Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en Las Redes (Wlan)



  1. Resumen
  2. Introducción
  3. Marco
    contextual
  4. Marco
    teórico
  5. Conclusiones
  6. Bibliografía

El tema a tratar en la presente monografía es "LA
SEGURIDAD EN LAS REDES WLAN", la cual hemos ido implementando a
lo largo del curso, mientras iba tomando su forma terminada. Para
esto, nos tomamos la libertad de investigar, buscando ayuda en
textos afines, tanto en libros como en páginas de
internet; para poder tener una buena base en el tema que estamos
presentando. El estudio realizado en esta monografía
"SEGURIDAD DE REDES WLAN", nos permite tomar medidas de seguridad
para proteger la información, es decir, los datos al usar
redes Wlan, lo cual es una ventaja para la persona que utilice
esta monografía , ya sea para informarse, o para
guía base de un estudio afín de Seguridad de Redes
WLan.

PALABRAS CLAVE:

Red inalámbrica, WLAN, WiFi,
seguridad, recomendaciones, protocolo, tipos de redes
WLAN.

ABSTRACT

The theme covered in this monograph is "SAFETY IN
NETWORKS WLAN", which have been implemented along the course,
while I was taking the finished form. For this, we take the
liberty of researching, seeking help related texts, both in books
and on websites; order to have a strong foundation in the topic
we are presenting. The study in this monograph "WLAN NETWORK
SECURITY" allows us to take safety measures to protect
information, ie data networks using Wlan, Which is an advantage
for the person using this monograph, either for information, or
based on a related study guide WLan Network Security.

KEYWORDS:

Wireless network, WLAN, WiFi, security recommendations,
protocol types WLANs.

La irrupción de la nueva tecnología de
comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas para el futuro en el desarrollo
de sistemas de comunicación, así como nuevos
riesgos.

La flexibilidad y la movilidad que nos proporcionan las
nuevas redes inalámbricas han hecho que la
utilización de estas redes se haya disparado en el
año 2002 siendo la mejor manera de realizar conectividad
de datos en edificios sin necesidad de cablearlos.

Pero como todas las nuevas tecnologías en
evolución, presenta unos riesgos debidos al optimismo
inicial y adopción de la nueva tecnología sin
observar los riesgos ajustados a la utilización de un
medio de transmisión tan "observable" que son las ondas de
radio.

La presente monografía pretende dar una
visión global del estado actual de la seguridad en las
redes inalámbricas, desde los riesgos existentes en las
implementaciones de los estándares actuales, hasta las
mejoras propuestas para subsanar dichos riesgos pasando por
consideraciones recomendadas en cuando al diseño de redes
inalámbricas.

El desarrollo de la monografía, consta de
los siguientes capítulos:

  • PROBLEMÁTICA

Como sabemos unos de los problemas que más se
afronta en estos casos son los riesgos de las redes
inalámbricas:

  • La utilización del aire como medio de
    transmisión de datos mediante la propagación de
    ondas de radio ha proporcionado nuevos riesgos de
    seguridad.

  • La salida de estas ondas de radio fuera del edificio
    donde está ubicada la red permite la exposición
    de los datos a posibles intrusos que podrían obtener
    información sensible a la empresa y a la seguridad
    informática de la misma.

  • Varios son los riesgos derivables de este factor.
    Por ejemplo, se podría perpetrar un ataque por
    inserción, bien de un usuario no autorizado o por la
    ubicación de un punto de acceso ilegal más
    potente que capte las estaciones cliente en vez del punto de
    acceso legítimo, interceptando la red
    inalámbrica.

  • La posibilidad de comunicarnos entre estaciones
    cliente directamente, sin pasar por el punto de acceso
    permitiría atacar directamente a una estación
    cliente, generando problemas si esta estación cliente
    ofrece servicios TCP/IP o comparte ficheros.

  • Existe también la posibilidad de duplicar las
    direcciones IP o MAC de estaciones cliente
    legítimas.

  • Los puntos de acceso están expuestos a un
    ataque de Fuerza bruta para averiguar los passwords, por lo
    que una configuración incorrecta de los mismos
    facilitaría la irrupción en una red
    inalámbrica por parte de intrusos.

  • JUSTIFICACIÓN

  • A pesar de los riesgos anteriormente expuestos,
    existen soluciones y mecanismos de seguridad para impedir que
    cualquiera con los materiales suficientes pueda introducirse
    en una red.

