SlideShare a Scribd company logo
1 of 43
Download to read offline
UNIVERSIDAD ITIAN
               INCORPORADA A LA SEP
                 CLAVE 30MSU0209Z




SEGURIDAD EN LA CONEXIÓN A REDES INALÁMBRICAS EN
             LUGARES PÚBLICOS



                   TESIS

         QUE PARA OBTENER EL TITULO DE



      LICENCIADO EN INFORMÁTICA

                   PRESENTA



        CANDY MÉRIGO HERNÁNDEZ


   LIC. NORMA PATRICIA OROZCO CEDILLO



POZA RICA, VERACRUZ DICIEMBRE 2009




                         
DEDICATORIAS


  A mis familiares y amigos

A mis compañeros y profesores



  Gracias por todo su apoyo

  Dios les bendiga siempre
ÍNDICE

   Introducción

   CAPITULO I – FUNDAMENTACIÓN DEL PROBLEMA
   1.1.   Descripción de la situación problemática
   1.2.   Justificación
   1.3.   Objetivos


   CAPITULO II – REDES INALÁMBRICAS
   2.1. Introducción
   2.2. Tipos de redes inalámbricas
      2.2.1. Wireless Personal Area Network
      2.2.2. Wireless Local Area Network
      2.2.3. Wireless Metropolitan Area Network
      2.2.4. Wireless Wide Area Network
   2.3.    Características
   2.4.    Aplicaciones

CAPITULO III – SEGURIDAD EN REDES INALÁMBRICAS
3.1. Riesgos de las redes inalámbricas
3.2. Mecanismos de seguridad
  3.2.1. WEP (Wired Equivalent Protocol)
  3.2.2. OSA (Open Authentication)
  3.2.3. ACL (Access Control List)
  3.2.4. CNAC (Closed Network Access Control)
3.3. Métodos de detección de redes inalámbricas

CAPITULO IV – ATAQUES MÁS FRECUENTES A LAS REDES
INALÀMBRICAS
4.1. Situación actual de la inseguridad en las redes inalámbricas
4.2. El protocolo WEP
4.3. Debilidades de WEP

CAPITULO V – PROTECCIÓN DE REDES INALÁMBRICAS
5.1. Diseño recomendado
5.2. Políticas de seguridad
5.3. Sistemas detectores de intrusos
5.4. Futuros cambios: Comité 802.11i
5.4.1. Los protocolos ULA (Upper Layer Protocol)
5.4.2. Estándar 802.1x
5.4.3. TKIP (Temporal Key Integrity Protocol)
5.4.4. CCMP (Counter Mode with CBC – MAC Protocol)

Metodología
Hipótesis
Sujetos de investigación
Instrumentos de investigación
Resultados
Gráficas (análisis descriptivo)

Conclusión

Bibliografía

Anexos
Anexo A: Cronograma de actividades realizadas
Anexo B: Glosario
INTRODUCCIÓN
La incursión de la tecnología inalámbrica en el mundo de las redes ha aportado grandes
beneficios al ser humano, es una gran ventaja poder conectarse a internet con la
computadora portátil desde cualquier sitio con una red inalámbrica disponible.

Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un
medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La
transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida
instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen
menos costos de mantenimiento que una red convencional.

Otra de las ventajas de redes inalámbricas es la movilidad. Red inalámbrica los usuarios
puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario
de telefonía móvil puede conducir millas en el curso de una única conversación, porque el
teléfono se conecta al usuario a través de torres de la célula. Inicialmente, la telefonía móvil
es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de
ventas y ejecutivos encargados de adoptar decisiones importantes que tendrían que ser
alcanzados en un momento de aviso, independientemente de su ubicación. La telefonía
móvil ha demostrado ser un servicio útil.

Del mismo modo, las redes inalámbricas te liberan de las ataduras de un cable Ethernet en
un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de
conferencias, en el estacionamiento, o incluso en la cafetería de enfrente. Mientras los
usuarios de la red inalámbrica estén dentro de los márgenes, pueden tomar ventaja de la
red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable,
puede ampliar el alcance de una red 802.11 hasta unos pocos kilómetros.

La naturaleza inherentemente del acceso inalámbrico, en comparación con el mundo
cableado crea problemas de seguridad importantes, el principal de ellos, la autenticación de
usuario y el cifrado de datos. Al emitir las señales a menudo viajan a las zonas públicas que
se pueden acceder fácilmente. La inspección debe identificar el estado de la seguridad de
todos los lugares considerados de acceso inalámbrico.

Para complementar la seguridad de las redes inalámbricas, es importante conocer las
principales mejores prácticas para su administración, se recomienda realizar el análisis de la
infraestructura en tiempo presente y visualizarlo en un futuro, es importante contar con una
estrategia de acceso a la información, ya que de no contar con ella las consecuencias, los
riesgos, los costos de seguridad y administración aumentan; proyectarlo en un tiempo
futuro, la demanda de aplicaciones a través de la red inalámbrica aumentará, esto impactará
en el incremento de la infraestructura, si esto no se planea.

No debemos pasar por alto que, al implementar cualquier tipo de red inalámbrica, debemos
tomar con seriedad todo lo que lleva detrás de una implementación, ya que de ello depende
el grado de seguridad que requerimos implementar según sean las necesidades de cada
organización. En base al buen análisis y evaluación de las necesidades recabadas, se
obtendrá una lista de cuantos Access Points (AP) necesitamos, que tipo de antenas,
mecanismos de autenticación y control de acceso, si requerimos certificados digitales o no.

Asimismo, se podría emplear la conexión a través de la red inalámbrica para llevar a cabo
actividades delictivas en Internet (actividades que se estarían originando desde la propia red
de la organización, por lo que ésta podría ser responsable de los daños y perjuicios
ocasionados a terceros): ataques contra otras redes, distribución de pornografía infantil,
descarga de archivos protegidos por derechos de autor (como la música o las películas),
robo de números de tarjetas de crédito, fraudes y amenazas contra otros usuarios.
CAPITULO I – FUNDAMENTACIÓN DEL PROBLEMA

1.1. Descripción de la situación problemática.
 

La problemática de la inseguridad en las redes, ya sea que requieran de cableado o sean
inalámbricas, públicas o privadas; comenzó a gestionarse con la aparición de los virus
informáticos y los “hackers”. La función principal de estas personas es obtener
información confidencial de un sistema informático, ya sea para mirarla solamente,
modificarla o destruirla o infectarla con algún virus informático

Los primeros hackers fueron estudiantes de un instituto de Massachusetts por los años
sesentas. Desde entonces los hackers se han ido perfeccionando conforme avanza la
tecnología.

La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de
comunicación, así como nuevos riesgos.

La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han
hecho que la utilización de estas redes se haya disparado en el año 2002 siendo la mejor
manera de realizar conectividad de datos en edificios sin necesidad de cablearlos.

Son muchos los motivos para preocuparse por la seguridad de una red inalámbrica. Por
ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. A nadie con
algo de experiencia se le escapa que las redes inalámbricas utilizan un medio inseguro
para sus comunicaciones y esto tiene repercusiones en la seguridad.



1.2.    Justificación


El presente trabajo pretende dar una visión global del estado actual de la seguridad en
las redes inalámbricas públicas, desde los riesgos existentes en las implementaciones de
los estándares actuales, hasta las mejoras propuestas para aminorar dichos riesgos
pasando por consideraciones recomendadas en cuanto al diseño de redes inalámbricas.

Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión
sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin
precedentes en la conectividad entre computadoras.

Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso
al medio compartido de cualquiera con el material y los métodos adecuados,
proporcionando un elevado riesgo de seguridad que tendremos que tener presente a la
hora de decantarnos por esta opción y que crecerá en igual medida (o más rápido) que
las soluciones aportadas para subsanar estos riesgos.

1.3. Objetivos
Comprenderá las principales causas de la inseguridad en las conexiones a las redes
inalámbricas públicas.

Pretenderá encontrar otras causas de la inseguridad en las redes diferentes a las que ya
se conocen.

Tratará de encontrar una o varias maneras de disminuir los problemas de la inseguridad.
CAPITULO II – REDES INALAMBRICAS

2.1. Introducción

Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no
guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se
realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la
necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento
que una red convencional.

Otra de las ventajas de redes inalámbricas es la movilidad. Red inalámbrica los usuarios
puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario
de telefonía móvil puede conducir millas en el curso de una única conversación, porque el
teléfono se conecta al usuario a través de torres de la célula. Inicialmente, la telefonía móvil
es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de
ventas y ejecutivos encargados de adoptar decisiones importantes que tendrían que ser
alcanzados en un momento de aviso, independientemente de su ubicación. La telefonía
móvil ha demostrado ser un servicio útil.

No se espera que las redes inalámbricas lleguen a reemplazar las redes cableadas. Estas
ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica.
Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes
cableadas ofrecen velocidades de 10Mbps y se espera que alcancen velocidades de hasta
100 Mbps .Los sistemas de cable de fibra óptica logran velocidades aún mayores, y
pensando futuristicamente se espera que las redes inalámbricas alcancen velocidades de
sólo 10 Mbps.

Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera
generar una “Red Híbrida” y poder resolver los últimos metros hacia la estación. Se puede
considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione
movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un
almacén o una oficina. Existen dos amplias categorías de redes inalámbricas:

  1. De larga distancia.- Estas son utilizadas para transmitir la información en espacios
     que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor
     conocido como Redes de Área Metropolitana MAN); sus velocidades de transmisión
     son relativamente bajas, de 4.8 a 19.2 Kbps.
  2. De corta distancia.- Estas son utilizadas principalmente en redes corporativas cuyas
     oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados
     entre sí, con velocidades del orden de 280 Kbps hasta los 2 Mbps.

Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas
y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir
información de alto precio. Debido a que los módems celulares actualmente son más caros
y delicados que los convencionales, ya que requieren circuitería especial, que permite
mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta
pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la
comunicación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la
transmisión de información puede hacer estragos. Otras desventajas de la transmisión
celular son:

   -   La carga de los teléfonos se termina fácilmente.
   -   La transmisión celular se intercepta fácilmente (factor importante en lo relacionado
       con la seguridad).
   -   Las velocidades de transmisión son bajas.

Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente
para archivos muy pequeños como cartas, planos, etc.… Pero se espera que con los avances
en la comprensión de datos, seguridad y algoritmos de verificación de errores se permita
que las redes celulares sean una opción redituable en algunas situaciones.

La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De
Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal
debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de
comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma
tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia
organización de sus sistemas de cómputo.

Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen:

   •   Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos móviles de
       hoy día vienen equipados con la tecnología Wi-Fi necesaria para conectarse
       directamente a una LAN inalámbrica. Los usuarios puede acceder de forma segura a
       sus recursos de red desde cualquier ubicación dentro de su área de cobertura.
       Generalmente, el área de cobertura es su instalación, aunque se puede ampliar para
       incluir más de un edificio.
   •   Movilidad: Los empleados pueden permanecer conectados a la red incluso cuando
       no se encuentren en sus mesas. Los asistentes de una reunión pueden acceder a
       documentos y aplicaciones. Los vendedores pueden consultar la red para obtener
       información importante desde cualquier ubicación.
   •   Productividad: El acceso a la información y a las aplicaciones clave de su empresa
       ayuda a su personal a realizar su trabajo y fomentar la colaboración. Los visitantes
       (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a
       Internet y a sus datos de empresa.
   •   Fácil configuración: Al no tener que colocar cables físicos en una ubicación, la
       instalación puede ser más rápida y rentable. Las redes LAN inalámbricas también
       facilitan la conectividad de red en ubicaciones de difícil acceso, como en un
       almacén o en una fábrica.
•   Escalabilidad: Conforme crecen sus operaciones comerciales, puede que necesite
       ampliar su red rápidamente. Generalmente, las redes inalámbricas se pueden
       ampliar con el equipo existente, mientras que una red cableada puede necesitar
       cableado adicional.
   •   Seguridad: Controlar y gestionar el acceso a su red inalámbrica es importante para
       su éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de seguridad
       sólidas para que sus datos sólo estén disponibles para las personas a las que le
       permita el acceso.
   •   Costes: Con una red inalámbrica puede reducir los costes, ya que se eliminan o se
       reducen los costes de cableado durante los traslados de oficina, nuevas
       configuraciones o expansiones.

Del mismo modo, las redes inalámbricas te liberan de las ataduras de un cable Ethernet en
un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de
conferencias, en el estacionamiento, o incluso en la cafetería de enfrente. Mientras los
usuarios de la red inalámbrica estén dentro de los márgenes, pueden tomar ventaja de la
red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable,
puede ampliar el alcance de una red 802.11 hasta unos pocos kilómetros.
2.2. Tipos de redes inalámbricas

Según su cobertura, se pueden clasificar en diferentes tipos:

2.2.1. Wireless Personal Área Network

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar
para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato
central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado
en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que
requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización
de la vida útil de sus baterías, bajo consumo);RFID (sistema remoto de almacenamiento y
recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un
número de serie único) mediante ondas de radio.

2.2.2. Wireless Local Area Network

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en
HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o
tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.

