8
Universidad Tecnológica de Panamá F acultad de Ingeniería de Sistemas Computacionales Lic. en Ingeniería de Sistemas y Computación Seguridad en Tecnología de Computación “S!U"I#$# % "#S I%$L$&'"IC$S( Presentado a) Profa. Ruiloba, Omaira Preparado por) Castillo, K evin 8-823-2022 González, Jos !. 8-8""-2#2 $nsturain, $n%emar& 8-8"0-3'2 Ro(r)%uez, Clemente 8-832-*20+ aave(ra, uria 8-8"+-+03   au, /i%uel 8-8"+-*#30 !rupo)

Articulo Seg Redes Inalambricas_IEEE

Embed Size (px)

Citation preview

Page 1: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 1/8

Universidad Tecnológica de Panamá

Facultad de Ingeniería de Sistemas

Computacionales

Lic. en Ingeniería de Sistemas yComputación

Seguridad en Tecnología de

Computación

“S!U"I#$# % "#S

I%$L$&'"IC$S(

Presentado a)

Profa. Ruiloba, Omaira

Preparado por)

Castillo, Kevin

8-823-2022

González, Jos

!.

8-8""-2#2

$nsturain,

$n%emar&

8-8"0-3'2

Ro(r)%uez,

Clemente8-832-*20+

aave(ra,

uria8-8"+-+03

 au, /i%uel

8-8"+-*#30

!rupo)

Page 2: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 2/8

*$*1*

Fec*a de entrega)

*" (e unio (e 20*"Seguridad en las Redes Inalámbricas

Castillo, Kevin; González, José; Insturain, Ingemary; Rodríguez, Clemente;Saavedra, uria; !au, "iguel

Universidad Tecnológica de Panamá

 Panamá, Panamá

[email protected]

[email protected]

[email protected]

[email protected]@saavedramiro.com

[email protected]

Con los continuos avances en tecnología,

acoplada con las crecientes ventajas enprecio/rendimiento, acceso inalámbrico está

siendo desplegado en las oficinas, lugarespúblicos y hogares, este artículo se amplía con

respeto a la seguridad de las redesinalámbricas, ya que nos brindan muchosbeneficios en nuestro diario vivir.

I# I $R%&'CCI(

)n el *resente documento se *retende en *rimer lugar dar a conocer la im*ortancia yel auge +ue las redes inalámbricas estánteniendo en la actualidad, ya +ue cada día seincrementa el nmero de lugares -em*resas,universidades,./ donde se o*ta *or estatecnología tanto *ara la transmisi0n de datosentre estaciones m0viles, como *ara elacceso de estas estaciones m0viles al restode la red -internet/# )s decir, +ue o*tando

 *or esta tecnología de transmisi0n *or radio,se *uede llegar a tener las mismas

1uncionalidades +ue con una red cableada *ero con un coste menor y a su vez conmayor 1le2ibilidad y versatilidad#

Seguidamente se *retende dar a conocer la to*ología y el modo de 1uncionamiento

 básico de este ti*o de redes *ara +ue *odamos entender *or+ue la instalaci0n deuna 345, a *esar de tener las venta6asmencionadas anteriormente, su*one un serio

 *roblema de seguridad +ue todavía no se 7allegado a resolver de 1orma satis1actoria#

)s necesario garantizar la seguridadcuando se utiliza transmisi0n *or radio,

 *asaremos a analizar a +ué ti*o de ata+uesestán e2*uestas las 345s -ata+ues activosy *asivos/ y como se llevan a cabo dic7osata+ues, em*ezando *or la identi1icaci0n deredes *ara detectar la e2istencia de *untosde acceso, obteniendo las características delmismo -SSI&, 3)8, direcciones "5C,./y utilizaci0n de 9ardriving, un método en elcual se detectan redes inalámbricasinseguras#

Seguidamente se *asará a detallar el1uncionamiento de los intentos realizados degarantizar la seguridad antes mencionada#)n *rimer lugar se analizará el mecanismode ci1rado 3)8 -3ired )+uivalent8rotocol/ y se verá las de1iciencias +ue

 *resenta ya +ue diversos estudios 7andemostrado +ue no o1rece garantías s0lidasde seguridad#

$ambién se *asará a detallar el1uncionamiento de otro estándar, el 385-3i:i 8rotected 5ccess/ basado en elestándar <=>#??i +ue intenta solucionar lasdebilidades del sistema de ci1rado utilizado

