You are on page 1of 43

UNIVERSIDAD ITIAN

INCORPORADA A LA SEP CLAVE 30MSU0209Z

SEGURIDAD EN LA CONEXIN A REDES INALMBRICAS EN LUGARES PBLICOS

TESIS
QUE PARA OBTENER EL TITULO DE

LICENCIADO EN INFORMTICA
PRESENTA

CANDY MRIGO HERNNDEZ

LIC. NORMA PATRICIA OROZCO CEDILLO

POZA RICA, VERACRUZ DICIEMBRE 2009

DEDICATORIAS

A mis familiares y amigos A mis compaeros y profesores

Gracias por todo su apoyo Dios les bendiga siempre

NDICE Introduccin CAPITULO I FUNDAMENTACIN DEL PROBLEMA


1.1. 1.2. 1.3. Descripcin de la situacin problemtica Justificacin Objetivos

CAPITULO II REDES INALMBRICAS


2.1. Introduccin 2.2. Tipos de redes inalmbricas 2.2.1. Wireless Personal Area Network 2.2.2. Wireless Local Area Network 2.2.3. Wireless Metropolitan Area Network 2.2.4. Wireless Wide Area Network 2.3. Caractersticas 2.4. Aplicaciones

CAPITULO III SEGURIDAD EN REDES INALMBRICAS


3.1. Riesgos de las redes inalmbricas 3.2. Mecanismos de seguridad 3.2.1. WEP (Wired Equivalent Protocol) 3.2.2. OSA (Open Authentication) 3.2.3. ACL (Access Control List) 3.2.4. CNAC (Closed Network Access Control) 3.3. Mtodos de deteccin de redes inalmbricas

CAPITULO IV ATAQUES MS FRECUENTES A LAS REDES INALMBRICAS


4.1. Situacin actual de la inseguridad en las redes inalmbricas 4.2. El protocolo WEP 4.3. Debilidades de WEP

CAPITULO V PROTECCIN DE REDES INALMBRICAS


5.1. Diseo recomendado 5.2. Polticas de seguridad 5.3. Sistemas detectores de intrusos 5.4. Futuros cambios: Comit 802.11i

5.4.1. Los protocolos ULA (Upper Layer Protocol) 5.4.2. Estndar 802.1x 5.4.3. TKIP (Temporal Key Integrity Protocol) 5.4.4. CCMP (Counter Mode with CBC MAC Protocol)

Metodologa
Hiptesis Sujetos de investigacin Instrumentos de investigacin Resultados Grficas (anlisis descriptivo)

Conclusin Bibliografa Anexos


Anexo A: Cronograma de actividades realizadas Anexo B: Glosario

INTRODUCCIN
La incursin de la tecnologa inalmbrica en el mundo de las redes ha aportado grandes beneficios al ser humano, es una gran ventaja poder conectarse a internet con la computadora porttil desde cualquier sitio con una red inalmbrica disponible. Las redes inalmbricas (en ingls wireless network) son aquellas que se comunican por un medio de transmisin no guiado (sin cables) mediante ondas electromagnticas. La transmisin y la recepcin se realizan a travs de antenas. Tienen ventajas como la rpida instalacin de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. Otra de las ventajas de redes inalmbricas es la movilidad. Red inalmbrica los usuarios puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario de telefona mvil puede conducir millas en el curso de una nica conversacin, porque el telfono se conecta al usuario a travs de torres de la clula. Inicialmente, la telefona mvil es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de ventas y ejecutivos encargados de adoptar decisiones importantes que tendran que ser alcanzados en un momento de aviso, independientemente de su ubicacin. La telefona mvil ha demostrado ser un servicio til. Del mismo modo, las redes inalmbricas te liberan de las ataduras de un cable Ethernet en un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de conferencias, en el estacionamiento, o incluso en la cafetera de enfrente. Mientras los usuarios de la red inalmbrica estn dentro de los mrgenes, pueden tomar ventaja de la red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable, puede ampliar el alcance de una red 802.11 hasta unos pocos kilmetros. La naturaleza inherentemente del acceso inalmbrico, en comparacin con el mundo cableado crea problemas de seguridad importantes, el principal de ellos, la autenticacin de usuario y el cifrado de datos. Al emitir las seales a menudo viajan a las zonas pblicas que se pueden acceder fcilmente. La inspeccin debe identificar el estado de la seguridad de todos los lugares considerados de acceso inalmbrico. Para complementar la seguridad de las redes inalmbricas, es importante conocer las principales mejores prcticas para su administracin, se recomienda realizar el anlisis de la infraestructura en tiempo presente y visualizarlo en un futuro, es importante contar con una estrategia de acceso a la informacin, ya que de no contar con ella las consecuencias, los riesgos, los costos de seguridad y administracin aumentan; proyectarlo en un tiempo futuro, la demanda de aplicaciones a travs de la red inalmbrica aumentar, esto impactar en el incremento de la infraestructura, si esto no se planea. No debemos pasar por alto que, al implementar cualquier tipo de red inalmbrica, debemos tomar con seriedad todo lo que lleva detrs de una implementacin, ya que de ello depende el grado de seguridad que requerimos implementar segn sean las necesidades de cada organizacin. En base al buen anlisis y evaluacin de las necesidades recabadas, se

obtendr una lista de cuantos Access Points (AP) necesitamos, que tipo de antenas, mecanismos de autenticacin y control de acceso, si requerimos certificados digitales o no. Asimismo, se podra emplear la conexin a travs de la red inalmbrica para llevar a cabo actividades delictivas en Internet (actividades que se estaran originando desde la propia red de la organizacin, por lo que sta podra ser responsable de los daos y perjuicios ocasionados a terceros): ataques contra otras redes, distribucin de pornografa infantil, descarga de archivos protegidos por derechos de autor (como la msica o las pelculas), robo de nmeros de tarjetas de crdito, fraudes y amenazas contra otros usuarios.

CAPITULO I FUNDAMENTACIN DEL PROBLEMA 1.1. Descripcin de la situacin problemtica.

La problemtica de la inseguridad en las redes, ya sea que requieran de cableado o sean inalmbricas, pblicas o privadas; comenz a gestionarse con la aparicin de los virus informticos y los hackers. La funcin principal de estas personas es obtener informacin confidencial de un sistema informtico, ya sea para mirarla solamente, modificarla o destruirla o infectarla con algn virus informtico Los primeros hackers fueron estudiantes de un instituto de Massachusetts por los aos sesentas. Desde entonces los hackers se han ido perfeccionando conforme avanza la tecnologa. La irrupcin de la nueva tecnologa de comunicacin basada en redes inalmbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicacin, as como nuevos riesgos. La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalmbricas han hecho que la utilizacin de estas redes se haya disparado en el ao 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. Son muchos los motivos para preocuparse por la seguridad de una red inalmbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda pblicamente. A nadie con algo de experiencia se le escapa que las redes inalmbricas utilizan un medio inseguro para sus comunicaciones y esto tiene repercusiones en la seguridad.

1.2.

Justificacin

El presente trabajo pretende dar una visin global del estado actual de la seguridad en las redes inalmbricas pblicas, desde los riesgos existentes en las implementaciones de los estndares actuales, hasta las mejoras propuestas para aminorar dichos riesgos pasando por consideraciones recomendadas en cuanto al diseo de redes inalmbricas. Con la tecnologa inalmbrica se nos abre todo un mundo de posibilidades de conexin sin la utilizacin de cableado clsico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre computadoras. Esta tecnologa tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los mtodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presente a la

hora de decantarnos por esta opcin y que crecer en igual medida (o ms rpido) que las soluciones aportadas para subsanar estos riesgos.

