Upload
joze-angel-gonzalez
View
219
Download
0
Embed Size (px)
Citation preview
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 1/8
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas
Computacionales
Lic. en Ingeniería de Sistemas yComputación
Seguridad en Tecnología de
Computación
“S!U"I#$# % "#S
I%$L$&'"IC$S(
Presentado a)
Profa. Ruiloba, Omaira
Preparado por)
Castillo, Kevin
8-823-2022
González, Jos
!.
8-8""-2#2
$nsturain,
$n%emar&
8-8"0-3'2
Ro(r)%uez,
Clemente8-832-*20+
aave(ra,
uria8-8"+-+03
au, /i%uel
8-8"+-*#30
!rupo)
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 2/8
*$*1*
Fec*a de entrega)
*" (e unio (e 20*"Seguridad en las Redes Inalámbricas
Castillo, Kevin; González, José; Insturain, Ingemary; Rodríguez, Clemente;Saavedra, uria; !au, "iguel
Universidad Tecnológica de Panamá
Panamá, Panamá
[email protected]@saavedramiro.com
Con los continuos avances en tecnología,
acoplada con las crecientes ventajas enprecio/rendimiento, acceso inalámbrico está
siendo desplegado en las oficinas, lugarespúblicos y hogares, este artículo se amplía con
respeto a la seguridad de las redesinalámbricas, ya que nos brindan muchosbeneficios en nuestro diario vivir.
I# I $R%&'CCI(
)n el *resente documento se *retende en *rimer lugar dar a conocer la im*ortancia yel auge +ue las redes inalámbricas estánteniendo en la actualidad, ya +ue cada día seincrementa el nmero de lugares -em*resas,universidades,./ donde se o*ta *or estatecnología tanto *ara la transmisi0n de datosentre estaciones m0viles, como *ara elacceso de estas estaciones m0viles al restode la red -internet/# )s decir, +ue o*tando
*or esta tecnología de transmisi0n *or radio,se *uede llegar a tener las mismas
1uncionalidades +ue con una red cableada *ero con un coste menor y a su vez conmayor 1le2ibilidad y versatilidad#
Seguidamente se *retende dar a conocer la to*ología y el modo de 1uncionamiento
básico de este ti*o de redes *ara +ue *odamos entender *or+ue la instalaci0n deuna 345, a *esar de tener las venta6asmencionadas anteriormente, su*one un serio
*roblema de seguridad +ue todavía no se 7allegado a resolver de 1orma satis1actoria#
)s necesario garantizar la seguridadcuando se utiliza transmisi0n *or radio,
*asaremos a analizar a +ué ti*o de ata+uesestán e2*uestas las 345s -ata+ues activosy *asivos/ y como se llevan a cabo dic7osata+ues, em*ezando *or la identi1icaci0n deredes *ara detectar la e2istencia de *untosde acceso, obteniendo las características delmismo -SSI&, 3)8, direcciones "5C,./y utilizaci0n de 9ardriving, un método en elcual se detectan redes inalámbricasinseguras#
Seguidamente se *asará a detallar el1uncionamiento de los intentos realizados degarantizar la seguridad antes mencionada#)n *rimer lugar se analizará el mecanismode ci1rado 3)8 -3ired )+uivalent8rotocol/ y se verá las de1iciencias +ue
*resenta ya +ue diversos estudios 7andemostrado +ue no o1rece garantías s0lidasde seguridad#
$ambién se *asará a detallar el1uncionamiento de otro estándar, el 385-3i:i 8rotected 5ccess/ basado en elestándar <=>#??i +ue intenta solucionar lasdebilidades del sistema de ci1rado utilizado
*or 3)8 y +ue en *rinci*io o1rece me6ores
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 3/8
mecanismos *ara el ci1rado de datos yautenti1icaci0n de usuarios#
8or ltimo des*ués de 7aber analizado lasmedidas de *rotecci0n y los ata+ues +ue se
*ueden llevar a cabo en una redinalámbrica, *asaremos a reco*ilar todasestas ideas a modo de tutorial, +ue sirva
*ara con1igurar adecuadamente nuestra