2.2.3. Wireless Metropolitan Area Network

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX
(Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial
para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la
norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y
ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS
(Local Multipoint Distribution Service).



2.2.4. Wireless Wide Area Network

En estas redes encontramos tecnologías como UMTS (Universal Mobile
Telecommunications System), utilizada con los teléfonos móviles de tercera generación
(3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital
para móviles GPRS (General Packet Radio Service).

Así mismo se pueden conectar diferentes localidades utilizando conexiones satelitales o por
antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de
instalar.

En sí la forma más común de implantación de una red WAN es por medio de Satélites, los
cuales enlazan una o más estaciones bases, para la emisión y recepción, conocidas como
estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la
información, luego amplifican y repiten la señal para enviarla en otra frecuencia.

Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites
permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las
estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe
tener un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se
encuentra a una altura de 35,784 Km.
2.3.   Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser
las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo.
Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

   •   Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son
       necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones
       producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En
       este rango se encuentran las bandas desde la ELF que va de 3 a 30Hz, hasta la banda
       UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro
       radioelectrico de 30 - 3000000 Hz.

   •   Microondas terrestres: se utilizan antenas parabólicas con un diámetro
       aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el
       inconveniente de que el emisor y el receptor deben estar perfectamente alineados.
       Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En
       este caso, la atenuación producida por la lluvia es más importante ya que se opera a
       una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1
       hasta 300 GHz.

   •   Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que
       se denominan estaciones base. El satélite recibe la señal (denominada señal
       ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda
       (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras
       frecuenciales de las microondas, tanto terrestres como por satélite, con los
       infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
       pueden haber interferencias con las comunicaciones en determinadas frecuencias.

   •   Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no
       coherente. Deben estar alineados directamente o con una reflexión en una
       superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz
       hasta 384THz.
2.4.   Aplicaciones

Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que
abarcan las ondas de radio, son la VLF(comunicaciones en navegación y submarinos), LF
(radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta),
VHF (radio FM y TV), UHF (TV).

   •   Mediante las microondas terrestres, existen diferentes aplicaciones basadas en
       protocolos como Bluetooth o ZigBee para interconectar computadoras portátiles,
       PDAs, teléfonos u otros aparatos. También se utilizan las microondas para
       comunicaciones con radares (detección de velocidad u otras características de
       objetos remotos) y para la televisión digital terrestre.

   •   Las microondas por satélite se usan para la difusión de televisión por satélite,
       transmisión telefónica a larga distancia y en redes privadas, por ejemplo.

   •   Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los
       ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya
       que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de
       televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA
       (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como
       la termografía, la cual permite determinar la temperatura de objetos a distancia.
CAPITULO III – SEGURIDAD EN REDES INALAMBRICAS

3.1. Riesgos de las redes inalámbricas
Existen cuatro tipos de redes inalámbricas, la basada en tecnología BlueTooth, la IrDa
(Infrared Data Association), la HomeRF y la WECA (Wi – Fi). La primera de ellas no
permite la transmisión de grandes cantidades de datos entre computadoras de forma
continua y la segunda tecnología, estándar utilizando por los dispositivos de ondas
infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. La
tecnología HomeRF y la WECA (Wi – Fi) están basados en las especificaciones 802.11
(Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red
inalámbricas.

La topología de estas redes consta de dos elementos clave, las estaciones cliente (STA)
y los puntos de acceso (AP). La comunicación puede realizarse directamente entre
estaciones cliente o a través del AP. El intercambio de datos sólo es posible cuando
existe una autentificación entre el STA y el AP y se produce la asociación entre ellos
(un STA pertenece a un AP). Por defecto, el AP transmite señales de gestión
periódicas, el STA las recibe e inicia la autentificación mediante el envío de una trama
de autentificación. Una vez realizada esta, la estación cliente envía una trama asociada
y el AP responde con otra.

La utilización del aire como medio de transmisión de datos mediante la propagación de
ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas
de radio fuera del edificio donde está ubicada la red permite la exposición de los datos
a posibles intrusos que podrían obtener información sensible a la empresa y a la
seguridad informática de la misma.

Varios son los riesgos derivables de este factor. Por ejemplo se podría presentar un
ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto
de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso
legítimo, interceptando la red inalámbrica. También sería posible crear interferencias y
una más que posible denegación de servicio con sólo introducir un dispositivo que
emita ondas de radio a una frecuencia de 2’4GHz (frecuencia utilizada por las redes
inalámbricas).

La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el
punto de acceso permitiría atacar directamente a una estación cliente, generando
problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe
también la posibilidad de duplicar las direcciones IP o MAC de estaciones clientes
legítimas.
Los puntos de acceso están expuestos a un ataque de fuerza bruta para averiguar las
contraseñas, por lo que una configuración incorrecta de los mismos facilitaría la
irrupción en una red inalámbrica por parte de intrusos.

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de
seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse
en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente
“rompibles” por programas distribuidos gratuitamente por internet.
3.2. Mecanismos de seguridad
3.2.1. WEP (Wired Equivalent Protocol)

El protocolo WEP es un sistema de encriptación estándar propuesto por el comité
802.11, implementada en la capa MAC y soportaba por la mayoría de vendedores de
soluciones inalámbricas. En ningún caso es comparable con IPSec. WEP comprime y
cifra los datos que se envían a través de las ondas de radio.

Con WEP la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de
la transmisión utilizando el algoritmo de encriptación RC4 proporcionado por RSA
Security. La estación receptora, sea un punto de acceso o una estación cliente es la
encargada de desncriptar la trama.

Como parte del proceso de encriptación, WEP prepara una estructura denominada
“seed” obtenida tras la concatenación de la llave secreta proporcionada por el usuario
de la estación emisora con un vector de inicialización (IV) de 24 bits generada
aleatoriamente. La estación cambia el IV para cada trama transmitida.

A continuación, WEP utiliza el “seed” en un generador de números pseudoaleatorio
que produce una llave de longitud igual al payload (cuerpo más CRC) de la trama más
un valor para chequear la integridad (ICV) de 32 bits de longitud.

El ICV es un checksum que utiliza la estación receptora para recalcularla y compararla
con la enviada por la estación emisora para determinar si los datos han sido
manipulados durante su envío. Si la estación receptora recalcula un ICV que no
concuerda con el recibido en la trama esta queda descartada e incluso puede rechazar al
emisor de la misma.

WEP especifica una llave secreta compartida de 40 o 64 bits para encriptar y
desencriptar, utilizando la encriptación simétrica.

Antes de que tome lugar la transmisión, WEP combina la llave con el payload/IVC a
través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el
IV sin encriptar sin los primeros bytes del cuerpo de la trama.

Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un
correo, el principio de cada payload encriptado será el mismo si se utiliza la misma
llave. Tras encriptar los datos, el principio de estas tramas será el mismo
proporcionando un patrón que puede ayudar a los intrusos a romper el algoritmo de
encriptación. Esto se soluciona utilizando un IV diferente para cada trama.

La vulnerabilidad de WEP reside en la insuficiente longitud del vector de inicialización
(IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en
mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizará el mismo IV para
paquetes diferentes, pudiéndose repetir a partir de un cierto tiempo de transmisión
continua. Es a partir de entonces cuando un intruso puede, una vez recogido suficientes
tramas, determinar incluso la llave compartida.

En cambio, 802.11 no proporciona ninguna función que soporte el intercambio de
llaves entre estaciones. Como resultado, los administradores de sistemas y los usuarios
utilizan las mismas llaves durante días o incluso meses. Algunos vendedores han
desarrollado soluciones de llaves dinámicas distribuidas.

A pesar de todo, WEP proporciona un mínimo de seguridad para pequeños negocios o
instituciones educativas, si no está deshabilitada, como se encuentra por defecto en los
distintos componentes inalámbricos.



3.2.2. OSA (Open Authentication)
Es otro mecanismo de autentificación definido por el estándar 802.11 para autentificar
todas las peticiones que recibe. El principal problema que tiene es que no realiza
ninguna comprobación de la estación cliente, además las tramas de gestión son
enviadas sin encriptar, aún activando WEP, por lo tanto es un mecanismo poco fiable.

3.2.3. ACL (Access Control List)
Este mecanismo de seguridad es soportado por la mayoría de los productos
comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada
estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de
Control de Acceso.



3.2.4. CNAC (Closed Network Access Control)
Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo
solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID)
actuando este como contraseña.
3.3. MÉTODOS DE DETECCIÓN DE REDES INALÁMBRICAS
El método de detección de una red inalámbrica se denomina Wardriving y es bastante
sencillo. Bastaría con la simple utilización de una tarjeta de red inalámbrica WNIC
(Wireless Network Interface Card), un dispositivo portátil (computadora portátil o
incluso un PDA) con un software para verificar puntos de acceso y pasearse por un
centro de negocios o algún sitio donde nos conste la utilización de una red inalámbrica.
La computadora portátil puede estar equipada con un sistema GPS para marcar la
posición exacta donde la señal es más fuerte, o incluso una antena direccional para
recibir el tráfico de la red desde una distancia considerable.

Una vez detectada la existencia de una red abierta, se suele dibujar en el suelo una
marca con la anotación de sus características. Es lo que se denomina Warchalking, y
cuya simbología se muestra a continuación:

              SÍMBOLO                                    SIGNIFICADO
                 SSID                                     Nodo Abierto
                   )(
             Ancho de banda
                 SSID                                      Nodo Cerrado
                   ()
             SSID Contacto                                  Nodo WEP
                  (W)
             Ancho de banda

Esta simbología permite disponer de un mapa donde constan los puntos de acceso con
sus datos (SSID, WEP, direcciones MAC,…). Si la red tiene DHCP, la computadora
portátil se configura para preguntar continuamente por una IP de un cierto rango, si la
red no tiene DHCP activado podemos analizar la IP que figure en algún paquete
analizado.

Existen varias herramientas útiles para detectar redes inalámbricas, las más conocidas
son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows.

Este mecanismo de detección de redes inalámbricas nos muestra lo fácil que es
detectarlas y obtener información (incluso introducirnos en la red). A continuación se
muestra un estudio realizado a fecha del 10 de julio del 2002 en la ciudad de
Manhattan:
APs                        NÚMERO                   PORCENTAJE
 WEP INHABILITADO                    198                        75%
  WEP HABILITADO                      65                        25%
       TOTAL                         263                       100%

Los estudios realizados indican un número elevado de redes inalámbricas sin el
protocolo WEP activado o con el protocolo WEP activado pero con el SSID utilizado
por defecto.
CAPITULO IV – ATAQUES MÁS FRECUENTES A LAS REDES
INALÁMBRICAS

4.1. Situación actual de la inseguridad en las redes inalámbricas
Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por
ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. A nadie con
algo de experiencia se le escapa que las redes inalámbricas utilizan un medio inseguro para
sus comunicaciones y esto tiene sus repercusiones en la seguridad.
Tendremos situaciones en las que precisamente queramos compartir públicamente el acceso
a través de la red inalámbrica, pero también tendremos que poder configurar una red
inalámbrica para limitar el acceso en función de unas credenciales. También tenemos que
tener en cuenta que las tramas circulan de forma pública y en consecuencia cualquiera que
estuviera en el espacio cubierto por la red, y con unos medios simples, podría capturar la
trama y ver el tráfico de la red. Aunque esto pueda sonar a película de ciencia ficción, está
más cerca de lo que podríamos pensar.

Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que
poder, por un lado, garantizar el acceso mediante algún tipo de credencial a la red y por el
otro garantizar la privacidad de las comunicaciones aunque se hagan a través de un medio
inseguro.

Una empresa no debería utilizar redes inalámbricas para sus comunicaciones si tiene
información valiosa en su red que desea mantener segura y no ha tomado las medidas de
protección adecuadas. Cuando utilizamos una página web para enviar un número de tarjeta
de crédito debemos hacerlo siempre utilizando una web segura porque eso garantiza que se
transmite cifrada. Pues en una red inalámbrica tendría que hacerse de una forma parecida
para toda la información que circula, para que proporcione al menos la misma seguridad
que un cable. Pensemos que en una red inalámbrica abierta se podría llegar a acceder a los
recursos de red compartidos.
4.2. El protocolo WEP

Es un sistema que forma parte del estándar 802.11 desde sus orígenes. Es el sistema más
simple de cifrado y lo admiten la totalidad de los adaptadores inalámbricos. El cifrado WEP
se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso,
utilizando claves compartidas de 64 o 128 bits.
Cada clave consta de dos partes, una de las cuales tiene que configurar el
usuario/administrador en cada uno de los adaptadores o puntos de acceso a la red. La otra
parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo
del vector de inicialización es obtener claves distintas para cada trama. Ahora vamos a ver
una descripción del funcionamiento del cifrado WEP.

Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalámbrico, bien sea un
adaptador de red o un punto de acceso, estamos forzando que el emisor cifre los datos y el
CRC de la trama 802.11. El receptor recoge y la descifra. Para no incurrir en errores de
concepto, esto es sólo aplicable a comunicaciones estaciones 802.11, cuando el punto de
acceso recoge una trama y la envía a través del cable, la envía sin cifrar. El cifrado se lleva
a cabo partiendo de la clave compartida entre dispositivos que, como indicamos con
anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En
realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cuál
de ellas vamos a utilizar en las comunicaciones.