1.3. Objetivos
Comprender las principales causas de la inseguridad en las conexiones a las redes inalmbricas pblicas. Pretender encontrar otras causas de la inseguridad en las redes diferentes a las que ya se conocen. Tratar de encontrar una o varias maneras de disminuir los problemas de la inseguridad.

CAPITULO II REDES INALAMBRICAS 2.1. Introduccin


Las redes inalmbricas son aquellas que se comunican por un medio de transmisin no guiado (sin cables) mediante ondas electromagnticas. La transmisin y la recepcin se realizan a travs de antenas. Tienen ventajas como la rpida instalacin de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. Otra de las ventajas de redes inalmbricas es la movilidad. Red inalmbrica los usuarios puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario de telefona mvil puede conducir millas en el curso de una nica conversacin, porque el telfono se conecta al usuario a travs de torres de la clula. Inicialmente, la telefona mvil es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de ventas y ejecutivos encargados de adoptar decisiones importantes que tendran que ser alcanzados en un momento de aviso, independientemente de su ubicacin. La telefona mvil ha demostrado ser un servicio til. No se espera que las redes inalmbricas lleguen a reemplazar las redes cableadas. Estas ofrecen velocidades de transmisin mayores que las logradas con la tecnologa inalmbrica. Mientras que las redes inalmbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10Mbps y se espera que alcancen velocidades de hasta 100 Mbps .Los sistemas de cable de fibra ptica logran velocidades an mayores, y pensando futuristicamente se espera que las redes inalmbricas alcancen velocidades de slo 10 Mbps. Sin embargo se pueden mezclar las redes cableadas y las inalmbricas, y de esta manera generar una Red Hbrida y poder resolver los ltimos metros hacia la estacin. Se puede considerar que el sistema cableado sea la parte principal y la inalmbrica le proporcione movilidad adicional al equipo y el operador se pueda desplazar con facilidad dentro de un almacn o una oficina. Existen dos amplias categoras de redes inalmbricas: 1. De larga distancia.- Estas son utilizadas para transmitir la informacin en espacios que pueden variar desde una misma ciudad o hasta varios pases circunvecinos (mejor conocido como Redes de rea Metropolitana MAN); sus velocidades de transmisin son relativamente bajas, de 4.8 a 19.2 Kbps. 2. De corta distancia.- Estas son utilizadas principalmente en redes corporativas cuyas oficinas se encuentran en uno o varios edificios que no se encuentran muy retirados entre s, con velocidades del orden de 280 Kbps hasta los 2 Mbps. Existen dos tipos de redes de larga distancia: Redes de Conmutacin de Paquetes (pblicas y privadas) y Redes Telefnicas Celulares. Estas ltimas son un medio para transmitir informacin de alto precio. Debido a que los mdems celulares actualmente son ms caros

y delicados que los convencionales, ya que requieren circuitera especial, que permite mantener la prdida de seal cuando el circuito se alterna entre una clula y otra. Esta prdida de seal no es problema para la comunicacin de voz debido a que el retraso en la comunicacin dura unos cuantos cientos de milisegundos, lo cual no se nota, pero en la transmisin de informacin puede hacer estragos. Otras desventajas de la transmisin celular son: La carga de los telfonos se termina fcilmente. La transmisin celular se intercepta fcilmente (factor importante en lo relacionado con la seguridad). Las velocidades de transmisin son bajas.

Todas estas desventajas hacen que la comunicacin celular se utilice poco, o nicamente para archivos muy pequeos como cartas, planos, etc. Pero se espera que con los avances en la comprensin de datos, seguridad y algoritmos de verificacin de errores se permita que las redes celulares sean una opcin redituable en algunas situaciones. La otra opcin que existe en redes de larga distancia son las denominadas: Red Pblica De Conmutacin De Paquetes Por Radio. Estas redes no tienen problemas de prdida de seal debido a que su arquitectura est diseada para soportar paquetes de datos en lugar de comunicaciones de voz. Las redes privadas de conmutacin de paquetes utilizan la misma tecnologa que las pblicas, pero bajo bandas de radio frecuencia restringida por la propia organizacin de sus sistemas de cmputo. Entre las ventajas de las redes inalmbricas a corto y largo plazo, se incluyen:

Accesibilidad: Todos los equipos porttiles y la mayora de los telfonos mviles de hoy da vienen equipados con la tecnologa Wi-Fi necesaria para conectarse directamente a una LAN inalmbrica. Los usuarios puede acceder de forma segura a sus recursos de red desde cualquier ubicacin dentro de su rea de cobertura. Generalmente, el rea de cobertura es su instalacin, aunque se puede ampliar para incluir ms de un edificio. Movilidad: Los empleados pueden permanecer conectados a la red incluso cuando no se encuentren en sus mesas. Los asistentes de una reunin pueden acceder a documentos y aplicaciones. Los vendedores pueden consultar la red para obtener informacin importante desde cualquier ubicacin. Productividad: El acceso a la informacin y a las aplicaciones clave de su empresa ayuda a su personal a realizar su trabajo y fomentar la colaboracin. Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a Internet y a sus datos de empresa. Fcil configuracin: Al no tener que colocar cables fsicos en una ubicacin, la instalacin puede ser ms rpida y rentable. Las redes LAN inalmbricas tambin facilitan la conectividad de red en ubicaciones de difcil acceso, como en un almacn o en una fbrica.

Escalabilidad: Conforme crecen sus operaciones comerciales, puede que necesite ampliar su red rpidamente. Generalmente, las redes inalmbricas se pueden ampliar con el equipo existente, mientras que una red cableada puede necesitar cableado adicional. Seguridad: Controlar y gestionar el acceso a su red inalmbrica es importante para su xito. Los avances en tecnologa Wi-Fi proporcionan protecciones de seguridad slidas para que sus datos slo estn disponibles para las personas a las que le permita el acceso. Costes: Con una red inalmbrica puede reducir los costes, ya que se eliminan o se reducen los costes de cableado durante los traslados de oficina, nuevas configuraciones o expansiones.

Del mismo modo, las redes inalmbricas te liberan de las ataduras de un cable Ethernet en un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de conferencias, en el estacionamiento, o incluso en la cafetera de enfrente. Mientras los usuarios de la red inalmbrica estn dentro de los mrgenes, pueden tomar ventaja de la red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable, puede ampliar el alcance de una red 802.11 hasta unos pocos kilmetros.

2.2. Tipos de redes inalmbricas


Segn su cobertura, se pueden clasificar en diferentes tipos:

2.2.1. Wireless Personal rea Network


En este tipo de red de cobertura personal, existen tecnologas basadas en HomeRF (estndar para conectar todos los telfonos mviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificacin IEEE 802.15.1); ZigBee (basado en la especificacin IEEE 802.15.4 y utilizado en aplicaciones como la domtica, que requieren comunicaciones seguras con tasas bajas de transmisin de datos y maximizacin de la vida til de sus bateras, bajo consumo);RFID (sistema remoto de almacenamiento y recuperacin de datos con el propsito de transmitir la identidad de un objeto (similar a un nmero de serie nico) mediante ondas de radio.