  • Unos mecanismos son seguros, otros, como el
    protocolo WEP fácilmente "rompibles" por programas
    distribuidos gratuitamente por Internet.

  • ALCANCES

  • Estas redes han proporcionado a los hackers nuevas
    oportunidades para conseguir acceso no autorizado a los
    sistemas corporativos y sus datos, favorecido por las
    características específicas tanto del medio de
    transmisión como del tráfico que por él
    circula.

  • Estas limitaciones en la seguridad han conducido al
    desarrollo de nuevas soluciones de seguridad alternativas a
    la inicialmente existente (WEP) para proteger a las redes
    Wi-Fi y proporcionar a las organizaciones la garantía
    que necesitan para sus sistemas y datos.

  • El enorme interés que suscita, en general, el
    tema de la seguridad y más específicamente en
    el ámbito de las redes Wi-Fi hacen que sea un
    área de gran actividad tanto investigadora como de
    aplicación.

  • OBJETIVO GENERAL

  • Realizar el estudio de las vulnerabilidades y
    riesgos en las redes WLAN.

  • OBJETIVOS ESPECÍFICOS

  • Tomar medidas de seguridad en cuanto al uso de las
    redes WLan.

  • Brindar recomendaciones en lo posible, para lograr
    la seguridad de las mismas.

  • Elaborar estudios e informes propios en materia de
    seguridad poniendo un especial énfasis en la Seguridad
    en Internet.

  • ANTECEDENTES

Se pretende tomar modelos a seguir, como ayuda para
muestra investigación

  • Estudio sobre la seguridad de las redes
    inalámbricas (wifi) en los hogares españoles
    -1er cuatrimestre 2012 (9ª oleada)

  • Seguridad en Redes Inalámbricas Trabajo
    Ampliación de Redes–5º Ingeniería
    Informática Universidad de Valencia.

  • Seguridad en redes WLAN-Conozca lo esencial para su
    empresa

  • Auditoria de Seguridad de Redes Inalámbricas
    de área local Wireless local área network
    (wlan)- UNIVERSIDAD MAYOR DE SAN
    ANDRÉS

Es en este marco de interés en el que la presente
obra realiza una valiosa aportación para técnicos
responsables del diseño y gestión de estas
redes.

Incluye, en primer lugar, la descripción
exhaustiva de los mecanismos de seguridad existentes para este
tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2, IPsec
VPN, SSL, SSH, HTTPS) así como un estudio comparativo de
los mismos; en segundo lugar, contempla una serie de
recomendaciones para el diseño de las redes WI-FI en
entornos corporativos y posibles implementaciones.

  • DESCRIPCIÓN Y FUNCIONAMIENTO BÁSICO
    REDES WLAN

  • Una red WLAN es aquella en la que una serie de
    dispositivos (PCs, estaciones de trabajo, impresoras,
    servidores, etc.) se comunican entre sí en zonas
    geográficas limitadas sin necesidad de tendido de
    cable entre ellos.

  • La tecnología inalámbrica WLAN se
    está desarrollando con rapidez ya que ofrece movilidad
    al usuario y requiere una instalación muy sencilla,
    permitiendo a usuarios de terminales portátiles y
    trabajadores nómadas o itinerantes acceder a redes de
    información con rapidez y flexibilidad.

  • Las redes inalámbricas de área local
    son un sistema de comunicación de datos flexible, muy
    utilizado como alternativa o complemento a la LAN cableada o
    como una extensión de ésta. Respecto a la red
    cableada, la red inalámbrica ofrece las siguientes
    ventajas:

  • Flexibilidad: Permite llegar donde el cable
    no puede. Las redes WLAN aportan a las organizaciones
    flexibilidad para que sus empleados trabajen en edificios
    diferentes, reorganizar departamentos fácilmente, una
    vez que los puntos de acceso están situados
    estratégicamente en su edificio los usuarios
    simplemente deben introducir un adaptador en su ordenador y
    ya están conectados con libertad de
    movimiento.

  • Adaptabilidad: El cambio de topología
    de red es sencillo y trata igual a pequeñas y grandes
    redes. Pudiéndose ampliar o mejorar con gran facilidad
    una red existente.