El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits
conectándolo con la clave compartida para generar la llave de cifrado. Observamos como al
configurar WEP tenemos que introducir un valor de 40 bits (cinco dígitos hexadecimales),
que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicialización
podría cambiar en cada trama transmitida. WEP usa la llave de cifrado para generar la
salida de datos que serán, los datos cifrados más de 32 bits para la comprobación de la
integridad, denominada ICV. El valor ICV se utiliza en la estación receptora donde se
recalcula y se compara con el del emisor para comprobar si ha habido alguna modificación
y tomar una decisión, que puede ser rechazar el paquete.

Para cifrar los datos WEP utiliza el algoritmo RC4, que básicamente consiste en generar un
flujo de bits a partir de la clave generada, que utiliza como semilla, y realizar una operación
XOR entre este flujo de bits y los datos que tiene que cifrar. El valor IV garantiza que el
flujo de bits no sea siempre el mismo. WEP incluye el IV en la parte no cifrada de la trama,
lo que aumenta la inseguridad. La estación receptora utiliza este IV con la clave compartida
para descifrar la parte cifrada de la trama.
Lo más habitual es utilizar IV diferentes para transmitir cada trama aunque esto no es
requisito de 801.11. El cambio del valor IV mejora la seguridad del cifrado WEP
dificultando que se pueda averiguar la contraseña capturando tramas, aunque a pesar de
todo sigue siendo inseguro.
4.3. Debilidades de WEP

Las debilidades de WEP se basan en que, por un lado, las claves permanecen estáticas y por
otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo
RC4 no esté considerado de los más seguros, en este caso la debilidad de WEP no es culpa
de RC4, sino de su propio diseño.

Si tenemos un vector de inicialización de 24 bits tendremos 2ˆ24 posibles IV distintos y no
es difícil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante
tráfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar
suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el
valor del flujo de bits y de la clave compartida. El valor del IV se transmite sin cifrar por lo
que es público. Esto puede parecer muy complicado, pero hay programas que lo hacen
automáticamente y en horas o días averiguan la contraseña compartida. No olvidemos que
aunque la red tenga poco tráfico el atacante puede generarlo mediante ciertas aplicaciones.

Una vez que alguien ha conseguido descifrar la contraseña WEP tiene el mismo acceso a la
red que si pudiera conectarse a ella mediante un cable. Si la red está configurada con un
servidor DHCP pues al atacante le puede llevar cinco minutos más.

Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinámicas, que
cambiaran cada cierto tiempo lo que haría materialmente imposible utilizar este sistema
para asaltar una red inalámbrica, pero 802.11 no establece ningún mecanismo que admita el
intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable,
ir estación por estación cambiando la contraseña y en consecuencia es habitual que no se
modifiquen, lo que facilita su descifrado.

Algunos adaptadores sólo admiten cifrado WEP por lo que a pesar de su inseguridad puede
ser mejor que nada. Al menos evitaremos conexiones en abierto, incluso también
evitaremos conexiones y desconexiones a la red si hay varias redes inalámbricas
disponibles.

Referencias:
   - Kismet
   - Airsnort
   - WEPCrack
CAPITULO V – PROTECCIÓN DE REDES INALÁMBRICAS

5.1. Diseño recomendado
Se podrían hacer varias recomendaciones para diseñar una red inalámbrica e impedir lo
máximo posible el ataque de cualquier intruso.

Como primera medida, se debe separar la red de la organización en un dominio público y
otro privado. Los usuarios que proceden del dominio público (los usuarios de la red
inalámbrica) pueden ser tratados como cualquier usuario de Internet (externo a la
organización). Así mismo, instalar cortafuegos y mecanismos de autentificación entre la red
inalámbrica y la red clásica, situando los puntos de acceso delante de los cortafuegos para
la encriptación del tráfico en la red inalámbrica.

Los clientes de la red inalámbrica deben acceder a la red utilizando SSH, VPN o IPSec y
mecanismos de autorización, autenticación y encriptación del tráfico (SSL). Lo ideal sería
aplicar un nivel de seguridad distinto según que usuario accede a una determinada
aplicación.

La utilización de VPNs nos impediría la movilidad de las estaciones cliente entre puntos de
acceso, ya que estos últimos necesitarían intercambiar información sobre los usuarios
conectados a ellos sin reiniciar la conexión o la aplicación en curso, cosa no soportada
cuando utilizamos VPN.

Como contradicción, es recomendable no utilizar excesivas normas de seguridad porque
podría reducir la rapidez y la utilidad de la red inalámbrica. La conectividad entre
estaciones cliente y PA es FCFS, es decir, la primera estación cliente que accede es la
primera en ser servida, además el ancho de banda es compartido, motivo por el cual nos
tenemos que asegurar un número adecuado de puntos de acceso para atender a los usuarios.

También se podrían adoptar medidas extraordinarias para impedir la intrusión, como
utilizar receivers situados a lo largo del perímetro del edificio para detectar señales
anómalas hacia el edificio además de utilizar estaciones de monitorización pasivas para
detectar direcciones MAC no registradas o clonadas y el aumento de tramas de
reautentificación.

Por último también podrían ser adoptadas medidas físicas en la construcción del edificio o
en la utilización de ciertos materiales atenuantes en el perímetro exterior. Algunas de estas
recomendaciones podrían ser, aún a riesgo de resultar extremadas:

   ‐   Utilizar cobertura metálica en las paredes exteriores.
   ‐   Vidrio aislante térmico (atenúa las señales de radiofrecuencia).
   ‐   Persianas venecianas de metal, en vez de plásticas.
   ‐   Poner dispositivos WLAN lejos de las paredes exteriores.
‐   Revestir los clósets de la red con un revestimiento de aluminio.
‐   Utilizar pintura metálica.
‐   Limitar el poder de una señal cambiando la acentuación del transmisor.
5.2. Políticas de seguridad
Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos
aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más
segura:

   ‐   Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
       como un mínimo de seguridad.
   ‐   Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes
       productos comerciales hasta que el comité 802.11i, encargado de mejorar la
       seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con
       características avanzadas de seguridad, incluyendo AES e intercambio dinámico de
       claves.
   ‐   Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
   ‐   Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
       las diferentes soluciones Wireless.
   ‐   Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos
       cuando se pretenda un período de inactividad largo (ej. Ausencia por vacaciones).
   ‐   Cambiar el SSID por defecto de los puntos de acceso, conocidos por todos. El SSID
       es una identificación configurable que permite la comunicación de los clientes con
       un determinado punto de acceso. Actúa como un password compartido entre la
       estación cliente y el punto de acceso. Ejemplos de SSID por defecto son “tsunami”
       para Cisco, “101” para 3Com, “Intel” para Intel,…
   ‐   Inhabilitar la emisión broadcast del SSID.
   ‐   Reducir la propagación de las ondas de radio fuera del edificio.
   ‐   Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.
5.3. Sistemas detectores de intrusos
Los sistemas detectores de intrusos, IDS, totalmente integrados en las redes clásicas
cableadas, están tomando forma también en las redes inalámbricas. Sin embargo, aún son
pocas las herramientas disponibles y sobretodo realmente efectivas, aunque empresas
privadas están desarrollando y adaptando sus sistemas detectores de intrusos para redes
inalámbricas (como ISS en su software Real Secure).

Las redes inalámbricas nos proporcionan cambios nuevos respecto a los sistemas de
detección de intrusos situados en las redes clásicas cableadas.

En primer lugar, la localización de la estación capturadora del tráfico debe estar instalada
en la misma en la misma área de servicios WLAN que queramos monitorizar. Este punto es
crítico y obtendremos muchos falsos positivos si la localización es inapropiada o la
sensibilidad del agente tan elevada que puede incluso capturar tráfico procedente de otras
WLAN ajenas a la nuestra.

Otro punto crítico en los sistemas detectores de intrusos para redes es la identificación de
tráfico anómalo, ya que existen aplicaciones como el NetStumbler y Dstumbler que utilizan
técnicas de descubrimiento de redes inalámbricas especificadas en 802.11 junto con otras
propias, por lo que el agente IDS debe detectar y distinguir un tráfico de oro. Como punto
positivo encontramos que ya existen patrones para distinguir a estos programas utilizados
por los intrusos.
5.4. Futuros cambios: Comité 802.11i
Siendo conscientes de las debilidades del estándar 802.11 en su protocolo WEP, se formó el
comité 802.11i para paliar y mejorar los aspectos de seguridad en las redes inalámbricas.
Muchos son los que creen que las medidas llegan tarde, y que las soluciones propietarias se
han hecho “dueñas” en este apartado mediante los protocolos ULA, aplicables a las capas
más altas del modelo OSI, y no especificadas en 802.11i por no ser objetivo del estándar.

5.4.1. Los protocolos ULA (Upper Layer Protocol)
Los protocolos ULA proporcionan intercambio de autenticación entre el cliente y un
servidor de autenticación. La mayoría de los protocolos de autenticación incluyen:

   ‐   EAP – TLS (Extensible Authentication Protocol with Transport Layer Security),
       protocolo de autenticación basado en certificados y soportado por Windows XP.
       Necesita la configuración de la máquina para establecer el certificado e indicar el
       servidor de autentificación necesitaría un certificado.
   ‐   PEAP (Protected Extensible Authentication Protocol), proporciona una
       autenticación basada en el password. En este caso solamente el servidor de
       autentificación necesitaría un certificado.
   ‐   EAP – TTLS (EAP with Tunneled Transport Layer Security), parecido al PEAP,
       está implementado en algunos servidores Radius y en software diseñado para
       utilizarse en redes 802.11 (inalámbricas).
   ‐   LEAP (Lightweight EAP), propiedad de Cisco y diseñado para ser portable a través
       de varias plataformas Wireless. Basa su popularidad por ser el primero y durante
       mucho tiempo el único mecanismo de autenticación basado en password y
       proporcionar diferentes clientes según el sistema operativo.

Las medidas que el comité 802.11i está estudiando intentar mejorar la seguridad de las
redes inalámbricas. Estas medidas se publicarán a principios del próximo año, pero ya
existen documentos que nos hablan por donde se encaminan dichas mejoras.

Los cambios se fundamentan en 3 puntos importantes, organizados en dos capas.
A un nivel más bajo, se introducen dos nuevos protocolos de encriptación sobre WEP
totalmente compatibles entre sí, el protocolo TKIP (Temporal Integrity Protocol) y el
CCMP (Computer Mode with CBC – MAC Protocol), que trataré de explicar a
continuación, junto con el estándar 802.1x para el control de acceso a la red basado en
puertos.
5.4.2. Estándar 802.1x

Como ya he comentado anteriormente, es un estándar de control de acceso a la red basado
en puertos. Como tal restringe el acceso a la red hasta que el usuario se ha validado.

El sistema se compone de los siguientes elementos:
    ‐ Una estación cliente.
    ‐ Un punto de acceso.
    ‐ Un servidor de Autenticación (AS).

Es este nuevo elemento, el Servidor de Autenticación, el que realiza la autenticación real de
las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la
zona cableada (red clásica), pero también imlementable en un punto de acceso. El tipo de
servidor utilizado podría ser el RADIUS, u otro tipo de servidor que se crea conveniente
(802.1x no especifica nada al respecto).

El estándar 802.1x introduce un nuevo concepto, el concepto de puerto
habilitado/inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene
acceso a los servicios ofrecidos por la red.

En sistemas con 802.1x activado se generarán 2 llaves, la llave de sesión (pairwise key) y la
llave de grupo (groupwise key). Las llaves de grupo se comparten por todas las estaciones
cliente conectadas a un mismo punto de acceso y se utilizarán para el tráfico multicast, las
llaves de sesión serán únicas para cada asociación entre el cliente y el punto de acceso y se
creará un puerto privado virtual entre los dos.

El estándar 802.1x mejora la seguridad proporcionando las siguientes mejoras sobre WEP:
    ‐ Modelo de seguridad con administración centralizada.
    ‐ La llave de encriptación principal es única para cada estación, por lo tanto, el tráfico
        de esta llave es reducido (no se repite en otros clientes).
    ‐ Existe una generación dinámica de llaves por parte del AS, sin necesidad de
        administrarlo manualmente.
    ‐ Se aplica una autenticación fuerte en la capa superior.
5.4.3. TKIP (Temporal Key Integrity Protocol)

Con este protocolo se pretende resolver las deficiencias del algoritmo WEP y mantener la
compatibilidad con el hardware utilizado actualmente mediante una actualización del
firmware.

El protocolo TKIP está compuesto por los siguientes elementos:
    ‐ Un código de integración de mensajes (MIC), encripta el checksum incluyendo las
        direcciones físicas (MAC) del origen y del destino y los datos en texto claro de la
        trama 802.11. Esta medida protege contra los ataques por falsificación.
    ‐ Contramedidas para reducir la probabilidad de que un atacante pueda aprender o
        utilizar una determinada llave.
    ‐ Utilización de un IV (vector de inicialización) de 48 bits llamado TSC (TKIP
        Sequence Counter) para protegerse contra ataques por repetición, descartado los
        paquetes recibidos fuera de orden.