2.2.2. Wireless Local Area Network


En las redes de rea local podemos encontrar tecnologas inalmbricas basadas en HiperLAN (del ingls, High Performance Radio LAN), un estndar del grupo ETSI, o tecnologas basadas en Wi-Fi, que siguen el estndar IEEE 802.11 con diferentes variantes.

2.2.3. Wireless Metropolitan Area Network


Para redes de rea metropolitana se encuentran tecnologas basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estndar de comunicacin inalmbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con ms cobertura y ancho de banda. Tambin podemos encontrar otros sistemas de comunicacin como LMDS (Local Multipoint Distribution Service).

2.2.4. Wireless Wide Area Network


En estas redes encontramos tecnologas como UMTS (Universal Mobile Telecommunications System), utilizada con los telfonos mviles de tercera generacin (3G) y sucesora de la tecnologa GSM (para mviles 2G), o tambin la tecnologa digital para mviles GPRS (General Packet Radio Service). As mismo se pueden conectar diferentes localidades utilizando conexiones satelitales o por antenas de radio microondas. Estas redes son mucho ms flexibles, econmicas y fciles de instalar. En s la forma ms comn de implantacin de una red WAN es por medio de Satlites, los cuales enlazan una o ms estaciones bases, para la emisin y recepcin, conocidas como

estaciones terrestres. Los satlites utilizan una banda de frecuencias para recibir la informacin, luego amplifican y repiten la seal para enviarla en otra frecuencia. Para que la comunicacin satelital sea efectiva generalmente se necesita que los satlites permanezcan estacionarios con respecto a su posicin sobre la tierra, si no es as, las estaciones en tierra los perderan de vista. Para mantenerse estacionario, el satlite debe tener un periodo de rotacin igual que el de la tierra, y esto sucede cuando el satlite se encuentra a una altura de 35,784 Km.

2.3.

Caractersticas

Segn el rango de frecuencias utilizado para transmitir, el medio de transmisin pueden ser las ondas de radio, las microondas terrestres o por satlite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalmbrica tendr unas caractersticas u otras:

Ondas de radio: las ondas electromagnticas son omnidireccionales, as que no son necesarias las antenas parablicas. La transmisin no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz. Microondas terrestres: se utilizan antenas parablicas con un dimetro aproximado de unos tres metros. Tienen una cobertura de kilmetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuacin producida por la lluvia es ms importante ya que se opera a una frecuencia ms elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz. Microondas por satlite: se hacen enlaces entre dos o ms estaciones terrestres que se denominan estaciones base. El satlite recibe la seal (denominada seal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (seal descendente). Cada satlite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satlite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, as que pueden haber interferencias con las comunicaciones en determinadas frecuencias. Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexin en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384THz.

2.4.

Aplicaciones

Las bandas ms importantes con aplicaciones inalmbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF(comunicaciones en navegacin y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).

Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar computadoras porttiles, PDAs, telfonos u otros aparatos. Tambin se utilizan las microondas para comunicaciones con radares (deteccin de velocidad u otras caractersticas de objetos remotos) y para la televisin digital terrestre. Las microondas por satlite se usan para la difusin de televisin por satlite, transmisin telefnica a larga distancia y en redes privadas, por ejemplo. Los infrarrojos tienen aplicaciones como la comunicacin a corta distancia de los ordenadores con sus perifricos. Tambin se utilizan para mandos a distancia, ya que as no interfieren con otras seales electromagnticas, por ejemplo la seal de televisin. Uno de los estndares ms usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son tcnicas como la termografa, la cual permite determinar la temperatura de objetos a distancia.

CAPITULO III SEGURIDAD EN REDES INALAMBRICAS 3.1. Riesgos de las redes inalmbricas
Existen cuatro tipos de redes inalmbricas, la basada en tecnologa BlueTooth, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi Fi). La primera de ellas no permite la transmisin de grandes cantidades de datos entre computadoras de forma continua y la segunda tecnologa, estndar utilizando por los dispositivos de ondas infrarrojas, debe permitir la visin directa entre los dos elementos comunicantes. La tecnologa HomeRF y la WECA (Wi Fi) estn basados en las especificaciones 802.11 (Ethernet Inalmbrica) y son las que utilizan actualmente las tarjetas de red inalmbricas. La topologa de estas redes consta de dos elementos clave, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicacin puede realizarse directamente entre estaciones cliente o a travs del AP. El intercambio de datos slo es posible cuando existe una autentificacin entre el STA y el AP y se produce la asociacin entre ellos (un STA pertenece a un AP). Por defecto, el AP transmite seales de gestin peridicas, el STA las recibe e inicia la autentificacin mediante el envo de una trama de autentificacin. Una vez realizada esta, la estacin cliente enva una trama asociada y el AP responde con otra. La utilizacin del aire como medio de transmisin de datos mediante la propagacin de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde est ubicada la red permite la exposicin de los datos a posibles intrusos que podran obtener informacin sensible a la empresa y a la seguridad informtica de la misma. Varios son los riesgos derivables de este factor. Por ejemplo se podra presentar un ataque por insercin, bien de un usuario no autorizado o por la ubicacin de un punto de acceso ilegal ms potente que capte las estaciones cliente en vez del punto de acceso legtimo, interceptando la red inalmbrica. Tambin sera posible crear interferencias y una ms que posible denegacin de servicio con slo introducir un dispositivo que emita ondas de radio a una frecuencia de 24GHz (frecuencia utilizada por las redes inalmbricas). La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitira atacar directamente a una estacin cliente, generando problemas si esta estacin cliente ofrece servicios TCP/IP o comparte ficheros. Existe tambin la posibilidad de duplicar las direcciones IP o MAC de estaciones clientes legtimas.

Los puntos de acceso estn expuestos a un ataque de fuerza bruta para averiguar las contraseas, por lo que una configuracin incorrecta de los mismos facilitara la irrupcin en una red inalmbrica por parte de intrusos. A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fcilmente rompibles por programas distribuidos gratuitamente por internet.

3.2. Mecanismos de seguridad


3.2.1. WEP (Wired Equivalent Protocol) El protocolo WEP es un sistema de encriptacin estndar propuesto por el comit 802.11, implementada en la capa MAC y soportaba por la mayora de vendedores de soluciones inalmbricas. En ningn caso es comparable con IPSec. WEP comprime y cifra los datos que se envan a travs de las ondas de radio. Con WEP la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmisin utilizando el algoritmo de encriptacin RC4 proporcionado por RSA Security. La estacin receptora, sea un punto de acceso o una estacin cliente es la encargada de desncriptar la trama. Como parte del proceso de encriptacin, WEP prepara una estructura denominada seed obtenida tras la concatenacin de la llave secreta proporcionada por el usuario de la estacin emisora con un vector de inicializacin (IV) de 24 bits generada aleatoriamente. La estacin cambia el IV para cada trama transmitida. A continuacin, WEP utiliza el seed en un generador de nmeros pseudoaleatorio que produce una llave de longitud igual al payload (cuerpo ms CRC) de la trama ms un valor para chequear la integridad (ICV) de 32 bits de longitud. El ICV es un checksum que utiliza la estacin receptora para recalcularla y compararla con la enviada por la estacin emisora para determinar si los datos han sido manipulados durante su envo. Si la estacin receptora recalcula un ICV que no concuerda con el recibido en la trama esta queda descartada e incluso puede rechazar al emisor de la misma. WEP especifica una llave secreta compartida de 40 o 64 bits para encriptar y desencriptar, utilizando la encriptacin simtrica. Antes de que tome lugar la transmisin, WEP combina la llave con el payload/IVC a travs de un proceso XOR a nivel de bit que producir el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama. Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un correo, el principio de cada payload encriptado ser el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas ser el mismo proporcionando un patrn que puede ayudar a los intrusos a romper el algoritmo de encriptacin. Esto se soluciona utilizando un IV diferente para cada trama. La vulnerabilidad de WEP reside en la insuficiente longitud del vector de inicializacin (IV) y lo estticas que permanecen las llaves de cifrado, pudiendo no cambiar en

mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizar el mismo IV para paquetes diferentes, pudindose repetir a partir de un cierto tiempo de transmisin continua. Es a partir de entonces cuando un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida. En cambio, 802.11 no proporciona ninguna funcin que soporte el intercambio de llaves entre estaciones. Como resultado, los administradores de sistemas y los usuarios utilizan las mismas llaves durante das o incluso meses. Algunos vendedores han desarrollado soluciones de llaves dinmicas distribuidas. A pesar de todo, WEP proporciona un mnimo de seguridad para pequeos negocios o instituciones educativas, si no est deshabilitada, como se encuentra por defecto en los distintos componentes inalmbricos.

3.2.2. OSA (Open Authentication)


Es otro mecanismo de autentificacin definido por el estndar 802.11 para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobacin de la estacin cliente, adems las tramas de gestin son enviadas sin encriptar, an activando WEP, por lo tanto es un mecanismo poco fiable.

3.2.3. ACL (Access Control List)


Este mecanismo de seguridad es soportado por la mayora de los productos comerciales. Utiliza, como mecanismo de autenticacin, la direccin MAC de cada estacin cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.

3.2.4. CNAC (Closed Network Access Control)


Este mecanismo pretende controlar el acceso a la red inalmbrica y permitirlo solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando este como contrasea.

3.3. MTODOS DE DETECCIN DE REDES INALMBRICAS


El mtodo de deteccin de una red inalmbrica se denomina Wardriving y es bastante sencillo. Bastara con la simple utilizacin de una tarjeta de red inalmbrica WNIC (Wireless Network Interface Card), un dispositivo porttil (computadora porttil o incluso un PDA) con un software para verificar puntos de acceso y pasearse por un centro de negocios o algn sitio donde nos conste la utilizacin de una red inalmbrica. La computadora porttil puede estar equipada con un sistema GPS para marcar la posicin exacta donde la seal es ms fuerte, o incluso una antena direccional para recibir el trfico de la red desde una distancia considerable. Una vez detectada la existencia de una red abierta, se suele dibujar en el suelo una marca con la anotacin de sus caractersticas. Es lo que se denomina Warchalking, y cuya simbologa se muestra a continuacin: SMBOLO SSID )( Ancho de banda SSID () SSID Contacto (W) Ancho de banda SIGNIFICADO Nodo Abierto

Nodo Cerrado Nodo WEP

Esta simbologa permite disponer de un mapa donde constan los puntos de acceso con sus datos (SSID, WEP, direcciones MAC,). Si la red tiene DHCP, la computadora porttil se configura para preguntar continuamente por una IP de un cierto rango, si la red no tiene DHCP activado podemos analizar la IP que figure en algn paquete analizado. Existen varias herramientas tiles para detectar redes inalmbricas, las ms conocidas son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows. Este mecanismo de deteccin de redes inalmbricas nos muestra lo fcil que es detectarlas y obtener informacin (incluso introducirnos en la red). A continuacin se muestra un estudio realizado a fecha del 10 de julio del 2002 en la ciudad de Manhattan:

APs WEP INHABILITADO WEP HABILITADO TOTAL

NMERO 198 65 263

PORCENTAJE 75% 25% 100%

Los estudios realizados indican un nmero elevado de redes inalmbricas sin el protocolo WEP activado o con el protocolo WEP activado pero con el SSID utilizado por defecto.

CAPITULO IV ATAQUES MS FRECUENTES A LAS REDES INALMBRICAS 4.1. Situacin actual de la inseguridad en las redes inalmbricas
Son muchos los motivos para preocuparnos por la seguridad de una red inalmbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda pblicamente. A nadie con algo de experiencia se le escapa que las redes inalmbricas utilizan un medio inseguro para sus comunicaciones y esto tiene sus repercusiones en la seguridad. Tendremos situaciones en las que precisamente queramos compartir pblicamente el acceso a travs de la red inalmbrica, pero tambin tendremos que poder configurar una red inalmbrica para limitar el acceso en funcin de unas credenciales. Tambin tenemos que tener en cuenta que las tramas circulan de forma pblica y en consecuencia cualquiera que estuviera en el espacio cubierto por la red, y con unos medios simples, podra capturar la trama y ver el trfico de la red. Aunque esto pueda sonar a pelcula de ciencia ficcin, est ms cerca de lo que podramos pensar. Para resolver los problemas de seguridad que presenta una red inalmbrica tendremos que poder, por un lado, garantizar el acceso mediante algn tipo de credencial a la red y por el otro garantizar la privacidad de las comunicaciones aunque se hagan a travs de un medio inseguro. Una empresa no debera utilizar redes inalmbricas para sus comunicaciones si tiene informacin valiosa en su red que desea mantener segura y no ha tomado las medidas de proteccin adecuadas. Cuando utilizamos una pgina web para enviar un nmero de tarjeta de crdito debemos hacerlo siempre utilizando una web segura porque eso garantiza que se transmite cifrada. Pues en una red inalmbrica tendra que hacerse de una forma parecida para toda la informacin que circula, para que proporcione al menos la misma seguridad que un cable. Pensemos que en una red inalmbrica abierta se podra llegar a acceder a los recursos de red compartidos.

4.2. El protocolo WEP


Es un sistema que forma parte del estndar 802.11 desde sus orgenes. Es el sistema ms simple de cifrado y lo admiten la totalidad de los adaptadores inalmbricos. El cifrado WEP se realiza en la capa MAC del adaptador de red inalmbrico o en el punto de acceso, utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso a la red. La otra parte se genera automticamente y se denomina vector de inicializacin (IV). El objetivo del vector de inicializacin es obtener claves distintas para cada trama. Ahora vamos a ver una descripcin del funcionamiento del cifrado WEP. Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalmbrico, bien sea un adaptador de red o un punto de acceso, estamos forzando que el emisor cifre los datos y el CRC de la trama 802.11. El receptor recoge y la descifra. Para no incurrir en errores de concepto, esto es slo aplicable a comunicaciones estaciones 802.11, cuando el punto de acceso recoge una trama y la enva a travs del cable, la enva sin cifrar. El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que, como indicamos con anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En realidad un sistema WEP almacena cuatro contraseas y mediante un ndice indicamos cul de ellas vamos a utilizar en las comunicaciones. El proceso de cifrado WEP agrega un vector de inicializacin (IV) aleatorio de 24 bits conectndolo con la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dgitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicializacin podra cambiar en cada trama transmitida. WEP usa la llave de cifrado para generar la salida de datos que sern, los datos cifrados ms de 32 bits para la comprobacin de la integridad, denominada ICV. El valor ICV se utiliza en la estacin receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificacin y tomar una decisin, que puede ser rechazar el paquete. Para cifrar los datos WEP utiliza el algoritmo RC4, que bsicamente consiste en generar un flujo de bits a partir de la clave generada, que utiliza como semilla, y realizar una operacin XOR entre este flujo de bits y los datos que tiene que cifrar. El valor IV garantiza que el flujo de bits no sea siempre el mismo. WEP incluye el IV en la parte no cifrada de la trama, lo que aumenta la inseguridad. La estacin receptora utiliza este IV con la clave compartida para descifrar la parte cifrada de la trama.