345, no solo en cuanto a con1iguraci0nde *untos de acceso, -85/ sino también enel dise@o 0*timo de la red -establecimientode A8, corta1uegos, etc./
II# &)S5RR%44% &) C%$)I&%S
5 *artir de esta secci0n, se desarrollan loscontenidos del tema, de una 1orma ordenaday secuencial# 0tese +ue la secci0n debe ir organizada usando títulos como el anterior
*ara cada tema nuevo incluido# 5*arte, se
incluyen subtítulos como el siguiente#5 continuaci0n, se detallará los subtemas
+ue se involucra con la seguridad de lasredes inalámbricas, *rocurando +ue tengasecuencial l0gica con el tema *rinci*al#
A. Proliferación de redes
inalámbricas
)n los ltimos a@os las redesinalámbricas 7an ido tomando un
*rotagonismo cada vez más 1uerte# 8aradarnos cuenta de esto basta sim*lementecon dis*oner de una 3IC -tar6eta de redinalámbrica/ conectada a un 8C, y
*odremos veri1icar como en una granmayoría de lugares donde nos situemos,nuestra 3IC detecta la e2istencia de algn85 asociado a una red inalámbrica# Aarias7an sido los motivos +ue 7an *ro*iciado la
*roli1eraci0n de este ti*o de tecnología *arala transmisi0n de in1ormaci0n entreestaciones m0vilesB
• Reducci0n del coste de 7ard9arenecesario# )s decir uno o varios
*untos de acceso de*endiendo delárea de cobertura +ue +ueramos +ueabar+ue nuestra red, y dis*oner detar6etas inalámbricas *ara cada uno delos e+ui*os +ue 1ormen *arte de dic7ared# )stos *untos de acceso,conectarían al resto de la 45cableada, así como al resto delinternet *or medio del sistema de
distribuci0n -&S/ en una to*ología)SS -)2tended Service Set/#
ig# ?# 8unto de acceso Cisco4insys 358??#
• "ovilidad# 4os usuarios *uedenconectarse a internet sin tener +uedis*oner de una cone2i0n 1ísica concables, *or lo tanto *ermite estamovilidad a los usuarios dentro delárea de cobertura de la 345manteniendo el anc7o de banda y sin
*erder cone2i0n#• Rá*ida instalaci0n# &ebido a +ue noes necesario 7acer obras *asandocables a través de *aredes, instalandotomas de acceso etc.
• le2ibilidad# )s *osible instalar nuevas 345s o cambiar deem*lazamiento las ya e2istentes, de1orma rá*ida y sencilla#
• )scalabilidad# Se *uede 7acer unainstalaci0n em*ezando *or *e+ue@asredes Dad:7ocE de unas *ocasestaciones, e ir am*liándolas
sucesivamente, 7asta el *unto de7acerlas muy grandes *or medio dela utilizaci0n de *uentesinalámbricos, utilizados *ara laintercone2i0n de 345s enem*lazamientos di1erentes y situadosa una distancia considerable-generalmente no más de ?= m/
*udiendo su*oner un a7orro 1rente alal+uiler de circuitos tele10nicos#
B. Topología y funcionamiento básico
de las redes inalámbricas8ara com*render *or+ue las 345s son
una 1orma de comunicaci0n entre estacionesin7erentemente insegura describiremos
brevemente las *rinci*ales ar+uitecturas +uese dan en F este ti*o de redes, así como
*rotocolos y modo de comunicaci0n entrelas estaciones +ue com*onen dic7a red#Segn las es*eci1icaciones del estándar
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 4/8
<=>#?? y atendiendo a la to*ología sedistinguen dos ti*os de redesB : Redes Dad:7ocE# )l modelo más sim*le de redinalámbrica, consistente en situar variasestaciones con tar6eta de red inalámbrica
*r02imas, +ue se encuentren dentro de lamisma área -misma 7abitaci0n *or e6em*lo/# )l modo de o*eraci0n de esta
to*ología, se corres*onde como &C-D&istributed Coordination unctionE/ en la+ue no 7ay control centralizado y todas lasestaciones son consideradas como iguales#
• Redes Dad:7ocE# )l modelo mássim*le de red inalámbrica, consistenteen situar varias estaciones con tar6etade red inalámbrica *r02imas, +ue seencuentren dentro de la misma área-misma 7abitaci0n *or e6em*lo/# )lmodo de o*eraci0n de esta to*ología,se corres*onde como &C-D&istributed Coordination