La utilización del TSC extiende la vida útil de la llave temporal y elimina la necesidad de
recodificar la llave temporal durante una sola asociación. Pueden intercambiarse 248
paquetes utilizando una sola llave temporal antes de ser rehusada.

Se combinan en dos fases la llave temporal, la dirección del emisor y el TSC para la
obtención de una llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y en
una IV de 24 bits para su posterior encapsulación WEP.

El MIC final se calcula sobre la dirección física origen y destino y el MSDU (MAC Service
Data Unit o texto plano de los datos en la trama 802.11) después de ser segmentado por la
llave MIC y el TSC.

La función MIC utiliza una función hash unidireccional, si es necesario, el MSDU se
fragmenta incrementando el TSC para cada fragmento antes de la encriptación WEP.

En la desencriptación se examinan el TSC para asegurar que el paquete recibido tiene el
valor TSC mayor que el anterior. Si no, el paquete se descartará para prevenir posibles
ataques por recepción. Después de que el valor del MIC sea calculado basado en el MSDU
recibido y desencriptado, el valor calculado del MIC se compara con el valor recibido.
5.4.4. CCMP (Counter Mode with CBC – MAC Protocol)

Este protocolo es complementario al TKIP y representa un nuevo método de encriptación
basado en AES (Advanced Encryption Standards), cifrado simétrico que utiliza bloques de
128 bits, con el algoritmo CBC – MAC. Así como el uso del TKIP es opcional, la
utilización del protocolo CCMP es obligatorio si se está utilizando 802.11i.

CCMP utiliza un IV de 48 bits denominado Número de Paquete (PN) utilizado a lo largo
del proceso de cifrado, junto con la información para inicializar el cifrado AES para
calcular el MIC y la encriptación de la trama.

En el proceso de encriptación CCMP, la encriptación de los bloques utiliza la misma llave
temporal tanto para el cálculo del MIC como para la encriptación del paquete. Como en
TKIP, la llave temporal se deriva de la llave principal obtenida como parte del intercambio
en 802.1x. El cálculo del MIC se calcula a partir de un IV formado por el PN y datos
extraídos de la cabecera de la trama. El IV se convierte en un bloque AES y su salida a
través de la operación XOR conformará el siguiente bloque AES.
CONCLUSIÓN
Con la presente investigación sobre el tema “Inseguridad en la conexión a redes
inalámbricas públicas” se puede concluir que una red inalámbrica pública es más
vulnerable a la inseguridad, ya que requiere de menos protocolos de seguridad en su
configuración. Según los resultados de la investigación de campo la mayoría de los
individuos encuestados respondieron que no aplican medidas de seguridad en sus equipos.
Otro porcentaje de encuestados conocen y aplican estas medidas de seguridad.

Sin embargo, no todas las personas tienen conocimiento de los riesgos que se corren en
dichas redes y por lo tanto no aplican medidas de seguridad mientras están conectados en la
red. Cada mencionar también que se necesita tener amplios conocimientos de informática y
del manejo de redes para obtener información de las computadoras mediante la conexión a
Internet en sitios públicos; pero hay que tener en cuenta que hoy en día existen muchos
foros y blogs “hackers” donde explican paso por paso y suben programas para “hackear”
contraseñas e información en las redes inalámbricas, esta información está al alcance de
cualquiera en los buscadores de internet más populares como google y yahoo.

Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin
la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin
precedentes en la conectividad entre computadoras.

Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al
medio compartido de cualquiera con el material y los métodos adecuados, proporcionado
un elevado riesgo de seguridad que tendremos que tener presentes a la hora de inclinarnos
por esta opción y que crecerá en igual medida (o más rápido) que las soluciones aportadas
para subsanar estos riesgos.

Por lo tanto se recomienda la utilización de una política de seguridad homogénea y sin
fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa
aprovechar las ventajas de las redes inalámbricas.
BIBLIOGRAFÍA
Wikipedia La enciclopedia libre
Redes inalámbricas

Monografías.com
Seguridad en LAN inalámbricas con PEAP y contraseñas
Julio César León Escobar juceles@hotmail.com

Seguridad en redes inalámbricas
Vicent Alapont Miquel
Universitat de Valéncia
ANEXO A: CRONOGRAMA DE ACTIVIDADES REALIZADAS


       Nombre de tarea                                               SEPTIEMBRE        OCTUBRE        NOVIEMBRE        DICIEMBRE 
1.     Selección del tema                                                                                           
2.     Delimitación del tema                                                                                        
3.     Planteamiento del tema o problema                                                                            
4.     Fundamentación del tema de investigación                                                                     
5.     Elaboración de agenda o cronograma                                                                           
6.     Elaboración del marco teórico conceptual                                                                     
7.     Elaboración de preesquema o preíndice                                                                        
8.     Planteamiento de la hipótesis                                                                                
9.     Elaboración del cuestionario de investigación de campo                                                       
10.    Aplicación del cuestionario de investigación                                                                 
11.    Elaboración de esquemas o gráficas                                                                           
12.    Elaboración de apéndices y/o anexos                                                                          
13.    Complementación de la investigación                                                                          
14.    Estructuración del trabajo ya terminado                                                                      
15.    Presentación del trabajo de investigación                                                                    
 

 
ANEXO B: GLOSARIO
Access Points (AP)
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access
Point) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cable y los dispositivos inalámbricos. Muchos WAP pueden conectarse
entre sí para formar una red aún mayor, permitiendo realizar “roaming”. Por otro lado una
red donde los dispositivos cliente se administran a sí mismos, sin la necesidad de un punto
de acceso se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen
direcciones IP asignadas, para poder ser configurados.

AES (Advanced Encryption Standard)
También conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un
estándar de cifrado por el gobierno de Estados Unidos. Se espera que sea usado en el
mundo entero y analizado exhaustivamente, como fue el caso de su predecedor, el Data
Encryption Standard (DES). El AES fue anunciado por el Instituto Nacional de Estándares
y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de
noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se
transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de
los algoritmos más populares usados en criptografía simétrica.

Ancho de banda
Es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor
parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante
el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este
rango.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos
informáticos: voz, señales de televisión, etc. Son señales que varían en el tiempo y no son
periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de
diferentes frecuencias.

Banda UHF
Siglas del inglés: Ultra High Frequency, frecuencia ultra alta) es una banda del espectro
electromagnético que ocupa el rango de frecuencias de 300 MHz a 3 GHz. En esta banda se
produce la propagación por onda espacial troposférica, con una acentuación adicional
máxima de 1 dB si existe despejamiento de la primera zona de Fresnel.
Bluetooth
Es una especificación industrial para redes inalámbricas de Área Personal (WPAN) que
posibilita la transmisión de voz y datos entre dispositivos y datos mediante un enlace por
radio frecuencia en la banda ISM de los 2,4 GHz. Los dispositivos que con mayor
frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la
informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores
personales, impresoras o cámaras digitales.

Cable Ethernet
Es un estándar de redes de computadoras de área local con acceso al medio por contienda
CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características
de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de
alcance de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3.
Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno
de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en
la misma red.

CRC (Comprobación de Redundancia Cíclica)
Es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y
devuelve un valor de longitud fija como salida. El término suele ser usado para designar
tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para
detectar la alteración de datos durante su transmisión o almacenamiento. Las CRC son
populares porque su implementación en hardware binario es simple, son fáciles de analizar
matemáticamente y son particularmente efectivas para detectar errores ocasionados por
ruido en los canales de transmisión. La CRC fue inventada y propuesta por W. Wesley
Peterson en un artículo publicado en 1961.

Criptografía o Cifrado de datos
Del griego κρύπτω krypto, “oculto”, y γράφω graphos, “escribir”, literalmente “escritura
oculta” es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y
se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser
leídos por las personas a las que van dirigidos y que poseen los medios para descifrarlos.

Dirección IP
Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo TCP/IP. Dicho
número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo
que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección
IP se puede cambiar. Esta dirección puede cambiar cada vez que se conecta; y a esta forma
de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se
abrevia como IP dinámica).

Domótica
El término domótica proviene de la unión de las palabras domus (que significa casa en latín
y tica de automática, palabra en griego, “que funciona por sí sola”). Se entiende por
domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios
de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados
por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y
cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir
como la integración de la tecnología en el diseño inteligente de un recinto).

ETSI
European Telecomunications Standard Institute (ETSI) o Instituto Europeo de Normas de
Telecomunicaciones es una organización de estandarización de la industria de las
telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con
proyección mundial. El ETSI ha tenido gran éxito al estandarizar el sistema de telefonía
móvil GSM.
Cuerpos de estandarización significativos dependientes del ETSI son 3GPP (para redes
UMTS) o TISPAN (para redes fijas y convergencia con Internet).
El ETSI fue creado en 1988 por el CEPT.

HiperLAN
Es un estándar global para anchos de banda inalámbricos LAN que operan con un rango de
datos de 54 Mbps en la frecuencia de banda de 5GHz. HiperLAN/2 es una solución
estándar para un rango de comunicación corto que permite una alta transferencia de datos y
Calidad del Servicio del tráfico entre estaciones base WLAN y terminales de usuarios. La
seguridad está provista por lo último en técnicas de cifrado y protocolos de autenticación.

HomeRF
La idea de este estándar se basa en el Teléfono inalámbrico digital mejorado (Digital
Enhaced Cordless Telephone, DECT) que es un equivalente al estándar de los teléfonos
celulares GSM. Transporta voz y datos por separado, al contrario que los protocolos como
el Wi-fi que transporta la voz como una forma de datos. Los creadores de este estándar
pretendían diseñar un aparato central en cada casa que conectara los teléfonos y además
proporcionar un ancho de banda de datos entre las computadoras.

IEEE
Corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos una
asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es
la mayor asociación internacional sin fines de lucro formada por profesionales de las
nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de
la computación, ingenieros en informática, ingenieros en biomédica,, ingenieros en
telecomunicación e ingenieros en mecatrónica.

IPSec
(Abreviatura de Internet Protocol Security) es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticado y/o cifrando
cada paquete IP en un flujo de datos. IPSec también incluye protocolos para el
establecimiento de claves de cifrado.

IrDA
Infrared Data Association (IrDA) define un estándar físico en la forma de transmisión y
recepción de datos por rayos infrarrojos. IrDA se crea en 1993 entre HP, IBM, Sharp y
otros.
Esta tecnología está basada en rayos luminosos que se mueven en el espectro infrarrojo.
Los estándares IrDA soportan una amplia gama de dispositivos eléctricos, informáticos y
de comunicaciones, permite la comunicación bidireccional entre dos extremos a
velocidades que oscilan entre los 9.600 bps y los 4 Mbps. Esta tecnología se encuentra en
muchos ordenadores portátiles, y en un creciente número de teléfonos móviles, sobre todo
en los de fabricantes líderes como Nokia y Ericsson.

Kismet
Es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para
redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte
el modo de monitorización raw, y puede rastrear tráfico 802.11g. El programa corre bajo
Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en
Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.

Lista de Control de Acceso
Una Lista de Control de Acceso es un concepto de seguridad informática usado para
fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso
apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace
el pedido.

LMDS
El Sistema de Distribución Local Multipunto o LMDS (del inglés Local Multipoint
Distribution Service) es una tecnología de conexión vía radio inalámbrica que permite,
gracias a su ancho de banda, el despliegue de servicios fijos de voz, acceso a Internet,
comunicaciones de datos en redes privadas, y vídeo bajo demanda.
NetStumbler
Es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando
estándares 802.11a, 802.11b y 802.11g. Existe una versión para Windows CE (PDA)
llamada MiniStumbler.

Ondas Electromagnéticas
Son la forma de propagación de la radiación electromagnética a través del espacio, y sus
aspectos teóricos están relacionados con la solución en forma de onda que admiten las
ecuaciones de Maxwell.
A diferencia de las ondas mecánicas, las ondas electromagnéticas no necesitan de un medio
material para propagarse.

PDA
Del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador de
mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc
de notas y recordatorios) con un sistema de reconocimiento de escritura.
Hoy en día estos dispositivos, pueden realizar muchas de las funciones de una computadora
de escritorio (ver películas, crear documentos, juegos, correo electrónico, navegar por
internet, reproducir archivos de audio, etc.) pero con la ventaja de ser portátil.

RFID
Siglas en inglés de Radio Frequency Identification, en español identificación por radio
frecuencia, es un sistema de almacenamiento y recuperación de datos remoto que usa
dispositivos denominados etiquetas, transponedores o tags RFID. El propósito fundamental
de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie
único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las
denominadas Auto ID (identificación automática).

Red LAN
Es la interconexión de varios ordenadores y periféricos. Su extensión está limitada
físicamente a un edificio o entorno de 200 metros o con repetidores podríamos llegar a la
distancia de un campo de 1 kilometro. Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir
recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más
máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Red WAN
Una Red de Área Amplia (Wide Area Network o WAN del inglés), es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000km, dando el
servicio a un país o un continente. Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son construidas por los
proveedores de internet (IPS) para proveer de conexión a sus clientes.

