precauciones que tenemos para enviar datos a travs de
Internet deben tenerse tambin para las redes inalmbricas.
Las redes inalmbricas de rea local (WLAN) tienen un papel cada vez ms importante en las
comunicaciones del mundo de hoy. Debido a su facilidad de instalacin y conexin, se han
convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta
inconveniente o imposible brindar servicio con una red cableada. La popularidad de estas
redes ha crecido a tal punto que los fabricantes de computadores y motherboards estn
integrando dispositivos para acceso a WLAN en sus equipos.
Una WLAN se puede conformar de dos maneras:
En estrella. Esta configuracin se logra instalando una estacin central denominada
punto de acceso (Access Point), a la cual acceden los equipos mviles. El punto de
acceso acta como regulador de trfico entre los diferentes equipos mviles. Un
punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda,
dependiendo del tipo de antena que se emplee, y del nmero y tipo de obstculos que
haya en la zona.
Red ad hoc. En esta configuracin, los equipos mviles se conectan unos con otros,
sin necesidad de que exista un punto de acceso. El tipo de conformacin ms comn
es en estrella; se emplea por lo general cuando se desea ofrecer acceso inalmbrico a
una red cableada ya existente.
OBJETIVOS
GENERAL
obtener cualquier tipo de beneficio al poder ingresar a estas redes inalmbricas domsticas
donde no se cuenta con la seguridad necesaria para cifrar y encriptar los datos, debido a la
fragilidad en la configuracin del dispositivo de acceso.
JUSTIFICACIN
Las redes de uso domstico usualmente no se encuentran configurados todos los mecanismos
de seguridad inalmbrica que existen en el mercado, es un punto crtico en la implementacin
de las redes inalmbricas ya que los usuarios de las redes estn con la desconfianza de
implementar las tecnologas de comunicaciones por la inseguridad que generan estos
dispositivos, la justificacin de esta monografa es dar a conocer los parmetros y tecnologas
bsicas para la configuracin de un punto de acceso en una red domstica, garantizando la
confiabilidad, usabilidad y portabilidad de los dispositivos mviles de la red.
ALCANCE
El fundamento de esta monografa es la implementacin y estudio de diferentes tcnicas y
protocolos para la configuracin de un punto de acceso inalmbrico para uso domstico,
ofreciendo la seguridad de toda la informacin que se transmita por este canal de
comunicacin llegue a su destino final y no pueda ser violentada por personas que solo
buscan la oportunidad para estropear el libre y buen funcionamiento de la red de trabajo
inalmbrica.
Una ventaja del estndar 802.11a es que utiliza la banda de 5 GHz la cual representa
una ventaja que no causa interferencia con otro aparatos electrnicos y su desventaja
es la poca cobertura de este canal lo que implica la instalacin de ms dispositivos de
punto de acceso para cubrir el 100%; el alcance de la red y los dispositivos deben
estar en lnea directa con el punto de acceso ya que el espectro de esta banda y sus
ondas son de fcil absorcin en el medio.
1.3.IEEE 802.11b
802.11b utiliza el mtodo CSMA/CA y funcionamiento en la banda 2.4 GHz, a una
velocidad de trasmisin de 11 Mbit/seg, velocidad mxima de transmisin de 5.9
Mbit/seg sobre TCP y 7.1 Mbit/seg sobre UDP.
802.11b utiliza CCK (Complementary Code Keying) y aumento del espectro basado
en DSSS para utilizar velocidades de 5.5 a 11 Mbps, tambin admite PBCC (Packet
Binary Convolutional Coding) opcionalmente. Este estndar mantiene la
compatibilidad con dispositivos del estndar original 802.11 a velocidades de 1 y 2
Mbps.
1.4. IEEE 802.11g
A partir del estndar 802.11b se crea el estndar 802.11g el cual utiliza la banda 2.4
GHz al igual que 802.11b, y utiliza una velocidad mxima de 54 Mbit/seg, teniendo
un promedio en la transmisin de datos de 22 Mbit/seg de velocidad real de
transferencia, muy parecido al estndar 802.11a.