  • Reducción de costes: La
    instalación de una red inalámbrica es mucho
    más barata que la cableada cuando mayor sea la
    superficie a cubrir. Con la sencillez y flexibilidad de las
    redes WLAN las organizaciones pueden ahorrar costes de
    gestión de red relacionados con la adición,
    movimiento y cambio garantizando un corto período de
    amortización.

  • Facilidad de instalación: Evita obras
    para tirar cable por muros y techos.

  • Mayor productividad: Las redes WLAN permiten
    al empleado trabajar fuera del puesto de trabajo.

El elemento fundamental de la arquitectura de las redes
es la celda, la cual se puede definir como el área
geográfica en la cual una serie de dispositivos se
interconectan entre sí por un medio aéreo. En
general esta celda estará compuesta por estaciones y un
único punto de acceso inalámbrico.

• Las estaciones inalámbricas son
terminales cliente que cuentan con adaptadores que realizan las
funciones de las tarjetas de red ethernet, adaptando las tramas
ethernet que genera el terminal, a las tramas del estándar
inalámbrico y viceversa, posibilitando la
transmisión transparente de la información. Estos
adaptadores pueden estar integrados en el propio terminal cliente
o, en caso contrario, tratarse de una tarjeta externa.

• El punto de acceso (AP) es el elemento que
tiene la capacidad de gestionar todo el tráfico de las
estaciones inalámbricas y que puede comunicarse con otras
celdas o redes.

  • TIPOS DE REDES WLAN

Existen 4 tipos de redes inalámbricas:

La basada en tecnología BlueTooth

  • No permite la transmisión de grandes
    cantidades de datos entre ordenadores de forma
    continua

Lla IrDa (Infrared Data Association)

  • Tecnología, estándar utilizada por los
    dispositivos de ondas infrarrojas, debe permitir la
    visión directa entre los dos elementos
    comunicantes.

La HomeRF, La WECA (Wi-Fi)

  • Las tecnología HomeRF y Wi-Fi están
    basados en las especificaciones 802.11 (Ethernet
    Inalámbrica) y son las que utilizan actualmente las
    tarjetas de red inalámbricas.

La topología de estas redes consta de dos
elementos clave, las estaciones cliente (STA) y los puntos de
acceso (AP). La comunicación puede realizarse directamente
entre estaciones cliente o a través del AP.

El intercambio de datos sólo es posible cuando
existe una autentificación entre el STA y el AP y se
produce la asociación entre ellos (un STA pertenece a un
AP).

Por defecto, el AP transmite señales de
gestión periódicas, el STA las recibe e inicia la
autentificación mediante el envío de una trama de
autentificación.

Una vez realizada esta, la estación cliente
envía una trama asociada y el AP responde con
otra.

  • MEDIDAS DE SEGURIDAD EN LAS REDES WLAN

  • Para usar una red inalámbrica es
    imprescindible protegerla con un sistema de cifrado, puesto
    que, de lo contrario, cualquiera en el radio de
    emisión podría acceder a los datos en
    circulación. Existen diferentes protocolos de cifrado
    y estándares wlan que pueden ser configurados en el
    router y ofrecen diversos grados de protección de las
    comunicaciones.

  • Es necesario saber qué sistema de seguridad
    se utiliza en concreto, puesto que de ello depende mucho su
    eficacia. En estos momentos, el sistema más seguro de
    conexión es el estándar WPA2, siendo aceptable
    WPA por criterios de compatibilidades para dispositivos
    antiguos. Se ha demostrado que existen ataques viables
    mediante diccionario, por lo que además es
    recomendable seguir los consejos que se facilitan al final de
    este estudio.

  • Por su parte, WEP como estándar de seguridad
    se encuentra obsoleto desde hace varios años y resulta
    totalmente inseguro, equivalente a no tener
    protección.

  • La utilización del estándar de
    seguridad para redes inalámbricas WPA2 sigue
    aumentando periodo tras periodo, superando por primera vez al
    estándar inseguro WEP, cuyo uso parece
    estancarse.

  • RECOMENDACIONES DE RED

Se dividen y agrupan en tres grupos de
recomendaciones:

Recomendaciones generales:

• La implementación de una red WLAN no debe
alterar arquitecturas y recomendaciones ya existentes en el lugar
en el que se va a llevar a cabo el despliegue. Debe ser hecha
respetando las políticas existentes en cuanto a
seguridad.