Servicios TC/IP
Es un sistema de red ACL que trabajaba en terminales y que se usa para filtrar el acceso de
red a servicios de protocolos de internet que corren en sistemas operativos tipo UNIX,
como Linux o BSD. Permite que las direcciones IP, los nombres de terminales y/o
respuestas de consultas de las terminales o subredes sean usadas como tokens sobre los
cuales filtrar para propósitos de control de acceso.

SSID
El SSID es un código incluido en todos los paquetes de una red inalámbrica (Wi-fi) para
identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres
alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo SSID.

Tecnología GPRS
Es una extensión del Sistema Global para Comunicaciones Móviles para la transmisión de
datos no conmutada (o por paquetes). Existe un servicio similar para los teléfonos móviles
que del sistema IS-136. Permite velocidades de transferencia de 56 a 144 Kbps.

Trama
En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete
de datos o paquete de red, en el nivel de enlace de datos del modelo OSI.
Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún
chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos
es la que quiera transmitir en nivel de comunicación superior, típicamente el nivel de red.

UMTS
Es una de las tecnologías usadas por los móviles de tercera generación (3G, también
llamado W-CDMA), sucesora de GSM. Sucesora debido a que la tecnología GSM
propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios
considerados de Tercera Generación.
Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red UMTS no está
limitada a estos dispositivos, pudiendo ser utilizada por otros.
Warcharking
Es un lenguaje de símbolos normalmente escritos, contiza en las paredes que informa a los
posibles interesados de la existencia de una red inalámbrica en ese punto.

Wardriving
Se llama Wardriving a la búsqueda de redes inalámbricas Wi-fi desde un vehículo en
movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-fi, como
un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un
escáner para radio.

Wi-fi
Siglas en inglés de Wireless Fidelty, es un sistema de envío de datos sobre redes
computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la
Wi-fi Alliance (anteriormente la WECA), la organización comercial que adopta, prueba y
certifica que los equipos cumplen los estándares 802.11.

WiMAX
Son las siglas de Worldwide Interoperability for Microwave Access (inoperabilidad
mundial para acceso por microondas). Es una norma de transmisión de datos usando ondas
de radio.

ZigBee
ZigBee es un estándar de comunicaciones inalámbricas diseñado por la ZigBee Alliance. Es
un conjunto estandarizado de soluciones que pueden ser implementadas por cualquier
fabricante.

More Related Content

What's hot

Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosinvestigaciones online
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1Luz Salazar
 
Dispositivos Inalámbricos
Dispositivos InalámbricosDispositivos Inalámbricos
Dispositivos Inalámbricosjacquelinehr
 
IIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docxIIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docxKyokoSInay
 
Redes de sensores sin cable
Redes de sensores sin cableRedes de sensores sin cable
Redes de sensores sin cablemixitamichu
 
Desarrollo de guia de aprendizaje # 1
Desarrollo de guia de aprendizaje # 1 Desarrollo de guia de aprendizaje # 1
Desarrollo de guia de aprendizaje # 1 Einer Moreno Hidalgo
 
Problemas Redes Wi-Fi
Problemas Redes Wi-FiProblemas Redes Wi-Fi
Problemas Redes Wi-FiUTPL
 
502B - Elaboración de un enlace bidireccional a través de luz láser para di...
502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...
502B - Elaboración de un enlace bidireccional a través de luz láser para di...Antoniio Fuenmayor
 
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...Antoniio Fuenmayor
 
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...Antoniio Fuenmayor
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasttaattyy
 

What's hot (20)

Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolos
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
Tesis
TesisTesis
Tesis
 
Ban
BanBan
Ban
 
Dispositivos Inalámbricos
Dispositivos InalámbricosDispositivos Inalámbricos
Dispositivos Inalámbricos
 
Trabajo colaborativo 2
Trabajo colaborativo 2 Trabajo colaborativo 2
Trabajo colaborativo 2
 
IIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docxIIA_AA_3_2_GeJoAl.docx
IIA_AA_3_2_GeJoAl.docx
 
Redes de sensores sin cable
Redes de sensores sin cableRedes de sensores sin cable
Redes de sensores sin cable
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Desarrollo de guia de aprendizaje # 1
Desarrollo de guia de aprendizaje # 1 Desarrollo de guia de aprendizaje # 1
Desarrollo de guia de aprendizaje # 1
 
Trabajo wsn teoría de la información y códigos 2012
Trabajo wsn teoría de la información y códigos 2012Trabajo wsn teoría de la información y códigos 2012
Trabajo wsn teoría de la información y códigos 2012
 
Problemas Redes Wi-Fi
Problemas Redes Wi-FiProblemas Redes Wi-Fi
Problemas Redes Wi-Fi
 
502B - Elaboración de un enlace bidireccional a través de luz láser para di...
502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...502B - Elaboración de un enlace bidireccional a través  de  luz láser para di...
502B - Elaboración de un enlace bidireccional a través de luz láser para di...
 
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
 
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
502B Elaboración de un enlace bidireccional a través de luz láser para dismin...
 
Documento sin título 1
Documento sin título 1Documento sin título 1
Documento sin título 1
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Taller redes
Taller redesTaller redes
Taller redes
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Viewers also liked

Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Frame relay-2
Frame relay-2Frame relay-2
Frame relay-2PIZARO
 
Especificaciones tecnicas del radioenlace microonda
Especificaciones tecnicas del radioenlace microondaEspecificaciones tecnicas del radioenlace microonda
Especificaciones tecnicas del radioenlace microondayulmanjose
 
Frame relay (FR)
Frame relay (FR)Frame relay (FR)
Frame relay (FR)neyneyney
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Frame relay
Frame relay Frame relay
Frame relay balub4
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Telemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroTelemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroBreyner Guerrero
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Viewers also liked (14)

Redes frame relay
Redes frame relayRedes frame relay
Redes frame relay
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Frame relay-2
Frame relay-2Frame relay-2
Frame relay-2
 
Frame relay
Frame relayFrame relay
Frame relay
 
Especificaciones tecnicas del radioenlace microonda
Especificaciones tecnicas del radioenlace microondaEspecificaciones tecnicas del radioenlace microonda
Especificaciones tecnicas del radioenlace microonda
 
Frame relay (FR)
Frame relay (FR)Frame relay (FR)
Frame relay (FR)
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
Frame relay
Frame relayFrame relay
Frame relay
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Frame relay
Frame relay Frame relay
Frame relay
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Telemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroTelemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner Guerrero
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar to Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Tipos de conexiones de internet
Tipos de conexiones de internetTipos de conexiones de internet
Tipos de conexiones de internetDavid Díaz
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Carlos Saavedra
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 
Sistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANSistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANdegarden
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 

Similar to Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos (20)

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Tipos de conexiones de internet
Tipos de conexiones de internetTipos de conexiones de internet
Tipos de conexiones de internet
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Sistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANSistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLAN
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Expocion de redes inalambricas
Expocion  de  redes  inalambricasExpocion  de  redes  inalambricas
Expocion de redes inalambricas
 
Drive
DriveDrive
Drive
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Temas apolo mapas
Temas apolo mapasTemas apolo mapas
Temas apolo mapas
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 

Recently uploaded

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Recently uploaded (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos

  • 1. UNIVERSIDAD ITIAN INCORPORADA A LA SEP CLAVE 30MSU0209Z SEGURIDAD EN LA CONEXIÓN A REDES INALÁMBRICAS EN LUGARES PÚBLICOS TESIS QUE PARA OBTENER EL TITULO DE LICENCIADO EN INFORMÁTICA PRESENTA CANDY MÉRIGO HERNÁNDEZ LIC. NORMA PATRICIA OROZCO CEDILLO POZA RICA, VERACRUZ DICIEMBRE 2009  
  • 2. DEDICATORIAS A mis familiares y amigos A mis compañeros y profesores Gracias por todo su apoyo Dios les bendiga siempre
  • 3. ÍNDICE Introducción CAPITULO I – FUNDAMENTACIÓN DEL PROBLEMA 1.1. Descripción de la situación problemática 1.2. Justificación 1.3. Objetivos CAPITULO II – REDES INALÁMBRICAS 2.1. Introducción 2.2. Tipos de redes inalámbricas 2.2.1. Wireless Personal Area Network 2.2.2. Wireless Local Area Network 2.2.3. Wireless Metropolitan Area Network 2.2.4. Wireless Wide Area Network 2.3. Características 2.4. Aplicaciones CAPITULO III – SEGURIDAD EN REDES INALÁMBRICAS 3.1. Riesgos de las redes inalámbricas 3.2. Mecanismos de seguridad 3.2.1. WEP (Wired Equivalent Protocol) 3.2.2. OSA (Open Authentication) 3.2.3. ACL (Access Control List) 3.2.4. CNAC (Closed Network Access Control) 3.3. Métodos de detección de redes inalámbricas CAPITULO IV – ATAQUES MÁS FRECUENTES A LAS REDES INALÀMBRICAS 4.1. Situación actual de la inseguridad en las redes inalámbricas 4.2. El protocolo WEP 4.3. Debilidades de WEP CAPITULO V – PROTECCIÓN DE REDES INALÁMBRICAS 5.1. Diseño recomendado 5.2. Políticas de seguridad 5.3. Sistemas detectores de intrusos 5.4. Futuros cambios: Comité 802.11i
  • 4. 5.4.1. Los protocolos ULA (Upper Layer Protocol) 5.4.2. Estándar 802.1x 5.4.3. TKIP (Temporal Key Integrity Protocol) 5.4.4. CCMP (Counter Mode with CBC – MAC Protocol) Metodología Hipótesis Sujetos de investigación Instrumentos de investigación Resultados Gráficas (análisis descriptivo) Conclusión Bibliografía Anexos Anexo A: Cronograma de actividades realizadas Anexo B: Glosario
  • 5. INTRODUCCIÓN La incursión de la tecnología inalámbrica en el mundo de las redes ha aportado grandes beneficios al ser humano, es una gran ventaja poder conectarse a internet con la computadora portátil desde cualquier sitio con una red inalámbrica disponible. Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. Otra de las ventajas de redes inalámbricas es la movilidad. Red inalámbrica los usuarios puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario de telefonía móvil puede conducir millas en el curso de una única conversación, porque el teléfono se conecta al usuario a través de torres de la célula. Inicialmente, la telefonía móvil es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de ventas y ejecutivos encargados de adoptar decisiones importantes que tendrían que ser alcanzados en un momento de aviso, independientemente de su ubicación. La telefonía móvil ha demostrado ser un servicio útil. Del mismo modo, las redes inalámbricas te liberan de las ataduras de un cable Ethernet en un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de conferencias, en el estacionamiento, o incluso en la cafetería de enfrente. Mientras los usuarios de la red inalámbrica estén dentro de los márgenes, pueden tomar ventaja de la red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable, puede ampliar el alcance de una red 802.11 hasta unos pocos kilómetros. La naturaleza inherentemente del acceso inalámbrico, en comparación con el mundo cableado crea problemas de seguridad importantes, el principal de ellos, la autenticación de usuario y el cifrado de datos. Al emitir las señales a menudo viajan a las zonas públicas que se pueden acceder fácilmente. La inspección debe identificar el estado de la seguridad de todos los lugares considerados de acceso inalámbrico. Para complementar la seguridad de las redes inalámbricas, es importante conocer las principales mejores prácticas para su administración, se recomienda realizar el análisis de la infraestructura en tiempo presente y visualizarlo en un futuro, es importante contar con una estrategia de acceso a la información, ya que de no contar con ella las consecuencias, los riesgos, los costos de seguridad y administración aumentan; proyectarlo en un tiempo futuro, la demanda de aplicaciones a través de la red inalámbrica aumentará, esto impactará en el incremento de la infraestructura, si esto no se planea. No debemos pasar por alto que, al implementar cualquier tipo de red inalámbrica, debemos tomar con seriedad todo lo que lleva detrás de una implementación, ya que de ello depende el grado de seguridad que requerimos implementar según sean las necesidades de cada organización. En base al buen análisis y evaluación de las necesidades recabadas, se
  • 6. obtendrá una lista de cuantos Access Points (AP) necesitamos, que tipo de antenas, mecanismos de autenticación y control de acceso, si requerimos certificados digitales o no. Asimismo, se podría emplear la conexión a través de la red inalámbrica para llevar a cabo actividades delictivas en Internet (actividades que se estarían originando desde la propia red de la organización, por lo que ésta podría ser responsable de los daños y perjuicios ocasionados a terceros): ataques contra otras redes, distribución de pornografía infantil, descarga de archivos protegidos por derechos de autor (como la música o las películas), robo de números de tarjetas de crédito, fraudes y amenazas contra otros usuarios.
  • 7. CAPITULO I – FUNDAMENTACIÓN DEL PROBLEMA 1.1. Descripción de la situación problemática.   La problemática de la inseguridad en las redes, ya sea que requieran de cableado o sean inalámbricas, públicas o privadas; comenzó a gestionarse con la aparición de los virus informáticos y los “hackers”. La función principal de estas personas es obtener información confidencial de un sistema informático, ya sea para mirarla solamente, modificarla o destruirla o infectarla con algún virus informático Los primeros hackers fueron estudiantes de un instituto de Massachusetts por los años sesentas. Desde entonces los hackers se han ido perfeccionando conforme avanza la tecnología. La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos. La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se haya disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. Son muchos los motivos para preocuparse por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. A nadie con algo de experiencia se le escapa que las redes inalámbricas utilizan un medio inseguro para sus comunicaciones y esto tiene repercusiones en la seguridad. 1.2. Justificación El presente trabajo pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas públicas, desde los riesgos existentes en las implementaciones de los estándares actuales, hasta las mejoras propuestas para aminorar dichos riesgos pasando por consideraciones recomendadas en cuanto al diseño de redes inalámbricas. Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre computadoras. Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presente a la
  • 8. hora de decantarnos por esta opción y que crecerá en igual medida (o más rápido) que las soluciones aportadas para subsanar estos riesgos. 1.3. Objetivos Comprenderá las principales causas de la inseguridad en las conexiones a las redes inalámbricas públicas. Pretenderá encontrar otras causas de la inseguridad en las redes diferentes a las que ya se conocen. Tratará de encontrar una o varias maneras de disminuir los problemas de la inseguridad.
  • 9. CAPITULO II – REDES INALAMBRICAS 2.1. Introducción Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. Otra de las ventajas de redes inalámbricas es la movilidad. Red inalámbrica los usuarios puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario de telefonía móvil puede conducir millas en el curso de una única conversación, porque el teléfono se conecta al usuario a través de torres de la célula. Inicialmente, la telefonía móvil es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de ventas y ejecutivos encargados de adoptar decisiones importantes que tendrían que ser alcanzados en un momento de aviso, independientemente de su ubicación. La telefonía móvil ha demostrado ser un servicio útil. No se espera que las redes inalámbricas lleguen a reemplazar las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10Mbps y se espera que alcancen velocidades de hasta 100 Mbps .Los sistemas de cable de fibra óptica logran velocidades aún mayores, y pensando futuristicamente se espera que las redes inalámbricas alcancen velocidades de sólo 10 Mbps. Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una “Red Híbrida” y poder resolver los últimos metros hacia la estación. Se puede considerar que el sistema cableado sea la parte principal y la inalámbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacén o una oficina. Existen dos amplias categorías de redes inalámbricas: 1. De larga distancia.- Estas son utilizadas para transmitir la información en espacios que pueden variar desde una misma ciudad o hasta varios países circunvecinos (mejor conocido como Redes de Área Metropolitana MAN); sus velocidades de transmisión son relativamente bajas, de 4.8 a 19.2 Kbps. 2. De corta distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre sí, con velocidades del orden de 280 Kbps hasta los 2 Mbps. Existen dos tipos de redes de larga distancia: Redes de Conmutación de Paquetes (públicas y privadas) y Redes Telefónicas Celulares. Estas últimas son un medio para transmitir información de alto precio. Debido a que los módems celulares actualmente son más caros
  • 10. y delicados que los convencionales, ya que requieren circuitería especial, que permite mantener la pérdida de señal cuando el circuito se alterna entre una célula y otra. Esta pérdida de señal no es problema para la comunicación de voz debido a que el retraso en la comunicación dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisión de información puede hacer estragos. Otras desventajas de la transmisión celular son: - La carga de los teléfonos se termina fácilmente. - La transmisión celular se intercepta fácilmente (factor importante en lo relacionado con la seguridad). - Las velocidades de transmisión son bajas. Todas estas desventajas hacen que la comunicación celular se utilice poco, o únicamente para archivos muy pequeños como cartas, planos, etc.… Pero se espera que con los avances en la comprensión de datos, seguridad y algoritmos de verificación de errores se permita que las redes celulares sean una opción redituable en algunas situaciones. La otra opción que existe en redes de larga distancia son las denominadas: Red Pública De Conmutación De Paquetes Por Radio. Estas redes no tienen problemas de pérdida de señal debido a que su arquitectura está diseñada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutación de paquetes utilizan la misma tecnología que las públicas, pero bajo bandas de radio frecuencia restringida por la propia organización de sus sistemas de cómputo. Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen: • Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para conectarse directamente a una LAN inalámbrica. Los usuarios puede acceder de forma segura a sus recursos de red desde cualquier ubicación dentro de su área de cobertura. Generalmente, el área de cobertura es su instalación, aunque se puede ampliar para incluir más de un edificio. • Movilidad: Los empleados pueden permanecer conectados a la red incluso cuando no se encuentren en sus mesas. Los asistentes de una reunión pueden acceder a documentos y aplicaciones. Los vendedores pueden consultar la red para obtener información importante desde cualquier ubicación. • Productividad: El acceso a la información y a las aplicaciones clave de su empresa ayuda a su personal a realizar su trabajo y fomentar la colaboración. Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a Internet y a sus datos de empresa. • Fácil configuración: Al no tener que colocar cables físicos en una ubicación, la instalación puede ser más rápida y rentable. Las redes LAN inalámbricas también facilitan la conectividad de red en ubicaciones de difícil acceso, como en un almacén o en una fábrica.
  • 11. Escalabilidad: Conforme crecen sus operaciones comerciales, puede que necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas se pueden ampliar con el equipo existente, mientras que una red cableada puede necesitar cableado adicional. • Seguridad: Controlar y gestionar el acceso a su red inalámbrica es importante para su éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de seguridad sólidas para que sus datos sólo estén disponibles para las personas a las que le permita el acceso. • Costes: Con una red inalámbrica puede reducir los costes, ya que se eliminan o se reducen los costes de cableado durante los traslados de oficina, nuevas configuraciones o expansiones. Del mismo modo, las redes inalámbricas te liberan de las ataduras de un cable Ethernet en un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de conferencias, en el estacionamiento, o incluso en la cafetería de enfrente. Mientras los usuarios de la red inalámbrica estén dentro de los márgenes, pueden tomar ventaja de la red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable, puede ampliar el alcance de una red 802.11 hasta unos pocos kilómetros.
  • 12. 2.2. Tipos de redes inalámbricas Según su cobertura, se pueden clasificar en diferentes tipos: 2.2.1. Wireless Personal Área Network En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo);RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. 2.2.2. Wireless Local Area Network En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes. 2.2.3. Wireless Metropolitan Area Network Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service). 2.2.4. Wireless Wide Area Network En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service). Así mismo se pueden conectar diferentes localidades utilizando conexiones satelitales o por antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de instalar. En sí la forma más común de implantación de una red WAN es por medio de Satélites, los cuales enlazan una o más estaciones bases, para la emisión y recepción, conocidas como
  • 13. estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la información, luego amplifican y repiten la señal para enviarla en otra frecuencia. Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se encuentra a una altura de 35,784 Km.
  • 14. 2.3. Características Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras: • Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz. • Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz. • Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias. • Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384THz.
  • 15. 2.4. Aplicaciones Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF(comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV). • Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar computadoras portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad u otras características de objetos remotos) y para la televisión digital terrestre. • Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo. • Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.
  • 16. CAPITULO III – SEGURIDAD EN REDES INALAMBRICAS 3.1. Riesgos de las redes inalámbricas Existen cuatro tipos de redes inalámbricas, la basada en tecnología BlueTooth, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi – Fi). La primera de ellas no permite la transmisión de grandes cantidades de datos entre computadoras de forma continua y la segunda tecnología, estándar utilizando por los dispositivos de ondas infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. La tecnología HomeRF y la WECA (Wi – Fi) están basados en las especificaciones 802.11 (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas. La topología de estas redes consta de dos elementos clave, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente o a través del AP. El intercambio de datos sólo es posible cuando existe una autentificación entre el STA y el AP y se produce la asociación entre ellos (un STA pertenece a un AP). Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autentificación mediante el envío de una trama de autentificación. Una vez realizada esta, la estación cliente envía una trama asociada y el AP responde con otra. La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma. Varios son los riesgos derivables de este factor. Por ejemplo se podría presentar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica. También sería posible crear interferencias y una más que posible denegación de servicio con sólo introducir un dispositivo que emita ondas de radio a una frecuencia de 2’4GHz (frecuencia utilizada por las redes inalámbricas). La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones clientes legítimas.
  • 17. Los puntos de acceso están expuestos a un ataque de fuerza bruta para averiguar las contraseñas, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red inalámbrica por parte de intrusos. A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente “rompibles” por programas distribuidos gratuitamente por internet.
