Upload
wlz1964
View
19
Download
0
Embed Size (px)
Citation preview
Redes inalámbricas riesgos y vulnerabilidades
Walter López Zarate Universidad Nacional de Trujillo – Escuela de Postgrado
Resumen. El presente trabajo busca explicar los riesgos y vulnerabilidades a los
que están expuestas las redes inalámbricas. Basada en dicha explicación será
posible adoptar las medidas necesarias a fin de reducir el riesgo y analizar las
vulnerabilidades, para garantizar la continuidad del negocio en una
organización.
Keywords: Redes inalámbricas, riesgos de redes, vulnerabilidades de redes.
1. INTRODUCCIÓN
Actualmente las organizaciones grandes, pequeñas y medianas, tratan de enlazar la
comunicación de su negocio, empleando redes inalámbricas. Esto generalmente es
justificado con el argumento de que pueden tener una red de computadoras, sin la
presencia de cables, es decir solamente se han fijado en la comodidad que puede
brindar el diseño de una red inalámbrica. Sin embargo conseguida la comodidad, se ha
descuidado un factor fundamental para la continuidad del negocio, gestionar el riesgo1 y
analizar las vulnerabilidades2 de una red inalámbrica.
La falta de medidas de seguridad en las redes, es un problema que está en crecimiento.
Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo
que van adquiriendo día a día habilidades más especializadas que les permiten obtener
mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes
del interior mismo de la organización [1].
Es conocido, pero hay que recordar, que garantizar la seguridad de una red informática
en un cien por ciento es imposible. Frente esta situación resulta importante adoptar las
medidas de caso para proteger a los medios inalámbricos, que facilitan la comunicación
en las organizaciones ya que en muchas oportunidades se envía y se reciben datos que
procesados se convierten en información vital para la toma de decisiones lo que
permitirá mantener un nivel de competitividad en este mundo de globalización
tecnológica y económica.
Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth3, la IrDa
(Infrared Data Association), la HomeRF y la WECA4 (Wi-Fi)
5. La primera de ellas no
1 Riesgo: Probabilidad de pérdida, fracaso o daño.
2 Vulnerabilidad: Debilidad frente a una amenaza.
3 BlueTooth: Es una tecnología de ondas de radio de corto alcance.
4 WECA: Wireless Ethernet Compatibility Alliance.
5 Wi-Fi: Es una marca de WECA.
permite la transmisión de grandes cantidades de datos entre ordenadores de forma
continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas
infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. Las
tecnología HomeRF y Wi-Fi están basados en las especificaciones 802.11 (Ethernet
Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas [2].
Fig. 1: Componentes de la infraestructura inalámbrica (fuente: Johanna Morayma Solano Jiménez.
http://dspace.espoch.edu.ec/bitstream/123456789/103/1/18T00381.pdf)
2. LAS REDES INALÁMBRICAS
Una red de computadoras pueden comunicarse a través de cables o a través de ondas
de radio (Wireless)6.
Las redes inalámbricas, tal como su nombre lo indica, son aquéllas que carecen de cables. Gracias a las ondas de radio, se lograron redes de computadoras de este tipo, aunque su creación refirió varios años de búsqueda. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables. Estos usuarios podrían acceder a la red de su empresa o a la computadora de su casa en forma inalámbrica, sin configuraciones adicionales [3]. Según su cobertura geográfica las redes en general, y por lo tanto las redes inalámbricas se pueden clasificar en:
Redes de área extensa (WAN) Las redes del tipo WAN (Wide Area Network) tienen las computadoras situadas en lugares distantes, como diferentes ciudades, provincias, regiones, países,
6 Wireless: En inglés, su significado es sin cables.
continentes o, simplemente, edificios muy lejanos dentro de una misma zona. Esta peculiaridad las más proclives a las interferencias, lo cual disminuye su velocidad de transferencia a 30 Mbps. Por lo general, utilizan la línea telefónica para conectarse entre sí, aprovechando la infraestructura lograda por Internet. No obstante, las empresas de mayor envergadura unen las computadoras que forman parte de la red mediante una conexión satelital para conectar, por ejemplo, a sucursales situadas en diferentes países [5].