Lo ms habitual es utilizar IV diferentes para transmitir cada trama aunque esto no es requisito de 801.11. El cambio del valor IV mejora la seguridad del cifrado WEP dificultando que se pueda averiguar la contrasea capturando tramas, aunque a pesar de todo sigue siendo inseguro.

4.3. Debilidades de WEP


Las debilidades de WEP se basan en que, por un lado, las claves permanecen estticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no est considerado de los ms seguros, en este caso la debilidad de WEP no es culpa de RC4, sino de su propio diseo. Si tenemos un vector de inicializacin de 24 bits tendremos 224 posibles IV distintos y no es difcil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante trfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida. El valor del IV se transmite sin cifrar por lo que es pblico. Esto puede parecer muy complicado, pero hay programas que lo hacen automticamente y en horas o das averiguan la contrasea compartida. No olvidemos que aunque la red tenga poco trfico el atacante puede generarlo mediante ciertas aplicaciones. Una vez que alguien ha conseguido descifrar la contrasea WEP tiene el mismo acceso a la red que si pudiera conectarse a ella mediante un cable. Si la red est configurada con un servidor DHCP pues al atacante le puede llevar cinco minutos ms. Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinmicas, que cambiaran cada cierto tiempo lo que hara materialmente imposible utilizar este sistema para asaltar una red inalmbrica, pero 802.11 no establece ningn mecanismo que admita el intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable, ir estacin por estacin cambiando la contrasea y en consecuencia es habitual que no se modifiquen, lo que facilita su descifrado. Algunos adaptadores slo admiten cifrado WEP por lo que a pesar de su inseguridad puede ser mejor que nada. Al menos evitaremos conexiones en abierto, incluso tambin evitaremos conexiones y desconexiones a la red si hay varias redes inalmbricas disponibles. Referencias: - Kismet - Airsnort - WEPCrack

CAPITULO V PROTECCIN DE REDES INALMBRICAS 5.1. Diseo recomendado


Se podran hacer varias recomendaciones para disear una red inalmbrica e impedir lo mximo posible el ataque de cualquier intruso. Como primera medida, se debe separar la red de la organizacin en un dominio pblico y otro privado. Los usuarios que proceden del dominio pblico (los usuarios de la red inalmbrica) pueden ser tratados como cualquier usuario de Internet (externo a la organizacin). As mismo, instalar cortafuegos y mecanismos de autentificacin entre la red inalmbrica y la red clsica, situando los puntos de acceso delante de los cortafuegos para la encriptacin del trfico en la red inalmbrica. Los clientes de la red inalmbrica deben acceder a la red utilizando SSH, VPN o IPSec y mecanismos de autorizacin, autenticacin y encriptacin del trfico (SSL). Lo ideal sera aplicar un nivel de seguridad distinto segn que usuario accede a una determinada aplicacin. La utilizacin de VPNs nos impedira la movilidad de las estaciones cliente entre puntos de acceso, ya que estos ltimos necesitaran intercambiar informacin sobre los usuarios conectados a ellos sin reiniciar la conexin o la aplicacin en curso, cosa no soportada cuando utilizamos VPN. Como contradiccin, es recomendable no utilizar excesivas normas de seguridad porque podra reducir la rapidez y la utilidad de la red inalmbrica. La conectividad entre estaciones cliente y PA es FCFS, es decir, la primera estacin cliente que accede es la primera en ser servida, adems el ancho de banda es compartido, motivo por el cual nos tenemos que asegurar un nmero adecuado de puntos de acceso para atender a los usuarios. Tambin se podran adoptar medidas extraordinarias para impedir la intrusin, como utilizar receivers situados a lo largo del permetro del edificio para detectar seales anmalas hacia el edificio adems de utilizar estaciones de monitorizacin pasivas para detectar direcciones MAC no registradas o clonadas y el aumento de tramas de reautentificacin. Por ltimo tambin podran ser adoptadas medidas fsicas en la construccin del edificio o en la utilizacin de ciertos materiales atenuantes en el permetro exterior. Algunas de estas recomendaciones podran ser, an a riesgo de resultar extremadas: Utilizar cobertura metlica en las paredes exteriores. Vidrio aislante trmico (atena las seales de radiofrecuencia). Persianas venecianas de metal, en vez de plsticas. Poner dispositivos WLAN lejos de las paredes exteriores.

Revestir los clsets de la red con un revestimiento de aluminio. Utilizar pintura metlica. Limitar el poder de una seal cambiando la acentuacin del transmisor.

5.2. Polticas de seguridad


Aparte de las medidas que se hayan tomado en el diseo de la red inalmbrica, debemos aplicar ciertas normas y polticas de seguridad que nos ayudaran a mantener una red ms segura: Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, como un mnimo de seguridad. Utilizar mecanismos de intercambio de clave dinmica aportado por los diferentes productos comerciales hasta que el comit 802.11i, encargado de mejorar la seguridad en las redes inalmbricas, publique una revisin del estndar 802.11 con caractersticas avanzadas de seguridad, incluyendo AES e intercambio dinmico de claves. Inhabilitar DHCP para la red inalmbrica. Las IPs deben ser fijas. Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en las diferentes soluciones Wireless. Proporcionar un entorno fsicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un perodo de inactividad largo (ej. Ausencia por vacaciones). Cambiar el SSID por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificacin configurable que permite la comunicacin de los clientes con un determinado punto de acceso. Acta como un password compartido entre la estacin cliente y el punto de acceso. Ejemplos de SSID por defecto son tsunami para Cisco, 101 para 3Com, Intel para Intel, Inhabilitar la emisin broadcast del SSID. Reducir la propagacin de las ondas de radio fuera del edificio. Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.

5.3. Sistemas detectores de intrusos


Los sistemas detectores de intrusos, IDS, totalmente integrados en las redes clsicas cableadas, estn tomando forma tambin en las redes inalmbricas. Sin embargo, an son pocas las herramientas disponibles y sobretodo realmente efectivas, aunque empresas privadas estn desarrollando y adaptando sus sistemas detectores de intrusos para redes inalmbricas (como ISS en su software Real Secure). Las redes inalmbricas nos proporcionan cambios nuevos respecto a los sistemas de deteccin de intrusos situados en las redes clsicas cableadas. En primer lugar, la localizacin de la estacin capturadora del trfico debe estar instalada en la misma en la misma rea de servicios WLAN que queramos monitorizar. Este punto es crtico y obtendremos muchos falsos positivos si la localizacin es inapropiada o la sensibilidad del agente tan elevada que puede incluso capturar trfico procedente de otras WLAN ajenas a la nuestra. Otro punto crtico en los sistemas detectores de intrusos para redes es la identificacin de trfico anmalo, ya que existen aplicaciones como el NetStumbler y Dstumbler que utilizan tcnicas de descubrimiento de redes inalmbricas especificadas en 802.11 junto con otras propias, por lo que el agente IDS debe detectar y distinguir un trfico de oro. Como punto positivo encontramos que ya existen patrones para distinguir a estos programas utilizados por los intrusos.