802.11g es compatible con 802.11b ya que utilizan las mismas frecuencias y significa
que trabajaran los dos estndares simultneamente con una desventaja en la reduccin
del 802.11b en la velocidad de transmisin. En la actualidad la masificacin en las
ventas de dispositivos inalmbricos 802.11g, crea y mejora la compatibilidad entre
estos dos estndares para permitir un mayor consumo de estos dispositivos que hoy
da alcancen hasta medio vatio, lo cual hace que tenga un alcance en redes de 50 km
con antenas parablicas.
1.5.IEEE 802.11n
IEEE mejora el estndar queriendo alcanzar una velocidad de transmisin de 600
Mbps, y tiene un aumento de hasta 10 veces que una WLAN que trabaje bajo los
estndares 802.11a, 802.11g y aproximadamente 40 veces ms rpida que una red
bajo el estndar 802.11b.
Trabaja bajo la tecnologa MIMO (Mltiple Input Mltiple Output) la cual permite
enviar y recibir datos de diferentes antenas, lo que diferencia este estndar a las otras
versiones Wi-Fi es que 802.11n trabajan en las dos bandas 2.4 y 5 GHz lo que
permite una perfecta compatibilidad con todos los estndares IEEE y tiene un mejor
rendimiento ya que utilizan los dos canales para la transmisin lo que implica una
mejor calidad en la velocidad de la trasmisin de los datos.
2. EL PROBLEMA DE LA SEGURIDAD
Lo que hace tan popular a las redes inalmbricas WLAN es la facilidad de acceso sin
cables, siendo a la vez el mayor problema de estas redes en cuanto a seguridad se
refiere, si se encuentra algn equipo dentro de la cobertura de la red inalmbrica
podra acceder a ella. Este es el caso de un edificio residencial donde en cada
apartamento se tiene una red inalmbrica, un usuario podra con un equipo que
tuviera un NIC inalmbrico encontrarse en un instante en el rea de influencia de ms
de dos redes diferentes al mismo tiempo y de esta manera este usuario podra
vincularse a cualquier red que est disponible para su acceso, diferente de la red a la
cual pertenece y tiene la autorizacin de conectarse. De otra manera igualmente las
ondas de radio navegan por el espectro dentro y fuera del edificio, donde cualquier
persona con un equipo adecuado podra acceder a esta red y conectarse de manera
fraudulenta para provocar perjuicios y manipular la informacin que viaja en este
medio.
otras redes, lo cual implicara que este usuario no autorizado estara en plena capacidad de
robar toda la informacin que necesitara e incluso introducir software maligno a esta red.
Esta mala configuracin del punto de acceso es la oportunidad que busca un usuario no
autorizado para vulnerar la red inalmbrica y violar plenamente todo el protocolo de
seguridad informtico del hogar.
La mala configuracin de un punto de acceso es una cosa muy comn, ya que no se configura
el cifrado WEP, el direccionamiento IP, autenticacin Mac y en otras ocasiones se dejan las
configuracin que viene por defecto de fbrica.
Actualmente existen mtodos para localizar redes inalmbricas entre las cuales se describen
los dos ms importantes:
2.1. WARCHALKING
Este mecanismo funciona de una manera muy fcil, consiste en ubicarse en un sitio
donde se quiera vulnerar una red y por medio de un dispositivo porttil que est
dotado de un NIC inalmbrico se busca la seal del punto de acceso, si se encuentra
un punto de acceso se dibuja un smbolo en la acera o en un poste y si tiene algn tipo
de seguridad o no, as otras personas pueden conocer la ubicacin de esta red y
acceder a ella.
Figura 2 WARCHALKING
2.2. WARDRIVING
Este mtodo funciona localizando los puntos de acceso con un dispositivo porttil
dotado de un NIC inalmbrico, haciendo recorridos dentro de un automvil, se utiliza
un software para detectar la seal de redes alrededores y una antena para ampliar la
seal de cobertura del NIC inalmbrico del porttil y un mapa para sealar los puntos
de acceso a las redes de la ciudad.
Despus de localizar un rea se puede llevar dos tipos diferentes de ataques:
* Configurar un punto de acceso dirigiendo la seal a la antena del atacante, de esta
forma los usuarios autorizados de la red inalmbrica que est siendo vulnerada si
conectaran al punto de acceso del pirata informtico. De esta forma el atacante tiene
toda la libertad de robar la informacin y perjudicar la misma sin ser detectado,
porque los usuarios legtimos de la red creen estar conectados a su red segura.
* Hacer uso ilegtimo de los recursos propios de la red.
4. PROTOCOLOS WLAN
4.1.WEP (Wireless Equivalent Privacy)
IEEE public un mecanismo opcional de seguridad, denominado WEP, en la norma
de redes inalmbricas 802.11. Pero WEP, desplegado en numerosas redes WLAN, ha
sido roto de distintas formas, lo que lo ha convertido en una proteccin inservible.
Para solucionar sus deficiencias, el IEEE comenz el desarrollo de una nueva norma
de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a
las redes WLAN.
No ajena a las necesidades de los usuarios, la asociacin de empresas Wi-Fi decidi
lanzar un mecanismo de seguridad intermedio de transicin hasta que estuviese
disponible 802.11i, tomando aquellos aspectos que estaban suficientemente
avanzados del desarrollo de la norma.
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
opcional de seguridad para brindar proteccin a las redes inalmbricas, incluido en la
primera versin del estndar IEEE 802.11, mantenido sin cambios en las nuevas
802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes.
El WEP es un sistema de encriptacin estndar implementado en la MAC y soportado
por la mayora de las soluciones inalmbricas.
El estndar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de
autenticacin y cifrado. En el modo de red Ad Hoc o conjunto de servicios
avanzados, la autenticacin puede realizarse mediante un sistema abierto o mediante
clave compartida. Una estacin de red que reciba una solicitud puede conceder la
autorizacin a cualquier estacin, o slo a aquellas que estn incluidas en una lista
predefinida. En un sistema de clave compartida, slo aquellas estaciones que posean
una llave cifrada sern autenticadas.
El estndar 802.11 especifica una capacidad opcional de cifrado denominada
WEP (Wireless Equivalent Privacy); su intencin es la de establecer un nivel de
seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA
Data Security, y es utilizado para cifrar las transmisiones realizadas travs del aire.
Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la nica
forma efectiva de prevenir que alguien pueda comprometer los datos transmitidos
consiste en utilizar mecanismos de cifrado. El propsito de WEP es garantizar que los
sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las
redes LAN cableadas, mediante el cifrado de los datos que son transportados por las
seales de radio. Un propsito secundario de WEP es el de evitar que usuarios no
autorizados puedan acceder a las redes WLAN (es decir, proporcionar autenticacin).
Este propsito secundario no est enunciado de manera explcita en el estndar
802.11, pero se considera una importante caracterstica del algoritmo WEP.
WEP es un elemento crtico para garantizar la confidencialidad e integridad de los
datos en los sistemas WLAN basados en el estndar 802.11, as como para
proporcionar control de acceso mediante mecanismos de autenticacin.
Consecuentemente, la mayor parte de los productos WLAN compatibles con 802.11
soportan WEP como caracterstica estndar opcional.
4.2.WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi)
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP
no puede proporcionar. WPA soluciona todas las debilidades conocidas de WEP y se
considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan
WPA no vean necesidad de cambiar a IEEE 802.11i cuando est disponible.
Caractersticas de WPA Las principales caractersticas de WPA son la distribucin
dinmica de claves, utilizacin ms robusta del vector de inicializacin (mejora de la
confidencialidad) y nuevas tcnicas de integridad y autentificacin. WPA incluye las
siguientes tecnologas:
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de
acceso en redes basadas en puertos. El concepto de puerto, en un principio
pensado para las ramas de un switch, tambin se puede aplicar a las distintas
conexiones de un punto de acceso con las estaciones. Las estaciones tratarn
entonces de conectarse a un puerto del punto de acceso. El punto de acceso
mantendr el puerto bloqueado hasta que el usuario se autentifique. Con este
fin se utiliza el protocolo EAP y un servidor AAA (Authentication
Authorization Accounting) como puede ser RADIUS (Remote Authentication
Dial- In User Service) Si la autorizacin es positiva, entonces el punto de
acceso abre el puerto. El servidor RADIUS puede contener polticas para ese
usuario concreto que podra aplicar el punto de acceso (como priorizar ciertos
trficos o descartar otros).