Redes de área metropolitana (MAN) Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes MAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
Redes de área local (LAN) Se denomina redes LAN (Local Area Network) a aquéllas que tienen cerca las computadoras: en la misma habitación, en diferentes pisos de un edificio o en edificios muy cercanos. Las redes de área local proveen una excelente velocidad de transferencia, que va desde los 10 hasta los 1.000 Mbps. Esto se debe a la corta distancia existente entre las computadoras, lo cual evita las interferencias.
Redes de área personal (PAN)
Red de proximidad concebida, para trabajar sobre área reducidas y de corto
alcance.
Fig. 2: Redes según cobertura geográfica (fuente: INTECO.
http://www.inteco.es/file/_4BAQGaGfDwQdxGQyRrBjQ)
Según la clasificación mostrada se puede afirmar que el nivel de riesgo y de
vulnerabilidad de una red inalámbrica está en proporción directa a la distancia que
tienen que viajar las ondas de radio para comunicar al menos dos computadoras. Esto
permite hacer la siguiente tabla:
Clasificación de redes inalámbricas
Nivel de Riesgo Nivel de Vulnerabilidad
WAN Muy alto Muy alto
MAN Alto Alto
LAN Regular Regular
PAN Bajo Bajo
Tabla 1: Nivel de riesgo y vulnerabilidad de una red inalámbrica
(fuente: Elaboración propia)
3. LOS RIESGOS EN LAS REDES INALÁMBRICAS
En la topología de las redes inalámbricas claramente se distinguen dos elementos
claves, las estaciones cliente (EC) y los puntos de acceso (AP). La comunicación puede
realizarse directamente entre estaciones cliente o a través del AP. La utilización del aire
como medio de transmisión de datos mediante la propagación de ondas de radio ha
proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del
edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos
que podrían obtener información sensible a la organización y a la seguridad informática
de la misma [6].
Los hackers de redes inalámbricas
Con frecuencia la señal Wi-Fi (Fidelidad Inalámbrica) no se queda entre las cuatro
paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por aquellos
atacantes conocidos como hackers de redes inalámbricas (War Drivers)7 y hackers de
señales inalámbricas (War Chalkers)8. Con la ayuda de un equipo sencillo y un software
"rastreador" de los puntos de acceso inalámbrico que está listo para su descarga de
Internet, estos individuos recorrerán ciudades y pueblos en busca de puntos inseguros
de acceso inalámbrico.
Los hackers de redes inalámbricas (War Drivers) tienen mucha práctica y muchas veces
consiguen la ayuda de equipos más sofisticado, como antenas que ayudan a recoger las
7 War Drivers: Búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento.
8 War Chalkers: Lenguaje de símbolos que informa de la existencia de una red inalámbrica.
señales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para
obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalámbrico
detectado con fines de mapeo.
Otro creciente fenómeno es el ataque a señales inalámbricas (War Chalking), derivado
de la práctica de los vagabundos durante la época de la depresión que consistía en
señalar los hogares y empresas amigables marcando sus andenes y cercas. En el caso
del ataque a señales inalámbricas, se pintan los símbolos en el edificio o en el
pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan
aprovechar la señal. Siempre existe el peligro de que estos grupos clandestinos puedan
detectar y vulnerar los puntos de acceso desprotegidos de su empresa.
Las motivaciones del ataque a las redes inalámbricas (War Driving)
La mayoría de hackers de redes inalámbricas dicen no estar interesados en causar
daños a las redes inalámbricas desprotegidas que encuentran. Algunos dicen que
únicamente desear tener libre acceso a Internet, mientras que otros afirman que
únicamente registran el punto de acceso y siguen adelante. Para muchos, el ataque a
las redes inalámbricas (War Driving) es una afición inocua y un juego motivado por su
interés en la tecnología. Otros argumentan que están probando que debe haber mayor
seguridad inalámbrica al mostrar la gran cantidad de puntos de acceso inalámbrico
inseguros que encuentran. Sin importar cómo se analice el asunto, si un hacker de
redes inalámbricas (War Driver) intercepta la red inalámbrica de una empresa, la pone
en grave peligro. Un punto abierto de acceso puede exponer toda la red a la actividad
de los hackers. El problema no es únicamente la destrucción que pueden ocasionar a
una red empresarial, sino también el gran potencial del robo de información. Con el
software adecuado, un hacker sería capaz de ver los contenidos de todo el tráfico de la
red incluyendo detalles específicos como los nombres de usuario y de archivo.
