Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Inseguridad en redes
inalámbricas WLAN
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
RESUMEN
INTRODUCCiÓN
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós
importante en las comunicaciones del mundo de hoy. Debido a su faci lidad
de instalación y conexión, se han convertido en una excelente alternativa paro
ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar
servicio con una re d alambrada, pero al m ismo ti empo han generado una serie
de amenazas que atentan contro la seguridad de las redes. Antes se tenía que
preocupar solamente por proteger la red física restringiendo el acceso fís ico a las
in stalac iones donde residen los equ ipos de comunicaciones y redes, también desde
el inte rior del edificio para no perm itir que se intercepte físicamente el cableado,
pero con la aparición de las redes ina lámbricas, las cuales no requieren tener
acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar
otras med idas de segu ridad , ya que basta con tener un portátil con capacidad de
fecha de recepción : enero 30 de 2007.
co nexión ina lámbrica para intentar penetrar la red de datos.
Fecho de aceptación: marzo 5 de 2007.
Finalmente el estandar 802.1 1i, (lo predeterminado), no hay seguridad. publicado en 2003 por RSA Security Ine'
ratificado en junio del 2004, está Bluetooth sólo autentíca dispositivos, encontró que de 328 puntos de acceso
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Ha ll. 2003. Pag 783
7 Oennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. htt p://www.eweek.
com/ pri nt_article/O ,304 8,o ~ 384 44,00 .osp
ACADÉMICO /
---~/
Modo Ad-hoc
Estación 1 Estación 2
Modo de infraestructur-sa'---_ - - -_ _
ina lámbricos que se detectaron en el centro Configurar un punto de acceso Debe existir algún mecanismo de
de Londres, casi las dos terceros partes no propio, orie ntan do lo antena de tal autenticación en dob le vía, que
tenían habilitado el cifrado mediante WEP modo que los computadores que son pe rm ita a l cliente verificar que se
Además, cien de estos puntos de acceso clien tes legítimos de la re d atacado se está conectando a la red correcta, y
estaban divulgando información que conecten a la red del a tacante. Uno a la red constatar que el cliente está
permitía identificar la empresa a la que vez hecho esto, el atacante podría autorizado para acceder a ella .
pertenecían, y 208 tenían la configuración robar la información de dichos
con la que vienen de fábrica . co mputadores, instalarles software Los dotas deben viajar cifrados por
ma ligno o dañar lo información. el aire, para evi tar que equipos
Existen dos prácticas bien conocidas ajenos a la red puedan capturar
para localizar redes ina lámbricas : el datos mediante escucha pasiva.
warcha lking 3 , que consiste en caminar 3 . Soluciones posibles
por la ca lle con un computador Por consigu iente, poro implementar
portátil dotado de una tarieta WLAN, Para poder considerar uno red la seguridad en las redes WLAN, el
buscando lo señal de puntos de acceso ina lámbrica como segu ro , deberá estandor IEEE 802.11 contiene varias
y el wardriv ing, propio pa ra loca lizar cumpl ir con los siguientes requisitos: características de segu ri dad, tales
puntos de acceso inalámbrico desde co mo los modos de auten tificación de l
un automóvil. Las ondas de radio deben confinarse sistema abie rto y de llave compa rtido,
ta nto como sea posible . Esto es el Identificador del Juego de Servicios
Uno vez loca lizada una red inalámbrico, difícil de log rar tota lmente, pero (Service Set Identifier-SS ID), el
una persona podría llevar a cabo dos se puede hacer un buen traba jo protocolo de seguridad en el nivel de
tipos de ataques: emp leando an tenas direcciona les capa de enlace WEP (Wired Equivalent
y configurando adecuadamente Privacy), WPA y WPA2. Cada una de
Ingresar a la red y hacer uso la potencia de transmisión de los estas características provee dife rentes
ilegítimo de sus recursos. puntos de acceso. grados de seguridad para hacer
4 Fluhrer, S., 1. Mantin, and A. Shamir, Weaknesses in the Key Sched uling Algorithm of RC4, presented at ¡he Eighth Annual Workshop on
Seleefed Areos in Cryptogrophy, August 16.17,2001, Taranta, Conodo.
ACADÉMICO Universidad Libre
BIBLIOGRAFíA