5.4. Futuros cambios: Comit 802.11i


Siendo conscientes de las debilidades del estndar 802.11 en su protocolo WEP, se form el comit 802.11i para paliar y mejorar los aspectos de seguridad en las redes inalmbricas. Muchos son los que creen que las medidas llegan tarde, y que las soluciones propietarias se han hecho dueas en este apartado mediante los protocolos ULA, aplicables a las capas ms altas del modelo OSI, y no especificadas en 802.11i por no ser objetivo del estndar.

5.4.1. Los protocolos ULA (Upper Layer Protocol)


Los protocolos ULA proporcionan intercambio de autenticacin entre el cliente y un servidor de autenticacin. La mayora de los protocolos de autenticacin incluyen: EAP TLS (Extensible Authentication Protocol with Transport Layer Security), protocolo de autenticacin basado en certificados y soportado por Windows XP. Necesita la configuracin de la mquina para establecer el certificado e indicar el servidor de autentificacin necesitara un certificado. PEAP (Protected Extensible Authentication Protocol), proporciona una autenticacin basada en el password. En este caso solamente el servidor de autentificacin necesitara un certificado. EAP TTLS (EAP with Tunneled Transport Layer Security), parecido al PEAP, est implementado en algunos servidores Radius y en software diseado para utilizarse en redes 802.11 (inalmbricas). LEAP (Lightweight EAP), propiedad de Cisco y diseado para ser portable a travs de varias plataformas Wireless. Basa su popularidad por ser el primero y durante mucho tiempo el nico mecanismo de autenticacin basado en password y proporcionar diferentes clientes segn el sistema operativo.

Las medidas que el comit 802.11i est estudiando intentar mejorar la seguridad de las redes inalmbricas. Estas medidas se publicarn a principios del prximo ao, pero ya existen documentos que nos hablan por donde se encaminan dichas mejoras. Los cambios se fundamentan en 3 puntos importantes, organizados en dos capas. A un nivel ms bajo, se introducen dos nuevos protocolos de encriptacin sobre WEP totalmente compatibles entre s, el protocolo TKIP (Temporal Integrity Protocol) y el CCMP (Computer Mode with CBC MAC Protocol), que tratar de explicar a continuacin, junto con el estndar 802.1x para el control de acceso a la red basado en puertos.

5.4.2. Estndar 802.1x


Como ya he comentado anteriormente, es un estndar de control de acceso a la red basado en puertos. Como tal restringe el acceso a la red hasta que el usuario se ha validado. El sistema se compone de los siguientes elementos: Una estacin cliente. Un punto de acceso. Un servidor de Autenticacin (AS). Es este nuevo elemento, el Servidor de Autenticacin, el que realiza la autenticacin real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona cableada (red clsica), pero tambin imlementable en un punto de acceso. El tipo de servidor utilizado podra ser el RADIUS, u otro tipo de servidor que se crea conveniente (802.1x no especifica nada al respecto). El estndar 802.1x introduce un nuevo concepto, el concepto de puerto habilitado/inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene acceso a los servicios ofrecidos por la red. En sistemas con 802.1x activado se generarn 2 llaves, la llave de sesin (pairwise key) y la llave de grupo (groupwise key). Las llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo punto de acceso y se utilizarn para el trfico multicast, las llaves de sesin sern nicas para cada asociacin entre el cliente y el punto de acceso y se crear un puerto privado virtual entre los dos. El estndar 802.1x mejora la seguridad proporcionando las siguientes mejoras sobre WEP: Modelo de seguridad con administracin centralizada. La llave de encriptacin principal es nica para cada estacin, por lo tanto, el trfico de esta llave es reducido (no se repite en otros clientes). Existe una generacin dinmica de llaves por parte del AS, sin necesidad de administrarlo manualmente. Se aplica una autenticacin fuerte en la capa superior.

5.4.3. TKIP (Temporal Key Integrity Protocol)


Con este protocolo se pretende resolver las deficiencias del algoritmo WEP y mantener la compatibilidad con el hardware utilizado actualmente mediante una actualizacin del firmware. El protocolo TKIP est compuesto por los siguientes elementos: Un cdigo de integracin de mensajes (MIC), encripta el checksum incluyendo las direcciones fsicas (MAC) del origen y del destino y los datos en texto claro de la trama 802.11. Esta medida protege contra los ataques por falsificacin. Contramedidas para reducir la probabilidad de que un atacante pueda aprender o utilizar una determinada llave. Utilizacin de un IV (vector de inicializacin) de 48 bits llamado TSC (TKIP Sequence Counter) para protegerse contra ataques por repeticin, descartado los paquetes recibidos fuera de orden. La utilizacin del TSC extiende la vida til de la llave temporal y elimina la necesidad de recodificar la llave temporal durante una sola asociacin. Pueden intercambiarse 248 paquetes utilizando una sola llave temporal antes de ser rehusada. Se combinan en dos fases la llave temporal, la direccin del emisor y el TSC para la obtencin de una llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y en una IV de 24 bits para su posterior encapsulacin WEP. El MIC final se calcula sobre la direccin fsica origen y destino y el MSDU (MAC Service Data Unit o texto plano de los datos en la trama 802.11) despus de ser segmentado por la llave MIC y el TSC. La funcin MIC utiliza una funcin hash unidireccional, si es necesario, el MSDU se fragmenta incrementando el TSC para cada fragmento antes de la encriptacin WEP. En la desencriptacin se examinan el TSC para asegurar que el paquete recibido tiene el valor TSC mayor que el anterior. Si no, el paquete se descartar para prevenir posibles ataques por recepcin. Despus de que el valor del MIC sea calculado basado en el MSDU recibido y desencriptado, el valor calculado del MIC se compara con el valor recibido.

5.4.4. CCMP (Counter Mode with CBC MAC Protocol)


Este protocolo es complementario al TKIP y representa un nuevo mtodo de encriptacin basado en AES (Advanced Encryption Standards), cifrado simtrico que utiliza bloques de 128 bits, con el algoritmo CBC MAC. As como el uso del TKIP es opcional, la utilizacin del protocolo CCMP es obligatorio si se est utilizando 802.11i. CCMP utiliza un IV de 48 bits denominado Nmero de Paquete (PN) utilizado a lo largo del proceso de cifrado, junto con la informacin para inicializar el cifrado AES para calcular el MIC y la encriptacin de la trama. En el proceso de encriptacin CCMP, la encriptacin de los bloques utiliza la misma llave temporal tanto para el clculo del MIC como para la encriptacin del paquete. Como en TKIP, la llave temporal se deriva de la llave principal obtenida como parte del intercambio en 802.1x. El clculo del MIC se calcula a partir de un IV formado por el PN y datos extrados de la cabecera de la trama. El IV se convierte en un bloque AES y su salida a travs de la operacin XOR conformar el siguiente bloque AES.