Figura 7 SETUP
5.2.1. SETUP
Route name. Escribimos el nombre que le colocamos al Router en mi caso es
Igro.
Host name. Ingresamos el nombre del Host de nuestro ISP
Dominio name. Ingresamos el dominio de nuestro ISP
MTU. Auto
Local IP address. Aqu colocamos el direccionamiento de la red dependiendo del
nmero de host de la red 192.168.1.1
Subnet mask. Dependiendo del nmero de host de nuestra red se leasignara una
mscara de red que se ajuste a las necesidades de la red. 255.255.255.xx
DHCP server. Aqu tenemos dos opciones habilitar o deshabilitar el servidor
DHCP, si se colocan direccin IP estticas colocamos deshabilitar el servidor
DCHP, si queremos que sea automtico este proceso habilitamos el servicio.
Figura 8 STATUS
5.2.2. STATUS
DHCP Release. Esta opcin nos copia las direcciones de configuracin del
Modem para que empiece el Router a administrar los recursos de la red.
DHCP Renew. Para renovar las direcciones de la red.
Estos son los conceptos bsicos para que nuestro Router quede configurado para
administrar la red, transmisin de datos e internet.
5.2.3.
WIRELESS
Ahora configuramos la red inalmbrica:
Damos un click en Wireless, all encontramos cuatro mens donde nos permitirn
configurar de una manera eficaz la red WLAN.
5.2.3.1. Basic Wireless Settings
Wireless Network mode. Seleccionamos el protocolo que queremos
configurar para los dispositivos que se conectarn a la red, entre ellos
tenemos la eleccin de protocolo de adaptadores B o G o que trabaje con
las dos tecnologas, en este caso es recomendable seleccionar que trabaje
con las dos tecnologas ya que hay dispositivos que se encuentran en el
mercado que estn configurados en el protocolo B y otros en G, entonces
seleccionamos protocolo mixto.
Wireless Network name (SSID). Aqu escribimos el nombre de la red
inalmbrica, la cual detectaran los dispositivos inalmbricos.
Wireless channel. Tenemos once diferentes canales de transmisin por
donde viajara el espectro de la seal, pordefecto viene configurado en
canal 6 con una frecuencia de 2.437 GHz, es recomendable cambiar esta
opcin por otro canal de transmisin ya que puede surgir algn tipo de
interferencia con otros aparatos electrnicos o redes cercanas a nuestro
punto de acceso.
Wireless SSID Broadcast. Aqu nos dan la opcin de habilitar el sistema
broadcast del Router el cual nos permite tener un filtro de seguridad al
intento de entrar a la configuracin del Router.
WPA Shared Key. Definimos la clave de nuestra red inalmbrica, con esta llave de
autenticacin es la que se vlida para poder acceder a los recursos de la red, se
recomienda utilizar una clave de ms de 20 carcter entre los cuales se incluyen letras
maysculas, minsculas, nmeros y smbolos alfanumricos.
Wireless MAC Filtre. El mtodo consiste en crear en cada punto de acceso una tabla
de datos que contenga las direcciones MAC de las tarjetas inalmbricas que se
conecten a la red. Cada tarjeta de red cuenta con una direccin MAC nica, por
medio de esta direccin podemos identificar que equipo esta accediendo a la red.
Habilitamos la opcin en Wireless MAC filter, para que no de la opcin de ingresar las
direcciones Mac en la tabla de datos del Router.
Al habilitar la opcin de Wireless Mac filter, nos aparecen las siguientes opciones:
Prevent. Impedir que los equipos que no estn registrados en la tabla de datos por
medio de autenticacin de direccin MAC, tengan acceso a la red inalmbrica.
Permit Only. Permitir nicamente acceso a la red de los equipos que estn
registrados en la tabla de datos mediante autenticacin de la direccin MAC.