Puntos de acceso de las empresas no regulados
Un problema de seguridad más persistente pero menos publicitada que el fenómeno del
ataque a las redes inalámbricas (War Driving) es la práctica de los empleados de
configurar sus propios puntos de acceso inalámbrico y/o traer su propio equipo
inalámbrico a la oficina. Los empleados podrían gastar algunos cientos de dólares en el
punto de acceso inalámbrico y la tarjeta Ethernet para conectarse a la red empresarial
de forma que puedan trabajar desde diversos sitios de la oficina. Generalmente estos
puntos de acceso no autorizados son inseguros y el departamento de TI de la empresa
no los conoce. Aquí radica el gran peligro de la tecnología inalámbrica: al traspasar un
punto de acceso inalámbrico inseguro del empleado, con frecuencia el atacante puede
tener total acceso sin filtros a la red empresarial [5].
A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de
seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse
en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente
‘rompibles’ por programas distribuidos gratuitamente por Internet. Debería quedar claro
que solamente existen soluciones y mecanismos para limitar el riesgo pero es imposible
eliminarlos.
4. LAS VULNERABILIDADES EN LAS REDES INALÁMBRICAS
Realizar una conexión de computadoras a través de cable, demanda algo de tiempo y
presenta una cierta dificultad para un usuario común; sin embargo realizar una conexión
sin cables resulta sencilla. Esta última conexión “sencilla” nos obliga a adoptar las
medidas de seguridad frente a las vulnerabilidades que pueda presentar la red
inalámbrica en una organización e incluso en el hogar.
4.1 Tipos de Vulnerabilidades
Vulnerabilidad física.
Se relaciona con la posibilidad de entrar o acceder físicamente al sistema para
robar, modificar o destruir el mismo.
Vulnerabilidad natural.
Se refiere al grado en que el sistema puede verse afectado por desastres
naturales o ambientales que pueden dañar el sistema, tales como el fuego,
inundaciones, rayos, terremotos, o quizás más comúnmente, fallos eléctricos o
picos de potencia. También el polvo, la humedad o la temperatura excesiva son
aspectos a tener en cuenta.
Vulnerabilidad del hardware y del software.
Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser
más vulnerables que otros. Así, ciertos sistemas requieren la posesión de algún
tipo de herramienta o tarjeta para poder acceder a los mismos. Ciertos fallos o
debilidades del software del sistema hacen más fácil acceder al mismo y lo
hacen menos fiable.
Vulnerabilidad de los medios o dispositivos.
Se refiere a la posibilidad de robar o dañar los discos, cintas, listados de
impresora, etc.
Vulnerabilidad por emanación.
Todos los dispositivos eléctricos y electrónicos emiten radiaciones
electromagnéticas. Existen dispositivos y medios de interceptar estas
emanaciones y descifrar o reconstruir la información almacenada o transmitida.
Vulnerabilidad de las comunicaciones.
La conexión de los ordenadores a redes supone sin duda un enorme incremento
de la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a
que está sometido, al aumentar la cantidad de gente que puede tener acceso al
mismo o intentar tenerlo. También se añade el riesgo de intercepción de las
comunicaciones: se puede penetrar al sistema a través de la re, así como
interceptar información que es transmitida desde o hacia el sistema.
Vulnerabilidad humana.
La gente que administra y utiliza el sistema representa la mayor vulnerabilidad
del sistema. Toda la seguridad del sistema descansa sobre el administrador del
mismo que tiene acceso al máximo nivel y sin restricciones al mismo. Los
usuarios del sistema también suponen un gran riesgo al mismo. Ellos son los
que pueden acceder al mismo, tanto físicamente como mediante conexión.
Existen estudios que demuestran que más del 50% de los problemas de
seguridad detectados son debidos a los usuarios de los mismos.
4.2 Vulnerabilidades más comunes de las redes inalámbricas
El acceso sin necesidad de cables, la razón que hace tan populares a las redes
inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a
seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de
un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias
empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,
el equipo de un empleado podría encontrarse en cierto momento en el área de
influencia de dos o más redes diferentes, y dicho empleado podría conectarse
(intencionalmente o no) a la red de una compañía que no es la suya. Aún peor,
como las ondas de radio pueden salir del edificio, cualquier persona que posea un
equipo móvil y entre en el área de influencia de la red, podría conectarse a la red
de la empresa.