CONCLUSIN
Con la presente investigacin sobre el tema Inseguridad en la conexin a redes inalmbricas pblicas se puede concluir que una red inalmbrica pblica es ms vulnerable a la inseguridad, ya que requiere de menos protocolos de seguridad en su configuracin. Segn los resultados de la investigacin de campo la mayora de los individuos encuestados respondieron que no aplican medidas de seguridad en sus equipos. Otro porcentaje de encuestados conocen y aplican estas medidas de seguridad. Sin embargo, no todas las personas tienen conocimiento de los riesgos que se corren en dichas redes y por lo tanto no aplican medidas de seguridad mientras estn conectados en la red. Cada mencionar tambin que se necesita tener amplios conocimientos de informtica y del manejo de redes para obtener informacin de las computadoras mediante la conexin a Internet en sitios pblicos; pero hay que tener en cuenta que hoy en da existen muchos foros y blogs hackers donde explican paso por paso y suben programas para hackear contraseas e informacin en las redes inalmbricas, esta informacin est al alcance de cualquiera en los buscadores de internet ms populares como google y yahoo. Con la tecnologa inalmbrica se nos abre todo un mundo de posibilidades de conexin sin la utilizacin de cableado clsico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre computadoras. Esta tecnologa tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los mtodos adecuados, proporcionado un elevado riesgo de seguridad que tendremos que tener presentes a la hora de inclinarnos por esta opcin y que crecer en igual medida (o ms rpido) que las soluciones aportadas para subsanar estos riesgos. Por lo tanto se recomienda la utilizacin de una poltica de seguridad homognea y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalmbricas.

BIBLIOGRAFA
Wikipedia La enciclopedia libre Redes inalmbricas Monografas.com Seguridad en LAN inalmbricas con PEAP y contraseas Julio Csar Len Escobar juceles@hotmail.com Seguridad en redes inalmbricas Vicent Alapont Miquel Universitat de Valncia

ANEXO A: CRONOGRAMA DE ACTIVIDADES REALIZADAS

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15.

Nombredetarea Seleccindeltema Delimitacindeltema Planteamientodeltemaoproblema Fundamentacindeltemadeinvestigacin Elaboracindeagendaocronograma Elaboracindelmarcotericoconceptual Elaboracindepreesquemaoprendice Planteamientodelahiptesis Elaboracindelcuestionariodeinvestigacindecampo Aplicacindelcuestionariodeinvestigacin Elaboracindeesquemasogrficas Elaboracindeapndicesy/oanexos Complementacindelainvestigacin Estructuracindeltrabajoyaterminado Presentacindeltrabajodeinvestigacin

SEPTIEMBRE

OCTUBRE

NOVIEMBRE

DICIEMBRE

ANEXO B: GLOSARIO
Access Points (AP) Un punto de acceso inalmbrico (WAP o AP por sus siglas en ingls: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicacin inalmbrica para formar una red inalmbrica. Normalmente un WAP tambin puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalmbricos. Muchos WAP pueden conectarse entre s para formar una red an mayor, permitiendo realizar roaming. Por otro lado una red donde los dispositivos cliente se administran a s mismos, sin la necesidad de un punto de acceso se convierten en una red ad-hoc. Los puntos de acceso inalmbricos tienen direcciones IP asignadas, para poder ser configurados. AES (Advanced Encryption Standard) Tambin conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estndar de cifrado por el gobierno de Estados Unidos. Se espera que sea usado en el mundo entero y analizado exhaustivamente, como fue el caso de su predecedor, el Data Encryption Standard (DES). El AES fue anunciado por el Instituto Nacional de Estndares y Tecnologa (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 despus de un proceso de estandarizacin que dur 5 aos. Se transform en un estndar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos ms populares usados en criptografa simtrica. Ancho de banda Es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la seal. Puede ser calculado a partir de una seal temporal mediante el anlisis de Fourier. Tambin son llamadas frecuencias efectivas las pertenecientes a este rango. Normalmente las seales generadas en los sistemas electrnicos, ya sean datos informticos: voz, seales de televisin, etc. Son seales que varan en el tiempo y no son peridicas, pero se pueden caracterizar como la suma de muchas seales peridicas de diferentes frecuencias. Banda UHF Siglas del ingls: Ultra High Frequency, frecuencia ultra alta) es una banda del espectro electromagntico que ocupa el rango de frecuencias de 300 MHz a 3 GHz. En esta banda se produce la propagacin por onda espacial troposfrica, con una acentuacin adicional mxima de 1 dB si existe despejamiento de la primera zona de Fresnel.

Bluetooth Es una especificacin industrial para redes inalmbricas de rea Personal (WPAN) que posibilita la transmisin de voz y datos entre dispositivos y datos mediante un enlace por radio frecuencia en la banda ISM de los 2,4 GHz. Los dispositivos que con mayor frecuencia utilizan esta tecnologa pertenecen a sectores de las telecomunicaciones y la informtica personal, como PDA, telfonos mviles, computadoras porttiles, ordenadores personales, impresoras o cmaras digitales. Cable Ethernet Es un estndar de redes de computadoras de rea local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto fsico de ether. Ethernet define las caractersticas de cableado y sealizacin de nivel fsico y los formatos de tramas de datos del nivel de alcance de datos del modelo OSI. La Ethernet se tom como base para la redaccin del estndar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinnimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red. CRC (Comprobacin de Redundancia Cclica) Es un tipo de funcin que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El trmino suele ser usado para designar tanto a la funcin como a su resultado. Pueden ser usadas como suma de verificacin para detectar la alteracin de datos durante su transmisin o almacenamiento. Las CRC son populares porque su implementacin en hardware binario es simple, son fciles de analizar matemticamente y son particularmente efectivas para detectar errores ocasionados por ruido en los canales de transmisin. La CRC fue inventada y propuesta por W. Wesley Peterson en un artculo publicado en 1961. Criptografa o Cifrado de datos Del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta es el arte o ciencia de cifrar y descifrar informacin mediante tcnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que slo puedan ser ledos por las personas a las que van dirigidos y que poseen los medios para descifrarlos. Direccin IP Es un nmero que identifica de manera lgica y jerrquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo TCP/IP. Dicho nmero no se ha de confundir con la direccin MAC que es un nmero hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la direccin IP se puede cambiar. Esta direccin puede cambiar cada vez que se conecta; y a esta forma

de asignacin de direccin IP se denomina una direccin IP dinmica (normalmente se abrevia como IP dinmica). Domtica El trmino domtica proviene de la unin de las palabras domus (que significa casa en latn y tica de automtica, palabra en griego, que funciona por s sola). Se entiende por domtica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestin energtica, seguridad, bienestar y comunicacin, y que pueden estar integrados por medio de redes interiores y exteriores de comunicacin, cableadas o inalmbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podra definir como la integracin de la tecnologa en el diseo inteligente de un recinto). ETSI European Telecomunications Standard Institute (ETSI) o Instituto Europeo de Normas de Telecomunicaciones es una organizacin de estandarizacin de la industria de las telecomunicaciones (fabricantes de equipos y operadores de redes) de Europa, con proyeccin mundial. El ETSI ha tenido gran xito al estandarizar el sistema de telefona mvil GSM. Cuerpos de estandarizacin significativos dependientes del ETSI son 3GPP (para redes UMTS) o TISPAN (para redes fijas y convergencia con Internet). El ETSI fue creado en 1988 por el CEPT. HiperLAN Es un estndar global para anchos de banda inalmbricos LAN que operan con un rango de datos de 54 Mbps en la frecuencia de banda de 5GHz. HiperLAN/2 es una solucin estndar para un rango de comunicacin corto que permite una alta transferencia de datos y Calidad del Servicio del trfico entre estaciones base WLAN y terminales de usuarios. La seguridad est provista por lo ltimo en tcnicas de cifrado y protocolos de autenticacin. HomeRF La idea de este estndar se basa en el Telfono inalmbrico digital mejorado (Digital Enhaced Cordless Telephone, DECT) que es un equivalente al estndar de los telfonos celulares GSM. Transporta voz y datos por separado, al contrario que los protocolos como el Wi-fi que transporta la voz como una forma de datos. Los creadores de este estndar pretendan disear un aparato central en cada casa que conectara los telfonos y adems proporcionar un ancho de banda de datos entre las computadoras. IEEE Corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrnicos una asociacin tcnico-profesional mundial dedicada a la estandarizacin, entre otras cosas. Es la mayor asociacin internacional sin fines de lucro formada por profesionales de las