Edit MAC Filter List. Aqu registramos las direcciones MAC que queremos que
hagan parte de las red WLAN. El mtodo es muy bsico ya que solo tiene que
ingresarse la direccin MAC a la tabla de datos del Router para impedir o dar acceso
a los equipos a la red inalmbrica, tambin por la sencillez del mecanismo cuenta con
desventajas para redes corporativas, pero igual nos presta otro mecanismo de
seguridad en la red. En redes corporativas no es prcticos ya que se vuelve
inmanejable la tabla por el gran nmero de usuarios de la red. Estas direcciones MAC
no viajan cifradas por lo que un atacante puede capturar direcciones y clonarlas para
poder acceder a la red.
5.2.4.
SEGURIDAD (SECURITY).
El dispositivo de punto de acceso o Router nos brinda la opcin adicional de
protocolos de seguridad entre los cuales encontramos los siguientes:
Firewall
Bloquear las solicitudes de equipos annimos de internet
Filtro de multidifusin
Filtro de direccionamiento de internet NAT
Filtro IDENT (puerto 113)
RESULTADOS OBTENIDOS
El filtro de acceso de direccin MAC es insuficiente para cualquier red, ya que en el mercado
existen mltiples herramientas para clonar las direcciones MAC de los dispositivos
inalmbricos.
El mtodo WEP con clave esttica es el nivel ms bajo de proteccin que existe en una red
inalmbrica domstica por la facilidad con la que se pueden desencriptar las claves.
El uso de las VPN es una alternativa interesante ya que se crea un canal virtual privado sobre
una red de uso pblico, se crea una lista en el punto de acceso en una
VLAN utilizando switching, garantizndonos el manejo de las tareas de cifrado de datos,
autenticacin y autorizacin de acceso.
Puede usarse la solucin de WEP o WAP con clave dinmica ambas ofrecen un excelente
grado de proteccin y se complementa con el filtro de acceso MAC.
CONCLUSIONES
Lista de referencias
ARIGA, Ernesto. Redes Cisco, Gua de Estudios para la Certificacin CCNA
640-810. Alfa Omega, Ra-Ma.
BEHROUZ, Forouzan. Transmisin de Datos y Redes de Comunicaciones.
Cuarta Edicin. Mc Graw Hill.
BLACK, Uyless. Redes de Computadores, Protocolos, Normas e Interfaces.
Segunda Edicin. Ra-Ma, Computec.
BLACK, Uyless. Tecnologas Emergentes Para Redes de Computadoras.
Segunda Edicin. Prentice Hall, Pearson Educacin, Addison Wesley.
CARBALLAR, Jos A. Wi-Fi, Como Construir una Red Inalmbrica. Segunda
Edicin. Alfa Omega, Ra-Ma.
CARBALLAR, Jos A. Wi-Fi, Instalacin, Seguridad y Aplicaciones. Alfa
Omega, Ra-Ma.
CISCO SYSTEMS, Inc. Academia de Networking de Cisco Systems CCNA 1 y 2,
Prcticas de Laboratorio. Tercera Edicin. Cisco Systems.
CISCO SYSTEMS, Inc. Academia de Networking de Cisco Systems CCNA 3 y 4,
Prcticas de Laboratorio. Tercera Edicin. Cisco Systems.
GRALLA, Preston. 2006. Como Funcionan las Redes Inalmbricas. Anaya
Multimedia.
HALSALL, Fred. Redes de Computadores e Internet. Quinta Edicin.
Pearson Educacin, Addison Wesley.
LEON GARCIA, Alberto. Widjaja, Indra. Redes de Comunicaciones,
Conceptos Fundamentales y Arquitecturas Bsicas. University of Toronto, Mc
Graw Hill.
MASON, Andrew G. Redes Privadas Virtuales de Cisco Secure. Cisco
Systems.
MERIKE, Kaeo. Diseo de Seguridad en Redes. Cisco Press.
STALLINGS, William. Comunicaciones y Redes de Computadores. Sptima
Seguridad En Redes InalambricasPgina