• Las redes WLAN no son sustitutivas de las redes
LAN. Las redes WLAN deben emplearse para aumentar la flexibilidad
y la disponibilidad actuales de la red proporcionando una
extensión a la red existente.

• Mantener una política de
contraseñas adecuada. El administrador debe prestar
atención a las contraseñas. Una contraseña
debe ser suficientemente larga y contener caracteres no
alfanuméricos. Una desventaja de este método es que
los usuarios tienen dificultades para recordarlas y las escriben
en el papel en lugar de memorizarlas.

Seguridad en redes WLAN

• Realizar inspecciones físicas
periódicas y emplear herramientas de gestión de red
para revisar la red rutinariamente y detectar la presencia de
puntos de acceso no autorizados (rogue AP).

• Utilizar perfiles de usuario que permitan el
control de acceso para usuarios corporativos e
invitados.

Recomendaciones de arquitectura de
red:

• Las redes WLAN deben ser asignadas a una subred
dedicada y no compartidas con una red LAN.

• Para proteger los servidores del núcleo de
red de ataques DoS los servicios que se desea prestar a los
usuarios inalámbricos deben ubicarse en una DMZ (que
retransmita estas peticiones de los servicios a los servidores de
la empresa. Por lo tanto, es recomendable una red redundante para
ofrecer alta disponibilidad).

• Comprobar regularmente si hay disponibles nuevas
actualizaciones de seguridad para los equipos y
aplicarlos.

• Además de los puntos de acceso
inalámbricos, elementos básicos a emplear en el
despliegue de redes WLAN de forma eficiente y segura son los
siguientes:

Switch de capa 2 ó de capa 3.
Proporcionan conectividad Ethernet entre los puntos de acceso y
la red corporativa.

– Firewalls. La red WLAN es considerada insegura,
por lo que todo el tráfico entre ella y la red corporativa
debe ser filtrado. Filtrados especiales deben aplicarse a
protocolos, direcciones IP origen y subredes destino.

Servidor de DHCP. Proporciona la
configuración de IP para los clientes inalámbricos.
Su uso se recomienda por razones del escalabilidad

– Servidor del DNS. Proporciona conectividad de
IP a otras máquinas IP.

Recomendaciones de protocolos:

• Inhabilitar cualquier protocolo inseguro y no
esencial. Comprobar los protocolos por defecto proporcionados por
el fabricante.

• Emplear protocolos seguros de gestión como
SSL o SSH cuando sea posible.

Recomendaciones de seguridad de los
puntos de acceso:

  • Seleccionar puntos de acceso que puedan ser
    actualizados (firmware y software).

  • En el caso en que la red WLAN esté
    diseñada con puntos de acceso que se puedan configurar
    con diferentes modos de seguridad (WEP, WPA, IEEE 802.11i),
    se recomienda configurar la red con un único modo. Si
    es necesario configurar los puntos de acceso con diferentes
    modos de seguridad, es recomendable agrupar los puntos de
    acceso utilizando el mismo modo de seguridad en una
    subred.

  • Por ejemplo, crear una subred para puntos de acceso
    que empleen WEP y otra para puntos de acceso que empleen
    WPA.

  • POLÍTICAS DE SEGURIDAD

Aparte de las medidas que se hayan tomado en el
diseño de la red inalámbrica, debemos aplicar
ciertas normas y políticas de seguridad que nos
ayudarían a mantener una red más segura:

  • Utilizar WEP, aunque sea rompible con herramientas
    como AirSnort o WEPCrack, como un mínimo de
    seguridad.

  • Utilizar mecanismos de intercambio de clave
    dinámica aportado por los diferentes productos
    comerciales hasta que el comité 802.11i, encargado de
    mejorar la seguridad en las redes inalámbricas,
    publique una revisión del estándar 802.11 con
    características avanzadas de seguridad, incluyendo AES
    (Advance Encryption Standar) e intercambio dinámico de
    claves.

  • Inhabilitar DHCP para la red inalámbrica. Las
    IPs deben ser fijas.

  • Actualizar el firmware de los puntos de acceso para
    cubrir los posibles agujeros en las diferentes soluciones
    wireless.

  • Proporcionar un entorno físicamente seguro a
    los puntos de acceso y desactivarlos cuando se pretenda un
    periodo de inactividad largo (ej. ausencia por
    vacaciones).