Lo grave de esta situación es que muchos administradores de redes parecen no
haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso
inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el
acceso a Internet se protege adecuadamente con un firewall bien configurado, pero
al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos
e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el
exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía,
con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía
como punto de ataque hacia otras redes y luego desconectarse para no ser
detectado, robar software y/o información, introducir virus o software maligno, entre
muchas otras cosas.
5. SEGURIDAD DE LAS REDES INALÁMBRICAS.
Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:
o Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de
lograr totalmente, pero se puede hacer un buen trabajo empleando antenas
direccionales y configurando adecuadamente la potencia de transmisión de los
puntos de acceso.
o Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red constatar
que el cliente está autorizado para acceder a ella.
o Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la
red puedan capturar datos mediante escucha pasiva.
Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada
método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas.
A continuación una presentación de cada uno de ellos:
Filtrado de direcciones MAC
Este método consiste en la creación de una tabla de datos en cada uno de los puntos de
acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access
Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso.
Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.
Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes
caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico
para uso en redes medianas o grandes [1]:
- No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es
necesario editar las tablas de direcciones de todos los puntos de acceso.
- El formato de una dirección MAC no es amigable (normalmente se escriben como 6
bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las
listas.
- Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar
direcciones MAC de tarjetas matriculadas en la red empleando un sniffer9, y luego
asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando
programas tales como AirJack6 o WellenReiter 710
entre otros. De este modo, el
atacante puede hacerse pasar por un cliente válido.
- En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la
red reconoce como válido. En caso de que el elemento robado sea un punto de acceso
el problema es más serio, porque el punto de acceso contiene toda la tabla de
direcciones válidas en su memoria de configuración.
Wired Equivalent Privacy (WEP)
El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre emisor
y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea seguro en
la manera que es empleado en la mayoría de aplicaciones:
- La mayoría de instalaciones emplea WEP con claves de cifrado estáticas (se configura
una clave en el punto de acceso y no se la cambia nunca, o muy de vez en cuando).
Esto hace posible que un atacante acumule grandes cantidades de texto cifrado con la
misma clave y pueda intentar un ataque por fuerza bruta.
- El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra
con un IV diferente, solamente es cuestión de tiempo para que se agote el espacio de
224 IV distintos.
- WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al
contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP
para que la comunicación pueda llevarse a cabo.
9 Sniffer: Es un programa de captura de las tramas de red.
10 AirJack6 o WellenReiter 7: programa empleado por un atacante para hacerse pasar por un
cliente válido.
Existen en este momento diversas herramientas gratuitas para romper la clave secreta
de enlaces protegidos con WEP. El primer programa que hizo esto posible fue
WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl diseñados
para analizar un archivo de captura de paquetes de un sniffer. La herramienta AirSnort
hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto
es más fácil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP
cuando ha capturado suficientes datos.
VPN
Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado
para crear un canal virtual privado sobre una red de uso público. Las VPN resultan
especialmente atractivas para proteger redes inalámbricas, debido a que funcionan
sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP.
Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir
que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja
el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista
de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso
inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN
solamente debe permitir el acceso del cliente inalámbrico a los servidores de
autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente,
sólo cuando éste ha sido debidamente autorizado y autenticado. Los servidores de VPN
se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el
tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior
del modelo OSI, no es necesario emplear WEP en este esquema.
802.1x
802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura
cliente/servidor, que restringe la conexión de equipos no autorizados a una red 802.11.
El protocolo fue inicialmente creado por la IEEE para uso en redes de área local
alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los
puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El
protocolo 802.1x involucra tres participantes [7]:
- El suplicante, o equipo del cliente, que desea conectarse con la red.
- El servidor de autorización/autenticación, que contiene toda la información necesaria
para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x.
dada su popularidad se optó por emplearlos también para autenticación en las LAN.
- El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto)
que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el
suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a
la red cuando el servidor de autenticación así lo autoriza. El servidor de
autorización/autenticación, que contiene toda la información necesaria para saber
cuáles equipos y/o usuarios están autorizados para acceder a la red.
WPA (WI-FI Protected Access)
WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los
grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este
estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y
ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de
los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP
(Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave
compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que
permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y
de generación de los IVs, con respecto a WEP.
También existen otros métodos de seguridad para redes inalámbricas:
Autenticación o Autentificación
En términos de seguridad de redes de datos, se puede considerar uno de los tres
pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
Autenticación = proceso por el cual el usuario se identifica de forma unívoca y en
muchos casos sin la posibilidad de repudio [8].