 *or 3)8 y +ue en *rinci*io o1rece me6ores

Page 3: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 3/8

mecanismos *ara el ci1rado de datos yautenti1icaci0n de usuarios#

8or ltimo des*ués de 7aber analizado lasmedidas de *rotecci0n y los ata+ues +ue se

 *ueden llevar a cabo en una redinalámbrica, *asaremos a reco*ilar todasestas ideas a modo de tutorial, +ue sirva

 *ara con1igurar adecuadamente nuestra

345, no solo en cuanto a con1iguraci0nde *untos de acceso, -85/ sino también enel dise@o 0*timo de la red -establecimientode A8, corta1uegos, etc./

II# &)S5RR%44% &) C%$)I&%S

5 *artir de esta secci0n, se desarrollan loscontenidos del tema, de una 1orma ordenaday secuencial# 0tese +ue la secci0n debe ir organizada usando títulos como el anterior 

 *ara cada tema nuevo incluido# 5*arte, se

incluyen subtítulos como el siguiente#5 continuaci0n, se detallará los subtemas

+ue se involucra con la seguridad de lasredes inalámbricas, *rocurando +ue tengasecuencial l0gica con el tema *rinci*al#

 A. Proliferación de redes

inalámbricas

)n los ltimos a@os las redesinalámbricas 7an ido tomando un

 *rotagonismo cada vez más 1uerte# 8aradarnos cuenta de esto basta sim*lementecon dis*oner de una 3IC -tar6eta de redinalámbrica/ conectada a un 8C, y

 *odremos veri1icar como en una granmayoría de lugares donde nos situemos,nuestra 3IC detecta la e2istencia de algn85 asociado a una red inalámbrica# Aarias7an sido los motivos +ue 7an *ro*iciado la

 *roli1eraci0n de este ti*o de tecnología *arala transmisi0n de in1ormaci0n entreestaciones m0vilesB

• Reducci0n del coste de 7ard9arenecesario# )s decir uno o varios

 *untos de acceso de*endiendo delárea de cobertura +ue +ueramos +ueabar+ue nuestra red, y dis*oner detar6etas inalámbricas *ara cada uno delos e+ui*os +ue 1ormen *arte de dic7ared# )stos *untos de acceso,conectarían al resto de la 45cableada, así como al resto delinternet *or medio del sistema de

distribuci0n -&S/ en una to*ología)SS -)2tended Service Set/#

ig# ?# 8unto de acceso Cisco4insys 358??#

• "ovilidad# 4os usuarios *uedenconectarse a internet sin tener +uedis*oner de una cone2i0n 1ísica concables, *or lo tanto *ermite estamovilidad a los usuarios dentro delárea de cobertura de la 345manteniendo el anc7o de banda y sin

 *erder cone2i0n#• Rá*ida instalaci0n# &ebido a +ue noes necesario 7acer obras *asandocables a través de *aredes, instalandotomas de acceso etc.

• le2ibilidad# )s *osible instalar nuevas 345s o cambiar deem*lazamiento las ya e2istentes, de1orma rá*ida y sencilla#

• )scalabilidad# Se *uede 7acer unainstalaci0n em*ezando *or *e+ue@asredes Dad:7ocE de unas *ocasestaciones, e ir am*liándolas

sucesivamente, 7asta el *unto de7acerlas muy grandes *or medio dela utilizaci0n de *uentesinalámbricos, utilizados *ara laintercone2i0n de 345s enem*lazamientos di1erentes y situadosa una distancia considerable-generalmente no más de ?= m/

 *udiendo su*oner un a7orro 1rente alal+uiler de circuitos tele10nicos#

 B. Topología y funcionamiento básico

de las redes inalámbricas8ara com*render *or+ue las 345s son

una 1orma de comunicaci0n entre estacionesin7erentemente insegura describiremos

 brevemente las *rinci*ales ar+uitecturas +uese dan en F este ti*o de redes, así como

 *rotocolos y modo de comunicaci0n entrelas estaciones +ue com*onen dic7a red#Segn las es*eci1icaciones del estándar 

Page 4: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 4/8

<=>#?? y atendiendo a la to*ología sedistinguen dos ti*os de redesB : Redes Dad:7ocE# )l modelo más sim*le de redinalámbrica, consistente en situar variasestaciones con tar6eta de red inalámbrica

 *r02imas, +ue se encuentren dentro de lamisma área -misma 7abitaci0n *or e6em*lo/# )l modo de o*eraci0n de esta

to*ología, se corres*onde como &C-D&istributed Coordination unctionE/ en la+ue no 7ay control centralizado y todas lasestaciones son consideradas como iguales#

• Redes Dad:7ocE# )l modelo mássim*le de red inalámbrica, consistenteen situar varias estaciones con tar6etade red inalámbrica *r02imas, +ue seencuentren dentro de la misma área-misma 7abitaci0n *or e6em*lo/# )lmodo de o*eraci0n de esta to*ología,se corres*onde como &C-D&istributed Coordination

unctionE/ en la +ue no 7ay controlcentralizado y todas las estacionesson consideradas como iguales#

• Redes de in1raestructura# Son redes basadas en la e2istencia de uno ovarios 85 cada uno de los cualesde1inirá una celda o SS, -DasicService SetE/ y la uni0n de todas estasceldas de1inirá lo +ue se conoce como)SS -D)2tended Service SetE/# 4aintercone2i0n de 85s -lo +ue seconoce como sistema de distribuci0no &S/ se *odrá realizar *or medio deuna 45 convencional o bien *or radio, es decir, intercone2i0n entre85s sin cables# Cada una de las celdasa las +ue dan cobertura los 85s

 *ermiten crear redes +ue dencobertura en zonas am*lias-almacenes, edi1icios, universidades,./ *ermitiendo a los usuarios, lacone2i0n a la red, desde

 *rácticamente cual+uier *unto asícomo la movilidad *udiéndosedes*lazar *or dentro de la red sin

 *erder conectividad#

ig# ># )6em*lo de red dein1raestructura#

C. ecesidad de seguridad en

comunicaciones inalámbricas

Como 7emos comentado, las redes

inalámbricas, nos libran de la de*endencia+ue im*one el cable a *ermanecer en unlugar 1i6o sin *oder movernos a*enas, y arealizar la cone2i0n bien a nuestra red localo a internet, solamente en a+uellos lugaresdonde 7aya una toma de cone2i0n, de modo+ue esta característica se convierte en su

 *rinci*al venta6a, y a su vez en su *rinci*al *roblema en lo +ue a la seguridad se re1iere#)n *rimer lugar, tenemos +ue tener encuenta +ue en una 345 todos losordenadores radian in1ormaci0n de 1ormaininterrum*ida, e incluso anuncian su

 *resencia a cual+uiera +ue *ase dentro de suradio de alcance, este 7ec7o 7ace +ue seamuy 1ácil es*iar la red, *or lo tanto, nosencontramos con el *roblema de +ue alcontrario +ue en el caso de una red cableada,en la +ue el intruso necesita un acceso 1ísicoal edi1icio u o1icina donde se encuentra lared interna +ue trata de asaltar, las se@alesde radio utilizadas *or los dis*ositivos sincables navegan con libertad a través del aire,al alcance de a+uel +ue esté dis*uesto ainterce*tarlas# 5+uel intruso +ue deseea*rovec7arse de nuestra cone2i0n, +ue

intente Des*iarE los datos intercambiadosentre las estaciones +ue 1orman la 345, olo +ue *odría ser *eor, +ue utilizase nuestrared como *unto de ata+ue *ara cometer delitos in1ormáticos contra otros ob6etivos,

 *odrá 7acerlo sin tener acceso 1ísico alrecinto donde esté ubicada dic7a red, *odrá7acerlo c0modamente desde casa de unvecino situado a una distancia no demasiadolarga o en cual+uier lugar *r02imo a la redob6etivo, con el *roblema adicional de +uela interce*ci0n de *a+uetes de datos no serádetectada y el atacante *uede actuar sin

nuestro conocimiento, y *or lo tanto le darámás tiem*o a la 7ora de *lani1icar suestrategia de ata+ue#

Se 7an desarrollado muc7as estrategias *ara intentar evitar estos *roblemas, lamayoría basadas *rinci*almente en elci1rado de las comunicaciones -3)8, 385/#&iversos estudios muestran la debilidad deestos mecanismos de seguridad# $ambién

Page 5: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 5/8

e2isten otro ti*o de medidas de *rotecci0ncomo el 1iltrado de direcciones "5C, o bienmedidas de *rotecci0n más robustas basadasen el estándar <=>#?2 +ue *ermite laautenticaci0n y autorizaci0n de usuarios, através del *rotocolo e2tendido deautorizaci0n -)58/# $odas estas medidas de

 *rotecci0n, y algunas adicionales *asarán a

detallarse más adelante analizando lasventa6as e inconvenientes de cada una#

 !. Problemas de seguridad en redes

inalámbricas

Aistos los motivos *or los cuales esnecesario crear 345s seguras, vamos a

 *asar a 7acer un re*aso de los ata+ues a los+ue *ueden estar e2*uestas, así como lastécnicas em*leadas en estos ata+uesB

"# $ardriving B Ins*irado en el 9ardialing-bs+ueda de nmeros de telé1onos de costegratuito como H==/ consiste en la bs+uedade redes inalámbricas con el ob6etivo deconseguir acceso gratis a internet o bienentrar en redes *blicas o *rivadas#

"aterial necesarioB

• 8ortátil con 3i:iintegrado o ba7ía8C"CI5 y G'4inu2como S#%#

• 5ntena : *uede ser construida *or uno mismo

• So1t9are variado-DismetE,EairsnortE/

• 5utom0vil -o*cional/

ig# L# )+ui*o *re*arado *ara un D3ardrivingE

• 8rocedimientoB)l 9ardriving *uede llevarse a caboen un autom0vil mientras se conduce

 *or la ciudad, de esta manera, el *ortátil con sus 7erramientasadecuadas irá detectando redes *or donde se vaya *asando, aun+ue

también es *osible 7acerlo andando#4o *rimero +ue 7abrá +ue 7acer, es

 *oner la tar6eta inalámbrica en modomonitor, seguidamente será necesariocambiar la direcci0n "5C de nuestratar6eta *ara evitar los sistemas derestricci0n *or direcciones "5C# 4a7erramienta so1t9are DismetE, irá

mostrando in1ormaci0n variada sobrelas redes +ue se vayan detectando-e+ui*o detectado en modo cliente o

 *unto de acceso, características detransmisi0n, e2istencia de H ci1rado3)8,./ y nos será til, *ara obtener la in1ormaci0n im*rescindible *araacceder a la red# )n *rimer lugar nostendrá +ue dar in1ormaci0n del rangode direcciones +ue utiliza la red-*osteriormente obtendremos demanera 1ácil la máscara de red y el

 broadcast/ a la +ue estamos

intentando acceder en caso de +ue lared no utilice servidor de &MC8, encuyo caso, 1acilitará en mayor gradolas cosas# 8ara ello 7abrá +ue de6ar +ue DismetE ca*ture un volumensigni1icativo de *a+uetes y una vezobtenida la in1ormaci0n anterior tendremos +ue averiguar la direcci0nde la *uerta de enlace o *asarela-router/ si +ueremos tener salida ainternet, +ue tí*icamente seencontrará detrás de la *rimeradirecci0n de la red# %btenidos todos

estos datos tendremos +ue con1igurar la tar6eta 3i:i con dic7os datos#8uede darse el caso de +ue la red a la+ue estamos intentando acceder 7agauso de ci1rado 3)8, *ara ello 7abrá+ue 7acer uso de DairsnortE, +uerealiza un análisis minucioso detramas ca*turadas 7asta +ue consigueobtener la clave utilizada en dic7oci1rado 3)8, *ero *uede necesitar tiem*o teniendo +ue ca*turar milesde *a+uetes *ara mostrarnos la clavecitada anteriormente# 'na vez se 7anobtenido las características de la redelegida, e2iste un lengua6e desímbolos mediante el cual seD*ublicaE en un lugar visible -*aredo suelo/ la in1ormaci0n obtenida,

 *ara algn otro intruso +ue deseeconseguir acceso a la red en cuesti0n#)sta *ráctica se conoce comnmentecon el nombre de D3arC7alingE

Page 6: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 6/8

ig# N# Simbología utilizada en 3arc7aling#

%# Puntos de acceso &PA# no

autori'adosB 8uede darse el caso de +ue undeterminado usuario no deseado, instale un85 sin nuestro conocimiento, uniéndolo a lared local y de6ándolo a *ro*0sito con unacon1iguraci0n insegura, de 1orma +uecual+uiera +ue *ase *or el área de coberturade dic7o 85 es ca*az de a*rovec7arse de las?= características de nuestra red, y lo +ue es

 *eor, tener acceso a in1ormaci0n sensible ycon1idencial# 8ara evitar este ti*o de

 *roblemas es conveniente realizar de vez encuando un rastreo, siendo necesarionicamente *ara esta medida, un *ortátilcon tecnología inalámbrica#

)l método a seguir *ara tener este *roblema de seguridad abordado, *arte detener localizados y controlados todos losSSI&s -identi1icador +ue tienen los 85 y+ue distinguen una red inalámbrica de otra/+ue 1orman *arte de nuestra 345, de1orma +ue *odremos distinguir los +ue sonlegítimos de a+uellos +ue no lo son# 8araintentar obtener el SSI& de un 85 e2istenvarios métodos en 1unci0n de si el 85 estácon1igurado como activo o *asivo#

&e todos modos aun+ue seamos ca*acesde descubrir un 85 no autorizado a través desu SSI& el *roblema está en +ue noconocemos su localizaci0n 1ísica, *ara ello,

 *odemos 7acer uso de una 7erramientaso1t9are llamada DetstumblerE la cualdescubre -con el método activo/ las redesinalámbricas dis*onibles 7aciendo uso de

grá1icos de la *otencia de la se@al recibida,de 1orma +ue *uede resultar de gran ayuda

 *ara determinar la distancia 7asta nuestraubicaci0n de dic7o *unto de acceso noautorizado#

ig# Macer *otencial con un *unto de acceso7ostil enga@ando a usuarios *ara conectarse a sured#

III# 8R%$)GOR 45 R)& I54P"RIC5)S 8RI%RI$5RI%

  4a seguridad es una de las *rinci*ales *reocu*aciones de lasem*resas +ue están interesadas enim*lementar redes inalámbricas# 4asredes inalámbricas actuales incor*oran1unciones com*letas de seguridad, ycuando estas redes cuentan con una

 *rotecci0n adecuada, las com*a@ías *ueden a*rovec7ar con con1ianza lasventa6as +ue o1recen#

Q4os *roveedores están 7aciendo ungran traba6o *ara me6orar las 1uncionesde seguridad, y los usuarios estánobteniendo conocimiento de la seguridadinalámbricaQ, a1irma Ric7ard 3ebb,analista de orientaci0n *ara redes de árealocal inalámbricas -45/ de In1oneticsResearc7# QSin embargo, las amenazasan se consideran im*ortantes, y los

 *roveedores siem*re necesitan tener encuenta la *erce*ci0n inamovible de +uelas redes 45 son insegurasQ#

 A. (lementos de la seguridad

inalámbrica

  8ara *roteger una red inalámbrica,7ay tres acciones +ue *ueden ayudarB

"# Proteger los datos durante su

transmisión mediante el cifrado) el ci1radoes como un c0digo secreto# $raduce los

Page 7: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 7/8

datos a un lengua6e indesci1rable +ue s0lo eldestinatario indicado com*rende# )l ci1radore+uiere +ue tanto el remitente como eldestinatario tengan una clave *aradecodi1icar los datos transmitidos#

%# !esalentar a los usuarios no autori'ados

mediante autenticación) los nombres de

usuario y las contrase@as son la base de laautenticaci0n, *ero otras 7erramientas *ueden 7acer +ue la autenticaci0n sea mássegura y con1iable# 4a me6or autenticaci0nes la +ue se realiza *or usuario, *or autenticaci0n mutua entre el usuario y la1uente de autenticaci0n#

*# !esalentar a los usuarios no autori'ados

mediante autenticación) Im*edir cone2ionesno o1iciales mediante la eliminaci0n de

 *untos de acceso dudososB un em*leado bienintencionado +ue goza de cone2i0ninalámbrica en su 7ogar *odría com*rar un

 *unto de acceso barato y conectarlo alz0calo de red sin *edir *ermiso# )2isten7erramientas +ue *ueden ayudar, y lacom*robaci0n *uede 7acerse con unacom*utadora *ortátil y con so1t9are en un

 *e+ue@o edi1icio, o utilizando un e+ui*o deadministraci0n +ue reco*ila datos de los

 *untos de acceso#

 B. Política de seguridad inalámbrica

8uede 7aber *arámetros de seguridaddi1erentes *ara usuarios o gru*os de

usuarios di1erentes de la red# )stos *arámetros de seguridad *uedenestablecerse utilizando una 45 virtual-A45/ en el *unto de acceso# 8uedecon1igurar *olíticas de seguridadinde*endientes *ara clientes, *artners ovisitantes +ue acceden a la 45inalámbrica# )sto le *ermite utilizar un solo

 *unto de acceso de 1orma econ0mica *arao1recer so*orte a varios gru*os de usuarioscon *arámetros y re+uisitos de seguridaddi1erentes, mientras la red se mantiene lasegura y *rotegida#

4a seguridad de 45 inalámbrica, auncuando está integrada en la administraci0ngeneral de la red, s0lo es e1ectiva cuandoestá activada y se utiliza de 1orma uni1ormeen toda la 45 inalámbrica# 8or estemotivo, las *olíticas del usuario son tambiénuna *arte im*ortante de las buenas *rácticasde seguridad# )l desa1ío es elaborar una

 *olítica de usuarios de 45 inalámbrica +uesea lo su1icientemente sencilla como *ara+ue la gente la cum*la, *ero además, losu1icientemente segura como *ara *roteger la red# 5ctualmente, ese e+uilibrio es más1ácil de lograr *or+ue 385 y 385> seincor*oran a los *untos de acceso 3i:i ylos dis*ositivos de cliente certi1icados#

4a *olítica de seguridad de 45inalámbrica debería también cubrir cuándo yc0mo *ueden los em*leados utilizar los

 *untos activos *blicos, el uso dedis*ositivos *ersonales en la red inalámbricade la com*a@ía, la *ro7ibici0n dedis*ositivos de origen desconocido y una

 *olítica de contrase@as robusta#

C. Pasos prácticos +ue puede dar 

"# Active las funciones de seguridad 

inerentes a los puntos de acceso y las

tar-etas de interfa')  )sto se realizanormalmente e6ecutando un *rograma deso1t9are suministrado con el e+ui*oinalámbrico#

%# (l mismo programa +ue activa las

 funciones de seguridad inalámbrica

 probablemente mostrará tambin la versión

del firm/are +ue utili'an los puntos de

acceso) -)l 1irm9are es el so1t9areutilizado *or dis*ositivos como los *untos

de acceso o los routers#/ Consulte el sitio9eb del 1abricante del dis*ositivo *araconocer la versi0n más actualizada del1irm9are y actualizar el *unto de acceso sino lo está# )l 1irm9are actualizado 7ará +uela red inalámbrica sea más segura ycon1iable#

*# Compruebe +u recursos de seguridad 

ofrece su proveedor de ard/are) se o1receun con6unto de *roductos de 7ard9are yso1t9are dise@ados *ara me6orar laseguridad inalámbrica y sim*li1icar la

administraci0n de la red#0# 1i no es capa' de implementar y mantener 

una red 2A inalámbrica segura) *iense encontratar a un revendedor de valor a@adido,a un es*ecialista en im*lementaci0n deredes u otro *roveedor de e+ui*os de redesinalámbricas *ara +ue le ayude a *rocurar laasistencia de un servicio subcontratado deseguridad administrada, muc7os de los

Page 8: Articulo Seg Redes Inalambricas_IEEE

7/25/2019 Articulo Seg Redes Inalambricas_IEEE

http://slidepdf.com/reader/full/articulo-seg-redes-inalambricasieee 8/8

cuales cuentan con una o1erta de seguridadinalámbrica#

IA#C%C4'SI%)S

4a seguridad es de1initivamente unelemento +ue se debe *lani1icar, igual +ue laadministraci0n de la red, la dis*onibilidadde acceso y cobertura, etc# 8ero ésta no debeser un obstáculo *ara la im*lementaci0n deuna 45 inalámbrica#

R ))R)CI5S

? D3ireless et9or SecurityE-7tt*Bcsrc#nist#gov*ublications nist*ubs<==:N<IS$TS8T<==:N<#*d1/

> 8C 3orld DSeguridad en redes inalámbricasEJosé "anuel 5larc0n 5guín-6alarconU*c9#idg#es/

L AIR'S8R%$ S#4# DSeguridad en Redes3irelessE -in1orUvirus*rot#com/

N D3)8 3ired )+uivalent 8rivacyE -7tt*B999:ma>#u*c#esVcri*toW?:=>:=L9e*#*d1/

X DSeguridad en redes inalámbricas <=>#??E Juan"anuel "adrid "olina 'niversidad Icesi-6madridUicesi#edu#co/

F D385, Seguridad en Redes InalámbricasErancisco García 40*ez# Ingeniero $écnico de$elecomunicaci0n# Consultor y 1ormador en $I

edubis#com-7tt*B999#coitt#esantena*d1?XN=FcTRe*orta6eTSeguridad#*d1/

Y D8escado sin Sedal, 3ardrivingD Suburbio< DSecuring !our 3ireless et9orE

-7tt*B999#*racticallynet9ored#comsu**ort9irelessTsecure#7tm/