unctionE/ en la +ue no 7ay controlcentralizado y todas las estacionesson consideradas como iguales#
• Redes de in1raestructura# Son redes basadas en la e2istencia de uno ovarios 85 cada uno de los cualesde1inirá una celda o SS, -DasicService SetE/ y la uni0n de todas estasceldas de1inirá lo +ue se conoce como)SS -D)2tended Service SetE/# 4aintercone2i0n de 85s -lo +ue seconoce como sistema de distribuci0no &S/ se *odrá realizar *or medio deuna 45 convencional o bien *or radio, es decir, intercone2i0n entre85s sin cables# Cada una de las celdasa las +ue dan cobertura los 85s
*ermiten crear redes +ue dencobertura en zonas am*lias-almacenes, edi1icios, universidades,./ *ermitiendo a los usuarios, lacone2i0n a la red, desde
*rácticamente cual+uier *unto asícomo la movilidad *udiéndosedes*lazar *or dentro de la red sin
*erder conectividad#
ig# ># )6em*lo de red dein1raestructura#
C. ecesidad de seguridad en
comunicaciones inalámbricas
Como 7emos comentado, las redes
inalámbricas, nos libran de la de*endencia+ue im*one el cable a *ermanecer en unlugar 1i6o sin *oder movernos a*enas, y arealizar la cone2i0n bien a nuestra red localo a internet, solamente en a+uellos lugaresdonde 7aya una toma de cone2i0n, de modo+ue esta característica se convierte en su
*rinci*al venta6a, y a su vez en su *rinci*al *roblema en lo +ue a la seguridad se re1iere#)n *rimer lugar, tenemos +ue tener encuenta +ue en una 345 todos losordenadores radian in1ormaci0n de 1ormaininterrum*ida, e incluso anuncian su
*resencia a cual+uiera +ue *ase dentro de suradio de alcance, este 7ec7o 7ace +ue seamuy 1ácil es*iar la red, *or lo tanto, nosencontramos con el *roblema de +ue alcontrario +ue en el caso de una red cableada,en la +ue el intruso necesita un acceso 1ísicoal edi1icio u o1icina donde se encuentra lared interna +ue trata de asaltar, las se@alesde radio utilizadas *or los dis*ositivos sincables navegan con libertad a través del aire,al alcance de a+uel +ue esté dis*uesto ainterce*tarlas# 5+uel intruso +ue deseea*rovec7arse de nuestra cone2i0n, +ue
intente Des*iarE los datos intercambiadosentre las estaciones +ue 1orman la 345, olo +ue *odría ser *eor, +ue utilizase nuestrared como *unto de ata+ue *ara cometer delitos in1ormáticos contra otros ob6etivos,
*odrá 7acerlo sin tener acceso 1ísico alrecinto donde esté ubicada dic7a red, *odrá7acerlo c0modamente desde casa de unvecino situado a una distancia no demasiadolarga o en cual+uier lugar *r02imo a la redob6etivo, con el *roblema adicional de +uela interce*ci0n de *a+uetes de datos no serádetectada y el atacante *uede actuar sin
nuestro conocimiento, y *or lo tanto le darámás tiem*o a la 7ora de *lani1icar suestrategia de ata+ue#
Se 7an desarrollado muc7as estrategias *ara intentar evitar estos *roblemas, lamayoría basadas *rinci*almente en elci1rado de las comunicaciones -3)8, 385/#&iversos estudios muestran la debilidad deestos mecanismos de seguridad# $ambién
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 5/8
e2isten otro ti*o de medidas de *rotecci0ncomo el 1iltrado de direcciones "5C, o bienmedidas de *rotecci0n más robustas basadasen el estándar <=>#?2 +ue *ermite laautenticaci0n y autorizaci0n de usuarios, através del *rotocolo e2tendido deautorizaci0n -)58/# $odas estas medidas de
*rotecci0n, y algunas adicionales *asarán a
detallarse más adelante analizando lasventa6as e inconvenientes de cada una#
!. Problemas de seguridad en redes
inalámbricas
Aistos los motivos *or los cuales esnecesario crear 345s seguras, vamos a
*asar a 7acer un re*aso de los ata+ues a los+ue *ueden estar e2*uestas, así como lastécnicas em*leadas en estos ata+uesB
"# $ardriving B Ins*irado en el 9ardialing-bs+ueda de nmeros de telé1onos de costegratuito como H==/ consiste en la bs+uedade redes inalámbricas con el ob6etivo deconseguir acceso gratis a internet o bienentrar en redes *blicas o *rivadas#
"aterial necesarioB
• 8ortátil con 3i:iintegrado o ba7ía8C"CI5 y G'4inu2como S#%#
• 5ntena : *uede ser construida *or uno mismo
• So1t9are variado-DismetE,EairsnortE/
• 5utom0vil -o*cional/
ig# L# )+ui*o *re*arado *ara un D3ardrivingE
• 8rocedimientoB)l 9ardriving *uede llevarse a caboen un autom0vil mientras se conduce
*or la ciudad, de esta manera, el *ortátil con sus 7erramientasadecuadas irá detectando redes *or donde se vaya *asando, aun+ue
también es *osible 7acerlo andando#4o *rimero +ue 7abrá +ue 7acer, es
*oner la tar6eta inalámbrica en modomonitor, seguidamente será necesariocambiar la direcci0n "5C de nuestratar6eta *ara evitar los sistemas derestricci0n *or direcciones "5C# 4a7erramienta so1t9are DismetE, irá
mostrando in1ormaci0n variada sobrelas redes +ue se vayan detectando-e+ui*o detectado en modo cliente o
*unto de acceso, características detransmisi0n, e2istencia de H ci1rado3)8,./ y nos será til, *ara obtener la in1ormaci0n im*rescindible *araacceder a la red# )n *rimer lugar nostendrá +ue dar in1ormaci0n del rangode direcciones +ue utiliza la red-*osteriormente obtendremos demanera 1ácil la máscara de red y el
broadcast/ a la +ue estamos
intentando acceder en caso de +ue lared no utilice servidor de &MC8, encuyo caso, 1acilitará en mayor gradolas cosas# 8ara ello 7abrá +ue de6ar +ue DismetE ca*ture un volumensigni1icativo de *a+uetes y una vezobtenida la in1ormaci0n anterior tendremos +ue averiguar la direcci0nde la *uerta de enlace o *asarela-router/ si +ueremos tener salida ainternet, +ue tí*icamente seencontrará detrás de la *rimeradirecci0n de la red# %btenidos todos
estos datos tendremos +ue con1igurar la tar6eta 3i:i con dic7os datos#8uede darse el caso de +ue la red a la+ue estamos intentando acceder 7agauso de ci1rado 3)8, *ara ello 7abrá+ue 7acer uso de DairsnortE, +uerealiza un análisis minucioso detramas ca*turadas 7asta +ue consigueobtener la clave utilizada en dic7oci1rado 3)8, *ero *uede necesitar tiem*o teniendo +ue ca*turar milesde *a+uetes *ara mostrarnos la clavecitada anteriormente# 'na vez se 7anobtenido las características de la redelegida, e2iste un lengua6e desímbolos mediante el cual seD*ublicaE en un lugar visible -*aredo suelo/ la in1ormaci0n obtenida,
*ara algn otro intruso +ue deseeconseguir acceso a la red en cuesti0n#)sta *ráctica se conoce comnmentecon el nombre de D3arC7alingE
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 6/8
ig# N# Simbología utilizada en 3arc7aling#
%# Puntos de acceso &PA# no
autori'adosB 8uede darse el caso de +ue undeterminado usuario no deseado, instale un85 sin nuestro conocimiento, uniéndolo a lared local y de6ándolo a *ro*0sito con unacon1iguraci0n insegura, de 1orma +uecual+uiera +ue *ase *or el área de coberturade dic7o 85 es ca*az de a*rovec7arse de las?= características de nuestra red, y lo +ue es
*eor, tener acceso a in1ormaci0n sensible ycon1idencial# 8ara evitar este ti*o de
*roblemas es conveniente realizar de vez encuando un rastreo, siendo necesarionicamente *ara esta medida, un *ortátilcon tecnología inalámbrica#
)l método a seguir *ara tener este *roblema de seguridad abordado, *arte detener localizados y controlados todos losSSI&s -identi1icador +ue tienen los 85 y+ue distinguen una red inalámbrica de otra/+ue 1orman *arte de nuestra 345, de1orma +ue *odremos distinguir los +ue sonlegítimos de a+uellos +ue no lo son# 8araintentar obtener el SSI& de un 85 e2istenvarios métodos en 1unci0n de si el 85 estácon1igurado como activo o *asivo#
&e todos modos aun+ue seamos ca*acesde descubrir un 85 no autorizado a través desu SSI& el *roblema está en +ue noconocemos su localizaci0n 1ísica, *ara ello,
*odemos 7acer uso de una 7erramientaso1t9are llamada DetstumblerE la cualdescubre -con el método activo/ las redesinalámbricas dis*onibles 7aciendo uso de
grá1icos de la *otencia de la se@al recibida,de 1orma +ue *uede resultar de gran ayuda
*ara determinar la distancia 7asta nuestraubicaci0n de dic7o *unto de acceso noautorizado#
ig# Macer *otencial con un *unto de acceso7ostil enga@ando a usuarios *ara conectarse a sured#
III# 8R%$)GOR 45 R)& I54P"RIC5)S 8RI%RI$5RI%
4a seguridad es una de las *rinci*ales *reocu*aciones de lasem*resas +ue están interesadas enim*lementar redes inalámbricas# 4asredes inalámbricas actuales incor*oran1unciones com*letas de seguridad, ycuando estas redes cuentan con una
*rotecci0n adecuada, las com*a@ías *ueden a*rovec7ar con con1ianza lasventa6as +ue o1recen#
Q4os *roveedores están 7aciendo ungran traba6o *ara me6orar las 1uncionesde seguridad, y los usuarios estánobteniendo conocimiento de la seguridadinalámbricaQ, a1irma Ric7ard 3ebb,analista de orientaci0n *ara redes de árealocal inalámbricas -45/ de In1oneticsResearc7# QSin embargo, las amenazasan se consideran im*ortantes, y los
*roveedores siem*re necesitan tener encuenta la *erce*ci0n inamovible de +uelas redes 45 son insegurasQ#
A. (lementos de la seguridad
inalámbrica
8ara *roteger una red inalámbrica,7ay tres acciones +ue *ueden ayudarB
"# Proteger los datos durante su
transmisión mediante el cifrado) el ci1radoes como un c0digo secreto# $raduce los
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 7/8
datos a un lengua6e indesci1rable +ue s0lo eldestinatario indicado com*rende# )l ci1radore+uiere +ue tanto el remitente como eldestinatario tengan una clave *aradecodi1icar los datos transmitidos#
%# !esalentar a los usuarios no autori'ados
mediante autenticación) los nombres de
usuario y las contrase@as son la base de laautenticaci0n, *ero otras 7erramientas *ueden 7acer +ue la autenticaci0n sea mássegura y con1iable# 4a me6or autenticaci0nes la +ue se realiza *or usuario, *or autenticaci0n mutua entre el usuario y la1uente de autenticaci0n#
*# !esalentar a los usuarios no autori'ados
mediante autenticación) Im*edir cone2ionesno o1iciales mediante la eliminaci0n de
*untos de acceso dudososB un em*leado bienintencionado +ue goza de cone2i0ninalámbrica en su 7ogar *odría com*rar un
*unto de acceso barato y conectarlo alz0calo de red sin *edir *ermiso# )2isten7erramientas +ue *ueden ayudar, y lacom*robaci0n *uede 7acerse con unacom*utadora *ortátil y con so1t9are en un
*e+ue@o edi1icio, o utilizando un e+ui*o deadministraci0n +ue reco*ila datos de los
*untos de acceso#
B. Política de seguridad inalámbrica
8uede 7aber *arámetros de seguridaddi1erentes *ara usuarios o gru*os de
usuarios di1erentes de la red# )stos *arámetros de seguridad *uedenestablecerse utilizando una 45 virtual-A45/ en el *unto de acceso# 8uedecon1igurar *olíticas de seguridadinde*endientes *ara clientes, *artners ovisitantes +ue acceden a la 45inalámbrica# )sto le *ermite utilizar un solo