  • 18. 3.2. Mecanismos de seguridad 3.2.1. WEP (Wired Equivalent Protocol) El protocolo WEP es un sistema de encriptación estándar propuesto por el comité 802.11, implementada en la capa MAC y soportaba por la mayoría de vendedores de soluciones inalámbricas. En ningún caso es comparable con IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio. Con WEP la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmisión utilizando el algoritmo de encriptación RC4 proporcionado por RSA Security. La estación receptora, sea un punto de acceso o una estación cliente es la encargada de desncriptar la trama. Como parte del proceso de encriptación, WEP prepara una estructura denominada “seed” obtenida tras la concatenación de la llave secreta proporcionada por el usuario de la estación emisora con un vector de inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el IV para cada trama transmitida. A continuación, WEP utiliza el “seed” en un generador de números pseudoaleatorio que produce una llave de longitud igual al payload (cuerpo más CRC) de la trama más un valor para chequear la integridad (ICV) de 32 bits de longitud. El ICV es un checksum que utiliza la estación receptora para recalcularla y compararla con la enviada por la estación emisora para determinar si los datos han sido manipulados durante su envío. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama esta queda descartada e incluso puede rechazar al emisor de la misma. WEP especifica una llave secreta compartida de 40 o 64 bits para encriptar y desencriptar, utilizando la encriptación simétrica. Antes de que tome lugar la transmisión, WEP combina la llave con el payload/IVC a través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama. Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un correo, el principio de cada payload encriptado será el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas será el mismo proporcionando un patrón que puede ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona utilizando un IV diferente para cada trama. La vulnerabilidad de WEP reside en la insuficiente longitud del vector de inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en
  • 19. mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizará el mismo IV para paquetes diferentes, pudiéndose repetir a partir de un cierto tiempo de transmisión continua. Es a partir de entonces cuando un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida. En cambio, 802.11 no proporciona ninguna función que soporte el intercambio de llaves entre estaciones. Como resultado, los administradores de sistemas y los usuarios utilizan las mismas llaves durante días o incluso meses. Algunos vendedores han desarrollado soluciones de llaves dinámicas distribuidas. A pesar de todo, WEP proporciona un mínimo de seguridad para pequeños negocios o instituciones educativas, si no está deshabilitada, como se encuentra por defecto en los distintos componentes inalámbricos. 3.2.2. OSA (Open Authentication) Es otro mecanismo de autentificación definido por el estándar 802.11 para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además las tramas de gestión son enviadas sin encriptar, aún activando WEP, por lo tanto es un mecanismo poco fiable. 3.2.3. ACL (Access Control List) Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso. 3.2.4. CNAC (Closed Network Access Control) Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando este como contraseña.
  • 20. 3.3. MÉTODOS DE DETECCIÓN DE REDES INALÁMBRICAS El método de detección de una red inalámbrica se denomina Wardriving y es bastante sencillo. Bastaría con la simple utilización de una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card), un dispositivo portátil (computadora portátil o incluso un PDA) con un software para verificar puntos de acceso y pasearse por un centro de negocios o algún sitio donde nos conste la utilización de una red inalámbrica. La computadora portátil puede estar equipada con un sistema GPS para marcar la posición exacta donde la señal es más fuerte, o incluso una antena direccional para recibir el tráfico de la red desde una distancia considerable. Una vez detectada la existencia de una red abierta, se suele dibujar en el suelo una marca con la anotación de sus características. Es lo que se denomina Warchalking, y cuya simbología se muestra a continuación: SÍMBOLO SIGNIFICADO SSID Nodo Abierto )( Ancho de banda SSID Nodo Cerrado () SSID Contacto Nodo WEP (W) Ancho de banda Esta simbología permite disponer de un mapa donde constan los puntos de acceso con sus datos (SSID, WEP, direcciones MAC,…). Si la red tiene DHCP, la computadora portátil se configura para preguntar continuamente por una IP de un cierto rango, si la red no tiene DHCP activado podemos analizar la IP que figure en algún paquete analizado. Existen varias herramientas útiles para detectar redes inalámbricas, las más conocidas son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows. Este mecanismo de detección de redes inalámbricas nos muestra lo fácil que es detectarlas y obtener información (incluso introducirnos en la red). A continuación se muestra un estudio realizado a fecha del 10 de julio del 2002 en la ciudad de Manhattan:
  • 21. APs NÚMERO PORCENTAJE WEP INHABILITADO 198 75% WEP HABILITADO 65 25% TOTAL 263 100% Los estudios realizados indican un número elevado de redes inalámbricas sin el protocolo WEP activado o con el protocolo WEP activado pero con el SSID utilizado por defecto.
  • 22. CAPITULO IV – ATAQUES MÁS FRECUENTES A LAS REDES INALÁMBRICAS 4.1. Situación actual de la inseguridad en las redes inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. A nadie con algo de experiencia se le escapa que las redes inalámbricas utilizan un medio inseguro para sus comunicaciones y esto tiene sus repercusiones en la seguridad. Tendremos situaciones en las que precisamente queramos compartir públicamente el acceso a través de la red inalámbrica, pero también tendremos que poder configurar una red inalámbrica para limitar el acceso en función de unas credenciales. También tenemos que tener en cuenta que las tramas circulan de forma pública y en consecuencia cualquiera que estuviera en el espacio cubierto por la red, y con unos medios simples, podría capturar la trama y ver el tráfico de la red. Aunque esto pueda sonar a película de ciencia ficción, está más cerca de lo que podríamos pensar. Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que poder, por un lado, garantizar el acceso mediante algún tipo de credencial a la red y por el otro garantizar la privacidad de las comunicaciones aunque se hagan a través de un medio inseguro. Una empresa no debería utilizar redes inalámbricas para sus comunicaciones si tiene información valiosa en su red que desea mantener segura y no ha tomado las medidas de protección adecuadas. Cuando utilizamos una página web para enviar un número de tarjeta de crédito debemos hacerlo siempre utilizando una web segura porque eso garantiza que se transmite cifrada. Pues en una red inalámbrica tendría que hacerse de una forma parecida para toda la información que circula, para que proporcione al menos la misma seguridad que un cable. Pensemos que en una red inalámbrica abierta se podría llegar a acceder a los recursos de red compartidos.
  • 23. 4.2. El protocolo WEP Es un sistema que forma parte del estándar 802.11 desde sus orígenes. Es el sistema más simple de cifrado y lo admiten la totalidad de los adaptadores inalámbricos. El cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso, utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso a la red. La otra parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo del vector de inicialización es obtener claves distintas para cada trama. Ahora vamos a ver una descripción del funcionamiento del cifrado WEP. Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalámbrico, bien sea un adaptador de red o un punto de acceso, estamos forzando que el emisor cifre los datos y el CRC de la trama 802.11. El receptor recoge y la descifra. Para no incurrir en errores de concepto, esto es sólo aplicable a comunicaciones estaciones 802.11, cuando el punto de acceso recoge una trama y la envía a través del cable, la envía sin cifrar. El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que, como indicamos con anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cuál de ellas vamos a utilizar en las comunicaciones. El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits conectándolo con la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dígitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicialización podría cambiar en cada trama transmitida. WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifrados más de 32 bits para la comprobación de la integridad, denominada ICV. El valor ICV se utiliza en la estación receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificación y tomar una decisión, que puede ser rechazar el paquete. Para cifrar los datos WEP utiliza el algoritmo RC4, que básicamente consiste en generar un flujo de bits a partir de la clave generada, que utiliza como semilla, y realizar una operación XOR entre este flujo de bits y los datos que tiene que cifrar. El valor IV garantiza que el flujo de bits no sea siempre el mismo. WEP incluye el IV en la parte no cifrada de la trama, lo que aumenta la inseguridad. La estación receptora utiliza este IV con la clave compartida para descifrar la parte cifrada de la trama.
  • 24. Lo más habitual es utilizar IV diferentes para transmitir cada trama aunque esto no es requisito de 801.11. El cambio del valor IV mejora la seguridad del cifrado WEP dificultando que se pueda averiguar la contraseña capturando tramas, aunque a pesar de todo sigue siendo inseguro.
  • 25. 4.3. Debilidades de WEP Las debilidades de WEP se basan en que, por un lado, las claves permanecen estáticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no esté considerado de los más seguros, en este caso la debilidad de WEP no es culpa de RC4, sino de su propio diseño. Si tenemos un vector de inicialización de 24 bits tendremos 2ˆ24 posibles IV distintos y no es difícil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante tráfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida. El valor del IV se transmite sin cifrar por lo que es público. Esto puede parecer muy complicado, pero hay programas que lo hacen automáticamente y en horas o días averiguan la contraseña compartida. No olvidemos que aunque la red tenga poco tráfico el atacante puede generarlo mediante ciertas aplicaciones. Una vez que alguien ha conseguido descifrar la contraseña WEP tiene el mismo acceso a la red que si pudiera conectarse a ella mediante un cable. Si la red está configurada con un servidor DHCP pues al atacante le puede llevar cinco minutos más. Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinámicas, que cambiaran cada cierto tiempo lo que haría materialmente imposible utilizar este sistema para asaltar una red inalámbrica, pero 802.11 no establece ningún mecanismo que admita el intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable, ir estación por estación cambiando la contraseña y en consecuencia es habitual que no se modifiquen, lo que facilita su descifrado. Algunos adaptadores sólo admiten cifrado WEP por lo que a pesar de su inseguridad puede ser mejor que nada. Al menos evitaremos conexiones en abierto, incluso también evitaremos conexiones y desconexiones a la red si hay varias redes inalámbricas disponibles. Referencias: - Kismet - Airsnort - WEPCrack
  • 26. CAPITULO V – PROTECCIÓN DE REDES INALÁMBRICAS 5.1. Diseño recomendado Se podrían hacer varias recomendaciones para diseñar una red inalámbrica e impedir lo máximo posible el ataque de cualquier intruso. Como primera medida, se debe separar la red de la organización en un dominio público y otro privado. Los usuarios que proceden del dominio público (los usuarios de la red inalámbrica) pueden ser tratados como cualquier usuario de Internet (externo a la organización). Así mismo, instalar cortafuegos y mecanismos de autentificación entre la red inalámbrica y la red clásica, situando los puntos de acceso delante de los cortafuegos para la encriptación del tráfico en la red inalámbrica. Los clientes de la red inalámbrica deben acceder a la red utilizando SSH, VPN o IPSec y mecanismos de autorización, autenticación y encriptación del tráfico (SSL). Lo ideal sería aplicar un nivel de seguridad distinto según que usuario accede a una determinada aplicación. La utilización de VPNs nos impediría la movilidad de las estaciones cliente entre puntos de acceso, ya que estos últimos necesitarían intercambiar información sobre los usuarios conectados a ellos sin reiniciar la conexión o la aplicación en curso, cosa no soportada cuando utilizamos VPN. Como contradicción, es recomendable no utilizar excesivas normas de seguridad porque podría reducir la rapidez y la utilidad de la red inalámbrica. La conectividad entre estaciones cliente y PA es FCFS, es decir, la primera estación cliente que accede es la primera en ser servida, además el ancho de banda es compartido, motivo por el cual nos tenemos que asegurar un número adecuado de puntos de acceso para atender a los usuarios. También se podrían adoptar medidas extraordinarias para impedir la intrusión, como utilizar receivers situados a lo largo del perímetro del edificio para detectar señales anómalas hacia el edificio además de utilizar estaciones de monitorización pasivas para detectar direcciones MAC no registradas o clonadas y el aumento de tramas de reautentificación. Por último también podrían ser adoptadas medidas físicas en la construcción del edificio o en la utilización de ciertos materiales atenuantes en el perímetro exterior. Algunas de estas recomendaciones podrían ser, aún a riesgo de resultar extremadas: ‐ Utilizar cobertura metálica en las paredes exteriores. ‐ Vidrio aislante térmico (atenúa las señales de radiofrecuencia). ‐ Persianas venecianas de metal, en vez de plásticas. ‐ Poner dispositivos WLAN lejos de las paredes exteriores.
  • 27. Revestir los clósets de la red con un revestimiento de aluminio. ‐ Utilizar pintura metálica. ‐ Limitar el poder de una señal cambiando la acentuación del transmisor.
  • 28. 5.2. Políticas de seguridad Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más segura: ‐ Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, como un mínimo de seguridad. ‐ Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes productos comerciales hasta que el comité 802.11i, encargado de mejorar la seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con características avanzadas de seguridad, incluyendo AES e intercambio dinámico de claves. ‐ Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas. ‐ Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en las diferentes soluciones Wireless. ‐ Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un período de inactividad largo (ej. Ausencia por vacaciones). ‐ Cambiar el SSID por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificación configurable que permite la comunicación de los clientes con un determinado punto de acceso. Actúa como un password compartido entre la estación cliente y el punto de acceso. Ejemplos de SSID por defecto son “tsunami” para Cisco, “101” para 3Com, “Intel” para Intel,… ‐ Inhabilitar la emisión broadcast del SSID. ‐ Reducir la propagación de las ondas de radio fuera del edificio. ‐ Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.
  • 29. 5.3. Sistemas detectores de intrusos Los sistemas detectores de intrusos, IDS, totalmente integrados en las redes clásicas cableadas, están tomando forma también en las redes inalámbricas. Sin embargo, aún son pocas las herramientas disponibles y sobretodo realmente efectivas, aunque empresas privadas están desarrollando y adaptando sus sistemas detectores de intrusos para redes inalámbricas (como ISS en su software Real Secure). Las redes inalámbricas nos proporcionan cambios nuevos respecto a los sistemas de detección de intrusos situados en las redes clásicas cableadas. En primer lugar, la localización de la estación capturadora del tráfico debe estar instalada en la misma en la misma área de servicios WLAN que queramos monitorizar. Este punto es crítico y obtendremos muchos falsos positivos si la localización es inapropiada o la sensibilidad del agente tan elevada que puede incluso capturar tráfico procedente de otras WLAN ajenas a la nuestra. Otro punto crítico en los sistemas detectores de intrusos para redes es la identificación de tráfico anómalo, ya que existen aplicaciones como el NetStumbler y Dstumbler que utilizan técnicas de descubrimiento de redes inalámbricas especificadas en 802.11 junto con otras propias, por lo que el agente IDS debe detectar y distinguir un tráfico de oro. Como punto positivo encontramos que ya existen patrones para distinguir a estos programas utilizados por los intrusos.
  • 30. 5.4. Futuros cambios: Comité 802.11i Siendo conscientes de las debilidades del estándar 802.11 en su protocolo WEP, se formó el comité 802.11i para paliar y mejorar los aspectos de seguridad en las redes inalámbricas. Muchos son los que creen que las medidas llegan tarde, y que las soluciones propietarias se han hecho “dueñas” en este apartado mediante los protocolos ULA, aplicables a las capas más altas del modelo OSI, y no especificadas en 802.11i por no ser objetivo del estándar. 5.4.1. Los protocolos ULA (Upper Layer Protocol) Los protocolos ULA proporcionan intercambio de autenticación entre el cliente y un servidor de autenticación. La mayoría de los protocolos de autenticación incluyen: ‐ EAP – TLS (Extensible Authentication Protocol with Transport Layer Security), protocolo de autenticación basado en certificados y soportado por Windows XP. Necesita la configuración de la máquina para establecer el certificado e indicar el servidor de autentificación necesitaría un certificado. ‐ PEAP (Protected Extensible Authentication Protocol), proporciona una autenticación basada en el password. En este caso solamente el servidor de autentificación necesitaría un certificado. ‐ EAP – TTLS (EAP with Tunneled Transport Layer Security), parecido al PEAP, está implementado en algunos servidores Radius y en software diseñado para utilizarse en redes 802.11 (inalámbricas). ‐ LEAP (Lightweight EAP), propiedad de Cisco y diseñado para ser portable a través de varias plataformas Wireless. Basa su popularidad por ser el primero y durante mucho tiempo el único mecanismo de autenticación basado en password y proporcionar diferentes clientes según el sistema operativo. Las medidas que el comité 802.11i está estudiando intentar mejorar la seguridad de las redes inalámbricas. Estas medidas se publicarán a principios del próximo año, pero ya existen documentos que nos hablan por donde se encaminan dichas mejoras. Los cambios se fundamentan en 3 puntos importantes, organizados en dos capas. A un nivel más bajo, se introducen dos nuevos protocolos de encriptación sobre WEP totalmente compatibles entre sí, el protocolo TKIP (Temporal Integrity Protocol) y el CCMP (Computer Mode with CBC – MAC Protocol), que trataré de explicar a continuación, junto con el estándar 802.1x para el control de acceso a la red basado en puertos.