Autorización = proceso por el cual la red de datos autoriza al usuario identificado a
acceder a determinados recursos de la misma.
Auditoria = mediante la cual la red o sistemas asociados registran todos y cada uno
de los accesos a los recursos que realiza el usuario autorizados o no.
Control de acceso
Permitir que algo o alguien accedan sólo a lo que le es permitido:
Políticas de Acceso, Asociación, usuarios y recursos. Administración de recursos:
periféricos, directorios, archivos, etc.
Disponibilidad
Los elementos del sistema deben estar accesibles y disponibles a los usuarios
autorizados
Confidencialidad
La información únicamente es accedida por los usuarios autorizados
Integridad
Solo los usuarios autorizados pueden modificar la información
No repudiación
Cualquier entidad que envía o recibe información no puede alegar ante terceros que
no la envió o recibió
Fig. 3: Planificación de mecanismos de seguridad (fuente: Adriana Jiménez. http://webcache.googleusercontent.com/search?q=cache:Ig7qpSceIToJ:geocities.ws/adrianajimenez26/stegb/T1.doc+Dise%C3%B1ar+e+Implementar+Mecanismos+de+Seguridad+En+la+Red+Wi
Fi+de+la+Administraci%C3%B3n+Central+del+Banco+Confederado,+S.A.+Edo.+Nueva+Esparta&cd=1&hl=es&ct=clnk&lr=lang_es)
CONCLUSIONES
Las redes inalámbricas permiten ahorrar costos al incrementar nodos en la red, sin
embargo siempre están expuestas a riesgos y vulnerabilidades internas y externas.
La seguridad es un factor muy importante en el diseño e implementación de redes
inalámbricas, ya que por su forma de transmisión (el aire) son vulnerables al ataque de
intrusos. Es por esto que se debe tomar las medidas necesarias para evitar que
personas mal intencionadas ingresen a la red.
La administración de una red inalámbrica demanda establecer un Plan de Seguridad de
la Información, para proteger el principal activo de una organización “la Información”, y
de esta manera garantizar el nivel de operatividad del negocio. Es obligatorio garantizar
un nivel de seguridad de la información tanto en una institución privada como por
ejemplo el Banco de Crédito del Perú, así como en una institución pública como la
Universidad Nacional de Trujillo.
Los riesgos y las vulnerabilidades internas de las redes inalámbricas de una empresa
pueden controlarse desarrollando una cultura organizacional entre todo el personal que
labora en la organización.
Los ingenieros de sistemas, informáticos, ingenieros de telecomunicaciones, ingenieros
de computación, etc. son los llamados a considerar, implementar y difundir las buenas
prácticas y estándares existen respecto a la Seguridad de los Sistemas de Información.
BIBLIOGRAFÍA
[1] J. T. Carballido Vásquez, “Diseño de una metodología de análisis de
vulnerabilidades de una WLAN”, 2009.
[2] V. Alapont Miquel, “Seguridad en redes inalámbricas”, 2009.
[3] [email protected]. (2009). “Wireless”. Retrieved 30/12/2010, from
http:/www.redsinfronteras.org/pdf/redes_wireless.pdf.
[4] TWs-SEO v1.0. (2010). “Riesgos y realidades de la fidelidad inalámbrica en la
empresa”. Retrieved 30/12/2010, from http:///www.trucoswindows.net/redes-wifi-
41-Riesgos-y-realidades-de-la-fidelidad-inalambrica-en-la-empresa.html.
[5] Grupo INTERCOM. (2010). “Redes Lan, Man y Wan”. Retrieved 31/12/2010,
from http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan.
[6] Kioskera NET. (2010). “Los riesgos relacionados con las redes inalámbricas
(802.11 o Wi)”. Retrieved 31/12/2010, from http://es.kioskea.net/contents/wifi/
wifirisques.php3.
[7] La Flecha, diario de ciencia y tecnología. (2010). “¿Existen redes inalámbricas
seguras?. Retrieved 5/01/2011, from http://www.laflecha.net/articulos/wireless/
Redes_inalámbricas/.
[8] Universidad Autónoma metropolitana. “Guía para habilitar autenticación en red
para Windows XP. Red Inalámbrica”. Retrieved 5/01/2011, from
http://csc.azc.uam.mx/car/guias/wxp-autenticacion-inalambrica.pdf.