*unto de acceso de 1orma econ0mica *arao1recer so*orte a varios gru*os de usuarioscon *arámetros y re+uisitos de seguridaddi1erentes, mientras la red se mantiene lasegura y *rotegida#
4a seguridad de 45 inalámbrica, auncuando está integrada en la administraci0ngeneral de la red, s0lo es e1ectiva cuandoestá activada y se utiliza de 1orma uni1ormeen toda la 45 inalámbrica# 8or estemotivo, las *olíticas del usuario son tambiénuna *arte im*ortante de las buenas *rácticasde seguridad# )l desa1ío es elaborar una
*olítica de usuarios de 45 inalámbrica +uesea lo su1icientemente sencilla como *ara+ue la gente la cum*la, *ero además, losu1icientemente segura como *ara *roteger la red# 5ctualmente, ese e+uilibrio es más1ácil de lograr *or+ue 385 y 385> seincor*oran a los *untos de acceso 3i:i ylos dis*ositivos de cliente certi1icados#
4a *olítica de seguridad de 45inalámbrica debería también cubrir cuándo yc0mo *ueden los em*leados utilizar los
*untos activos *blicos, el uso dedis*ositivos *ersonales en la red inalámbricade la com*a@ía, la *ro7ibici0n dedis*ositivos de origen desconocido y una
*olítica de contrase@as robusta#
C. Pasos prácticos +ue puede dar
"# Active las funciones de seguridad
inerentes a los puntos de acceso y las
tar-etas de interfa') )sto se realizanormalmente e6ecutando un *rograma deso1t9are suministrado con el e+ui*oinalámbrico#
%# (l mismo programa +ue activa las
funciones de seguridad inalámbrica
probablemente mostrará tambin la versión
del firm/are +ue utili'an los puntos de
acceso) -)l 1irm9are es el so1t9areutilizado *or dis*ositivos como los *untos
de acceso o los routers#/ Consulte el sitio9eb del 1abricante del dis*ositivo *araconocer la versi0n más actualizada del1irm9are y actualizar el *unto de acceso sino lo está# )l 1irm9are actualizado 7ará +uela red inalámbrica sea más segura ycon1iable#
*# Compruebe +u recursos de seguridad
ofrece su proveedor de ard/are) se o1receun con6unto de *roductos de 7ard9are yso1t9are dise@ados *ara me6orar laseguridad inalámbrica y sim*li1icar la
administraci0n de la red#0# 1i no es capa' de implementar y mantener
una red 2A inalámbrica segura) *iense encontratar a un revendedor de valor a@adido,a un es*ecialista en im*lementaci0n deredes u otro *roveedor de e+ui*os de redesinalámbricas *ara +ue le ayude a *rocurar laasistencia de un servicio subcontratado deseguridad administrada, muc7os de los
7/25/2019 Articulo Seg Redes Inalambricas_IEEE
http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 8/8
cuales cuentan con una o1erta de seguridadinalámbrica#
IA#C%C4'SI%)S
4a seguridad es de1initivamente unelemento +ue se debe *lani1icar, igual +ue laadministraci0n de la red, la dis*onibilidadde acceso y cobertura, etc# 8ero ésta no debeser un obstáculo *ara la im*lementaci0n deuna 45 inalámbrica#
R ))R)CI5S
? D3ireless et9or SecurityE-7tt*Bcsrc#nist#gov*ublications nist*ubs<==:N<IS$TS8T<==:N<#*d1/
> 8C 3orld DSeguridad en redes inalámbricasEJosé "anuel 5larc0n 5guín-6alarconU*c9#idg#es/
L AIR'S8R%$ S#4# DSeguridad en Redes3irelessE -in1orUvirus*rot#com/
N D3)8 3ired )+uivalent 8rivacyE -7tt*B999:ma>#u*c#esVcri*toW?:=>:=L9e*#*d1/
X DSeguridad en redes inalámbricas <=>#??E Juan"anuel "adrid "olina 'niversidad Icesi-6madridUicesi#edu#co/
F D385, Seguridad en Redes InalámbricasErancisco García 40*ez# Ingeniero $écnico de$elecomunicaci0n# Consultor y 1ormador en $I
edubis#com-7tt*B999#coitt#esantena*d1?XN=FcTRe*orta6eTSeguridad#*d1/
Y D8escado sin Sedal, 3ardrivingD Suburbio< DSecuring !our 3ireless et9orE
-7tt*B999#*racticallynet9ored#comsu**ort9irelessTsecure#7tm/