  • 31. 5.4.2. Estándar 802.1x Como ya he comentado anteriormente, es un estándar de control de acceso a la red basado en puertos. Como tal restringe el acceso a la red hasta que el usuario se ha validado. El sistema se compone de los siguientes elementos: ‐ Una estación cliente. ‐ Un punto de acceso. ‐ Un servidor de Autenticación (AS). Es este nuevo elemento, el Servidor de Autenticación, el que realiza la autenticación real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona cableada (red clásica), pero también imlementable en un punto de acceso. El tipo de servidor utilizado podría ser el RADIUS, u otro tipo de servidor que se crea conveniente (802.1x no especifica nada al respecto). El estándar 802.1x introduce un nuevo concepto, el concepto de puerto habilitado/inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene acceso a los servicios ofrecidos por la red. En sistemas con 802.1x activado se generarán 2 llaves, la llave de sesión (pairwise key) y la llave de grupo (groupwise key). Las llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo punto de acceso y se utilizarán para el tráfico multicast, las llaves de sesión serán únicas para cada asociación entre el cliente y el punto de acceso y se creará un puerto privado virtual entre los dos. El estándar 802.1x mejora la seguridad proporcionando las siguientes mejoras sobre WEP: ‐ Modelo de seguridad con administración centralizada. ‐ La llave de encriptación principal es única para cada estación, por lo tanto, el tráfico de esta llave es reducido (no se repite en otros clientes). ‐ Existe una generación dinámica de llaves por parte del AS, sin necesidad de administrarlo manualmente. ‐ Se aplica una autenticación fuerte en la capa superior.
  • 32. 5.4.3. TKIP (Temporal Key Integrity Protocol) Con este protocolo se pretende resolver las deficiencias del algoritmo WEP y mantener la compatibilidad con el hardware utilizado actualmente mediante una actualización del firmware. El protocolo TKIP está compuesto por los siguientes elementos: ‐ Un código de integración de mensajes (MIC), encripta el checksum incluyendo las direcciones físicas (MAC) del origen y del destino y los datos en texto claro de la trama 802.11. Esta medida protege contra los ataques por falsificación. ‐ Contramedidas para reducir la probabilidad de que un atacante pueda aprender o utilizar una determinada llave. ‐ Utilización de un IV (vector de inicialización) de 48 bits llamado TSC (TKIP Sequence Counter) para protegerse contra ataques por repetición, descartado los paquetes recibidos fuera de orden. La utilización del TSC extiende la vida útil de la llave temporal y elimina la necesidad de recodificar la llave temporal durante una sola asociación. Pueden intercambiarse 248 paquetes utilizando una sola llave temporal antes de ser rehusada. Se combinan en dos fases la llave temporal, la dirección del emisor y el TSC para la obtención de una llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y en una IV de 24 bits para su posterior encapsulación WEP. El MIC final se calcula sobre la dirección física origen y destino y el MSDU (MAC Service Data Unit o texto plano de los datos en la trama 802.11) después de ser segmentado por la llave MIC y el TSC. La función MIC utiliza una función hash unidireccional, si es necesario, el MSDU se fragmenta incrementando el TSC para cada fragmento antes de la encriptación WEP. En la desencriptación se examinan el TSC para asegurar que el paquete recibido tiene el valor TSC mayor que el anterior. Si no, el paquete se descartará para prevenir posibles ataques por recepción. Después de que el valor del MIC sea calculado basado en el MSDU recibido y desencriptado, el valor calculado del MIC se compara con el valor recibido.
  • 33. 5.4.4. CCMP (Counter Mode with CBC – MAC Protocol) Este protocolo es complementario al TKIP y representa un nuevo método de encriptación basado en AES (Advanced Encryption Standards), cifrado simétrico que utiliza bloques de 128 bits, con el algoritmo CBC – MAC. Así como el uso del TKIP es opcional, la utilización del protocolo CCMP es obligatorio si se está utilizando 802.11i. CCMP utiliza un IV de 48 bits denominado Número de Paquete (PN) utilizado a lo largo del proceso de cifrado, junto con la información para inicializar el cifrado AES para calcular el MIC y la encriptación de la trama. En el proceso de encriptación CCMP, la encriptación de los bloques utiliza la misma llave temporal tanto para el cálculo del MIC como para la encriptación del paquete. Como en TKIP, la llave temporal se deriva de la llave principal obtenida como parte del intercambio en 802.1x. El cálculo del MIC se calcula a partir de un IV formado por el PN y datos extraídos de la cabecera de la trama. El IV se convierte en un bloque AES y su salida a través de la operación XOR conformará el siguiente bloque AES.
  • 34. CONCLUSIÓN Con la presente investigación sobre el tema “Inseguridad en la conexión a redes inalámbricas públicas” se puede concluir que una red inalámbrica pública es más vulnerable a la inseguridad, ya que requiere de menos protocolos de seguridad en su configuración. Según los resultados de la investigación de campo la mayoría de los individuos encuestados respondieron que no aplican medidas de seguridad en sus equipos. Otro porcentaje de encuestados conocen y aplican estas medidas de seguridad. Sin embargo, no todas las personas tienen conocimiento de los riesgos que se corren en dichas redes y por lo tanto no aplican medidas de seguridad mientras están conectados en la red. Cada mencionar también que se necesita tener amplios conocimientos de informática y del manejo de redes para obtener información de las computadoras mediante la conexión a Internet en sitios públicos; pero hay que tener en cuenta que hoy en día existen muchos foros y blogs “hackers” donde explican paso por paso y suben programas para “hackear” contraseñas e información en las redes inalámbricas, esta información está al alcance de cualquiera en los buscadores de internet más populares como google y yahoo. Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre computadoras. Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionado un elevado riesgo de seguridad que tendremos que tener presentes a la hora de inclinarnos por esta opción y que crecerá en igual medida (o más rápido) que las soluciones aportadas para subsanar estos riesgos. Por lo tanto se recomienda la utilización de una política de seguridad homogénea y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.
  • 35. BIBLIOGRAFÍA Wikipedia La enciclopedia libre Redes inalámbricas Monografías.com Seguridad en LAN inalámbricas con PEAP y contraseñas Julio César León Escobar juceles@hotmail.com Seguridad en redes inalámbricas Vicent Alapont Miquel Universitat de Valéncia
  • 36. ANEXO A: CRONOGRAMA DE ACTIVIDADES REALIZADAS   Nombre de tarea  SEPTIEMBRE  OCTUBRE  NOVIEMBRE  DICIEMBRE  1.  Selección del tema          2.  Delimitación del tema          3.  Planteamiento del tema o problema          4.  Fundamentación del tema de investigación          5.  Elaboración de agenda o cronograma          6.  Elaboración del marco teórico conceptual          7.  Elaboración de preesquema o preíndice          8.  Planteamiento de la hipótesis          9.  Elaboración del cuestionario de investigación de campo          10.  Aplicación del cuestionario de investigación          11.  Elaboración de esquemas o gráficas          12.  Elaboración de apéndices y/o anexos          13.  Complementación de la investigación          14.  Estructuración del trabajo ya terminado          15.  Presentación del trabajo de investigación             
  • 37. ANEXO B: GLOSARIO Access Points (AP) Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAP pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar “roaming”. Por otro lado una red donde los dispositivos cliente se administran a sí mismos, sin la necesidad de un punto de acceso se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. AES (Advanced Encryption Standard) También conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de Estados Unidos. Se espera que sea usado en el mundo entero y analizado exhaustivamente, como fue el caso de su predecedor, el Data Encryption Standard (DES). El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica. Ancho de banda Es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos: voz, señales de televisión, etc. Son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias. Banda UHF Siglas del inglés: Ultra High Frequency, frecuencia ultra alta) es una banda del espectro electromagnético que ocupa el rango de frecuencias de 300 MHz a 3 GHz. En esta banda se produce la propagación por onda espacial troposférica, con una acentuación adicional máxima de 1 dB si existe despejamiento de la primera zona de Fresnel.
  • 38. Bluetooth Es una especificación industrial para redes inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre dispositivos y datos mediante un enlace por radio frecuencia en la banda ISM de los 2,4 GHz. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales. Cable Ethernet Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de alcance de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red. CRC (Comprobación de Redundancia Cíclica) Es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para detectar la alteración de datos durante su transmisión o almacenamiento. Las CRC son populares porque su implementación en hardware binario es simple, son fáciles de analizar matemáticamente y son particularmente efectivas para detectar errores ocasionados por ruido en los canales de transmisión. La CRC fue inventada y propuesta por W. Wesley Peterson en un artículo publicado en 1961. Criptografía o Cifrado de datos Del griego κρύπτω krypto, “oculto”, y γράφω graphos, “escribir”, literalmente “escritura oculta” es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leídos por las personas a las que van dirigidos y que poseen los medios para descifrarlos. Dirección IP Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar cada vez que se conecta; y a esta forma
  • 39. de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Domótica El término domótica proviene de la unión de las palabras domus (que significa casa en latín y tica de automática, palabra en griego, “que funciona por sí sola”). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto). ETSI European Telecomunications Standard Institute (ETSI) o Instituto Europeo de Normas de Telecomunicaciones es una organización de estandarización de la industria de las telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con proyección mundial. El ETSI ha tenido gran éxito al estandarizar el sistema de telefonía móvil GSM. Cuerpos de estandarización significativos dependientes del ETSI son 3GPP (para redes UMTS) o TISPAN (para redes fijas y convergencia con Internet). El ETSI fue creado en 1988 por el CEPT. HiperLAN Es un estándar global para anchos de banda inalámbricos LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5GHz. HiperLAN/2 es una solución estándar para un rango de comunicación corto que permite una alta transferencia de datos y Calidad del Servicio del tráfico entre estaciones base WLAN y terminales de usuarios. La seguridad está provista por lo último en técnicas de cifrado y protocolos de autenticación. HomeRF La idea de este estándar se basa en el Teléfono inalámbrico digital mejorado (Digital Enhaced Cordless Telephone, DECT) que es un equivalente al estándar de los teléfonos celulares GSM. Transporta voz y datos por separado, al contrario que los protocolos como el Wi-fi que transporta la voz como una forma de datos. Los creadores de este estándar pretendían diseñar un aparato central en cada casa que conectara los teléfonos y además proporcionar un ancho de banda de datos entre las computadoras. IEEE Corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las
  • 40. nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica,, ingenieros en telecomunicación e ingenieros en mecatrónica. IPSec (Abreviatura de Internet Protocol Security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticado y/o cifrando cada paquete IP en un flujo de datos. IPSec también incluye protocolos para el establecimiento de claves de cifrado. IrDA Infrared Data Association (IrDA) define un estándar físico en la forma de transmisión y recepción de datos por rayos infrarrojos. IrDA se crea en 1993 entre HP, IBM, Sharp y otros. Esta tecnología está basada en rayos luminosos que se mueven en el espectro infrarrojo. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos, informáticos y de comunicaciones, permite la comunicación bidireccional entre dos extremos a velocidades que oscilan entre los 9.600 bps y los 4 Mbps. Esta tecnología se encuentra en muchos ordenadores portátiles, y en un creciente número de teléfonos móviles, sobre todo en los de fabricantes líderes como Nokia y Ericsson. Kismet Es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda. Lista de Control de Acceso Una Lista de Control de Acceso es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. LMDS El Sistema de Distribución Local Multipunto o LMDS (del inglés Local Multipoint Distribution Service) es una tecnología de conexión vía radio inalámbrica que permite, gracias a su ancho de banda, el despliegue de servicios fijos de voz, acceso a Internet, comunicaciones de datos en redes privadas, y vídeo bajo demanda.
  • 41. NetStumbler Es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando estándares 802.11a, 802.11b y 802.11g. Existe una versión para Windows CE (PDA) llamada MiniStumbler. Ondas Electromagnéticas Son la forma de propagación de la radiación electromagnética a través del espacio, y sus aspectos teóricos están relacionados con la solución en forma de onda que admiten las ecuaciones de Maxwell. A diferencia de las ondas mecánicas, las ondas electromagnéticas no necesitan de un medio material para propagarse. PDA Del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy en día estos dispositivos, pueden realizar muchas de las funciones de una computadora de escritorio (ver películas, crear documentos, juegos, correo electrónico, navegar por internet, reproducir archivos de audio, etc.) pero con la ventaja de ser portátil. RFID Siglas en inglés de Radio Frequency Identification, en español identificación por radio frecuencia, es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, transponedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (identificación automática). Red LAN Es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilometro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
  • 42. Red WAN Una Red de Área Amplia (Wide Area Network o WAN del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000km, dando el servicio a un país o un continente. Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (IPS) para proveer de conexión a sus clientes. Servicios TC/IP Es un sistema de red ACL que trabajaba en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de internet que corren en sistemas operativos tipo UNIX, como Linux o BSD. Permite que las direcciones IP, los nombres de terminales y/o respuestas de consultas de las terminales o subredes sean usadas como tokens sobre los cuales filtrar para propósitos de control de acceso. SSID El SSID es un código incluido en todos los paquetes de una red inalámbrica (Wi-fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Tecnología GPRS Es una extensión del Sistema Global para Comunicaciones Móviles para la transmisión de datos no conmutada (o por paquetes). Existe un servicio similar para los teléfonos móviles que del sistema IS-136. Permite velocidades de transferencia de 56 a 144 Kbps. Trama En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o paquete de red, en el nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el nivel de red. UMTS Es una de las tecnologías usadas por los móviles de tercera generación (3G, también llamado W-CDMA), sucesora de GSM. Sucesora debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de Tercera Generación. Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser utilizada por otros.
  • 43. Warcharking Es un lenguaje de símbolos normalmente escritos, contiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto. Wardriving Se llama Wardriving a la búsqueda de redes inalámbricas Wi-fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio. Wi-fi Siglas en inglés de Wireless Fidelty, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-fi Alliance (anteriormente la WECA), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. WiMAX Son las siglas de Worldwide Interoperability for Microwave Access (inoperabilidad mundial para acceso por microondas). Es una norma de transmisión de datos usando ondas de radio. ZigBee ZigBee es un estándar de comunicaciones inalámbricas diseñado por la ZigBee Alliance. Es un conjunto estandarizado de soluciones que pueden ser implementadas por cualquier fabricante.