nuevas tecnologas, como ingenieros electricistas, ingenieros en electrnica, cientficos de la computacin, ingenieros en informtica, ingenieros en biomdica,, ingenieros en telecomunicacin e ingenieros en mecatrnica. IPSec (Abreviatura de Internet Protocol Security) es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticado y/o cifrando cada paquete IP en un flujo de datos. IPSec tambin incluye protocolos para el establecimiento de claves de cifrado. IrDA Infrared Data Association (IrDA) define un estndar fsico en la forma de transmisin y recepcin de datos por rayos infrarrojos. IrDA se crea en 1993 entre HP, IBM, Sharp y otros. Esta tecnologa est basada en rayos luminosos que se mueven en el espectro infrarrojo. Los estndares IrDA soportan una amplia gama de dispositivos elctricos, informticos y de comunicaciones, permite la comunicacin bidireccional entre dos extremos a velocidades que oscilan entre los 9.600 bps y los 4 Mbps. Esta tecnologa se encuentra en muchos ordenadores porttiles, y en un creciente nmero de telfonos mviles, sobre todo en los de fabricantes lderes como Nokia y Ericsson. Kismet Es un sniffer, un husmeador de paquetes, y un sistema de deteccin de intrusiones para redes inalmbricas 802.11. Kismet funciona con cualquier tarjeta inalmbrica que soporte el modo de monitorizacin raw, y puede rastrear trfico 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede tambin funcionar en Windows, aunque la nica fuente entrante de paquetes compatible es otra sonda. Lista de Control de Acceso Una Lista de Control de Acceso es un concepto de seguridad informtica usado para fomentar la separacin de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. LMDS El Sistema de Distribucin Local Multipunto o LMDS (del ingls Local Multipoint Distribution Service) es una tecnologa de conexin va radio inalmbrica que permite, gracias a su ancho de banda, el despliegue de servicios fijos de voz, acceso a Internet, comunicaciones de datos en redes privadas, y vdeo bajo demanda.

NetStumbler Es un programa para Windows que permite detectar redes inalmbricas (WLAN) usando estndares 802.11a, 802.11b y 802.11g. Existe una versin para Windows CE (PDA) llamada MiniStumbler. Ondas Electromagnticas Son la forma de propagacin de la radiacin electromagntica a travs del espacio, y sus aspectos tericos estn relacionados con la solucin en forma de onda que admiten las ecuaciones de Maxwell. A diferencia de las ondas mecnicas, las ondas electromagnticas no necesitan de un medio material para propagarse. PDA Del ingls Personal Digital Assistant (Asistente Digital Personal), es un computador de mano originalmente diseado como agenda electrnica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy en da estos dispositivos, pueden realizar muchas de las funciones de una computadora de escritorio (ver pelculas, crear documentos, juegos, correo electrnico, navegar por internet, reproducir archivos de audio, etc.) pero con la ventaja de ser porttil. RFID Siglas en ingls de Radio Frequency Identification, en espaol identificacin por radio frecuencia, es un sistema de almacenamiento y recuperacin de datos remoto que usa dispositivos denominados etiquetas, transponedores o tags RFID. El propsito fundamental de la tecnologa RFID es transmitir la identidad de un objeto (similar a un nmero de serie nico) mediante ondas de radio. Las tecnologas RFID se agrupan dentro de las denominadas Auto ID (identificacin automtica). Red LAN Es la interconexin de varios ordenadores y perifricos. Su extensin est limitada fsicamente a un edificio o entorno de 200 metros o con repetidores podramos llegar a la distancia de un campo de 1 kilometro. Su aplicacin ms extendida es la interconexin de ordenadores personales y estaciones de trabajo en oficinas, fbricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o ms mquinas se comuniquen. El trmino red local incluye tanto el hardware como el software necesario para la interconexin de los distintos dispositivos y el tratamiento de la informacin.

Red WAN Una Red de rea Amplia (Wide Area Network o WAN del ingls), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000km, dando el servicio a un pas o un continente. Muchas WAN son construidas por y para una organizacin o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (IPS) para proveer de conexin a sus clientes. Servicios TC/IP Es un sistema de red ACL que trabajaba en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de internet que corren en sistemas operativos tipo UNIX, como Linux o BSD. Permite que las direcciones IP, los nombres de terminales y/o respuestas de consultas de las terminales o subredes sean usadas como tokens sobre los cuales filtrar para propsitos de control de acceso. SSID El SSID es un cdigo incluido en todos los paquetes de una red inalmbrica (Wi-fi) para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres alfanumricos. Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID. Tecnologa GPRS Es una extensin del Sistema Global para Comunicaciones Mviles para la transmisin de datos no conmutada (o por paquetes). Existe un servicio similar para los telfonos mviles que del sistema IS-136. Permite velocidades de transferencia de 56 a 144 Kbps. Trama En redes una trama es una unidad de envo de datos. Viene a ser el equivalente de paquete de datos o paquete de red, en el nivel de enlace de datos del modelo OSI. Normalmente una trama constar de cabecera, datos y cola. En la cola suele estar algn chequeo de errores. En la cabecera habr campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicacin superior, tpicamente el nivel de red. UMTS Es una de las tecnologas usadas por los mviles de tercera generacin (3G, tambin llamado W-CDMA), sucesora de GSM. Sucesora debido a que la tecnologa GSM propiamente dicha no poda seguir un camino evolutivo para llegar a brindar servicios considerados de Tercera Generacin. Aunque inicialmente est pensada para su uso en telfonos mviles, la red UMTS no est limitada a estos dispositivos, pudiendo ser utilizada por otros.

Warcharking Es un lenguaje de smbolos normalmente escritos, contiza en las paredes que informa a los posibles interesados de la existencia de una red inalmbrica en ese punto. Wardriving Se llama Wardriving a la bsqueda de redes inalmbricas Wi-fi desde un vehculo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-fi, como un porttil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escner para radio. Wi-fi Siglas en ingls de Wireless Fidelty, es un sistema de envo de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, adems es una marca de la Wi-fi Alliance (anteriormente la WECA), la organizacin comercial que adopta, prueba y certifica que los equipos cumplen los estndares 802.11. WiMAX Son las siglas de Worldwide Interoperability for Microwave Access (inoperabilidad mundial para acceso por microondas). Es una norma de transmisin de datos usando ondas de radio. ZigBee ZigBee es un estndar de comunicaciones inalmbricas diseado por la ZigBee Alliance. Es un conjunto estandarizado de soluciones que pueden ser implementadas por cualquier fabricante.

You might also like