  • Cambiar el SSID (Server Set ID) por defecto de los
    puntos de acceso, conocidos por todos. El SSID es una
    identificación configurable que permite la
    comunicación de los clientes con un determinado punto
    de acceso. Actúa como un password compartido entre la
    estación cliente y el punto de acceso.

  • Inhabilitar la emisión broadcast del
    SSID.

  • Reducir la propagación de las ondas de radio
    fuera del edificio.

  • Utilizar IPSec, VPN, firewalls y monitorizar los
    accesos a los puntos de acceso.

  • IMPLEMENTACIÓN DE REDES WLAN

Implementar Redes Inalámbricas, WLAN (Red de
Área Local Inalámbrica) es una red de
comunicación de datos inalámbricos, que permiten el
acceso de dispositivos tales como: PDAs, portátiles,
teléfonos móviles, impresoras, PC de mesa. Sin
necesidad de cableado, estas utilizan tecnología de
radiofrecuencia que permiten tener una gran movilidad y
flexibilidad para los puestos de trabajo.

La implementación de una red WLAN, consta de el
diseño de la red, la ejecución del diseño y
posteriormente la configuración de todos los componentes
que interactúan en la red de
comunicación.

Monografias.com

Imagen 1: Esquema de la
Implementación de Redes WLan entre los diferentes
dispositivos de Salida.

  • CUANDO IMPLEMENTAR UNA RED WLAN:

  • Necesidad de compartir recursos tales como software
    y hardware.

  • Interconexión de oficinas y/o sucursales de
    una organización, empresa , corporación,
    físicamente adyacentes.

  • Poseer una zona wi-fi, para salas de conferencias,
    reuniones, recepciones, entre otros.

  • Necesidad de compartir el acceso a Internet entre
    varias computadoras.

  • Cuando se posee galpones o campos de trabajo, y se
    requiere transmitir la información en tiempo real a
    una central de control.

Monografias.com

Imagen 2: Simulacion de Redes WLan en
una localidad.

Con la tecnología inalámbrica se nos abre
todo un mundo de posibilidades de conexión sin la
utilización de cableado clásico, proporcionando una
flexibilidad y comodidad sin precedentes en la conectividad entre
ordenadores.

Esta tecnología tiene como mayor inconveniente la
principal de sus ventajas, el acceso al medio compartido de
cualquiera con el material y los métodos adecuados,
proporcionando un elevado riesgo de seguridad que tendremos que
tener presentes a la hora de decantarnos por esta opción y
que crecerá en igual medida (o más rápido)
que las soluciones aportadas para subsanar estos
riesgos.

Por lo tanto se recomienda la utilización de una
política de seguridad homogénea

y sin fisuras, que trate todos los aspectos que
comporten riesgo, sin mermar la rapidez y que sepa aprovechar las
ventajas de las redes inalámbricas.

  • Brewer, Borisov, et al, "802.11
    Security",

http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

  • MTI/PRO/DD/00004/01/01/EN: Security recommendations
    for Wireless business

  • MTI/PRO/DD/0001: Security of 802.11 WEP protected
    networks

  • Deploying Wi-Fi Protected Access (WPA™) and
    WPA2™ in the Enterprise de Wi-Fi Alliance

http://www.wifi.org/membersonly/getfile.asp?f=WFA_02_27_05_WPA_WPA2_White_Paper.pdf

  • http://neworder.box.sk

  • www.80211-planet.com

  • www.commsdesign.com

  • www.hispasec.com

  • www.ebcvg.com

  • http://standards.ieee.org/getieee802/802.11.htmwww.valenciawireless.org

  • www.madridwireless.net

  • www.drizzle.com/~aboba/IEwww.personaltelco.net

  • www.securitywireless.info

DEDICATORIA

La siguiente monografía, esta
dedica a los futuros lectores, quienes serán capaces de
utilizar la información para usos
académicos.

AGRADECIMIENTO

A Dios, a la docente del Curso por brindarnos tan
valiosos conocimientos que contribuyen en nuestra
formación como futuros profesionales, a nuestros padres
porque siempre están a nuestro lado apoyándonos
para seguir de pie en el cumplimiento de nuestras metas
trazadas.

 

 

Autor:

Gonzales Sandoval Sharon Yadari

Reyes Ruiz Ivonne Sarita

Piura, 01 de Julio del 2014

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter