Capítulo 1. Introducción



Documentos relacionados
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Capítulo 1: Introducción

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Elementos requeridos para crearlos (ejemplo: el compilador)

Redes Locales: Configurar un router inalámbrico

El reto del taller independiente ante el coche conectado.


CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

UNIVERSIDAD DE SALAMANCA

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

Base de datos en Excel

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Configuración de la red

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Capítulo 8. Conclusiones.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CSIR2121. Administración de Redes I

El grupo de trabajo IEEE ha definido tres clases de WPANs que se

CONFIGURACIÓN DE REDES WI-FI

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

TIPOS DE RED. Clase 4

Plan de ahorro en costes mediante telefonía IP

Encriptación en Redes

Mª Dolores Carballar Falcón L

Los distintos navegadores para movernos por Internet

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

[VPN] [Políticas de Uso]

TUTORIAL PARA CREAR UN SERVIDOR FTP

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

UNIVERSIDAD TECNICA DEL NORTE

Configuración de una red inalámbrica en 13 pasos

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS


Especificaciones de Hardware, Software y Comunicaciones

Guía de uso del Cloud Datacenter de acens

PRACTICA DE REDES Redes Ad Hoc

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Redes y Cableado Estructurado

Manual de WAP300CP Punto de Acceso de 300 Mbps N

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

V Manual de Portafirmas V.2.3.1

Capítulo 6: Conclusiones

Configuración de un punto de acceso inalámbrico

SCANTERRA. Manual de usuario

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

UNIVERSIDAD COOPERATIVA DE COLOMBIA INSTITUCIONAL VI

Principios de Privacidad y Confidencialidad de la Información

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Fuente:

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Como crear una red privada virtual (VPN) en Windows XP

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Recomendaciones para la instalación de un sistema WIFI

1.- Introducción y objetivos

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Interoperabilidad de Fieldbus

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Soluciones de Tecnología aplicadas a los Institutos de Educación.

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

Información de Producto:

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

BearSoft. SitodeCloud. Rafael Rios Bascón Web: Móvil:

CAPÍTULO I GENERALIDADES

Guía para Desarrollo de Sitios Web - Gobierno de Chile

Redes de Área Local: Configuración de una VPN en Windows XP

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

CONCLUISIONES Y RECOMENDACIONES

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

Especificaciones de Hardware, Software y Comunicaciones

Configuración de un router doméstico

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Importancia de las tecnologías de información en las organizaciones

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

Transcripción:

Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos dado cuenta que la tecnología ha ido creciendo constantemente. Desde la llegada de la computadora todo el mundo ha hecho lo posible por tratar de mantenerse a la vanguardia de la tecnología, con esto llego también el Internet lo cual fue un suceso muy importante para la administración de la información. Todo tipo de empresas ya sean chicas, medianas o grandes, se han visto en la necesidad de estar al tanto de la tecnología. Y es por lo mismo que desde tiempo atrás las personas se han visto también en la necesidad de incluir en sus vidas cotidianas aparatos como dispositivos móviles, agendas electrónicas y computadoras portátiles. Hoy en día el mercado de las tecnologías de información está muy fuerte, cada mes o incluso hasta en menos tiempo salen nuevos avances tecnológicos. Ahora bien, imagínese la maravilla de poder acceder al Internet en donde sea, en el trabajo, en la casa, en el café, en el aeropuerto, sin tener que preocuparnos por conexiones telefónicas y aun mejor sin tener que preocuparnos por los molestos cables. Es por eso que el desarrollo de las redes inalámbricas es muy importante en la actualidad.

Según la web [22], WIFI es una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (wireless lan o red inalámbrica) Como se puede observar es una gran ventaja el tener acceso a la información por medio de la red inalámbrica, pero un gran problema que se presenta es el de la seguridad. Si uno puede acceder a la información significa que también cualquier persona puede llegar a capturar información nuestra como cuentas, correos, contraseñas etc. En cuanto a la cuestión de seguridad los AP no han sido los más seguros. Se ha descubierto que estos han tenido fallas y que personas no autorizadas han podido penetrar a la red de empresas sin autenticación. Desde entonces varios protocolos de seguridad se han desarrollado a lo largo de los años. El estándar WIFI, protocolo 802.11, fue creado por 11 personas miembros del comité del IEEE. Entre los más comunes están 802.11a/b/g Algunas redes inalámbricas trabajan con el protocolo 802.11b, el cual es vulnerable a ataques. Básicamente este funciona con un protocolo llamado WEP el cual era fácil de obtener debido a que su algoritmo de encriptación RC4 podía ser penetrado por programas que monitoreaban pasivamente la red y después de un tiempo de monitoreo, el programa podía obtener las llaves de acceso, esto debido a que las los datos que van a través de la WEP son estáticos y no cambiaban con el tiempo y en conjunto con que algunos AP no incluían algún tipo de seguridad, pues era muy fácil obtener la clave de una red inalámbrica. Existen tecnologías que se han estado desarrollando para poder cubrir ese tipo de vulnerabilidades, WPA2, 802.11i. Estos son temas fundamentales en el desarrollo de la tecnología WIFI, dado que sólo haciéndolos más eficientes se puede plantear su comercialización a gran escala, mejorando los aspectos de seguridad, además de lograr una mayor integración de servicios, esto siempre con un estándar que resulte de buena calidad y que sea competitivo y efectivo.

Objetivos Generales: Explorar y realizar análisis con los protocolos de seguridad para las redes inalámbricas, en base al sistema propuesto para pruebas de calidad con el propósito de evaluar los aspectos de seguridad como lo son el acceso y la transmisión de la información multimedia. Objetivos Específicos: 1. Análisis y estudio del funcionamiento de las redes inalámbricas 2. Análisis de la arquitectura de los protocolos 3. Definición de los problemas de seguridad y selección de metodologías. 4. Selección de protocolos a utilizar, de las herramientas de análisis y la instalación de software. 5. Diseño de ambiente de simulación e implementación del software. 6. Modelado de escenarios para detectar la vulnerabilidad del sistema. 7. Prueba con los protocolos 8. Correcciones del sistema desarrollado. 9. Integración del sistema, evaluación y elaboración de las recomendaciones para mejorar la seguridad en las redes inalámbricas. 10. Elaboración del documento final de Tesis y manual de usuario.

Alcances y Limitaciones. Aportaciones prácticas de la Tesis. El software para la simulación y estudio de la vulnerabilidad de redes y su funcionamiento. Manual de usuario y análisis de escenarios de la vulnerabilidad de las redes. Documento de tesis. Aportaciones conceptuales al área de seguridad en redes. Lista de recomendaciones para el uso de las redes inalámbricas y mejoras de los aspectos de seguridad particularmente lo que concierne al acceso del sistema. Resultados de investigación en eficiencia de protocolos de seguridad particularmente mostrando una lista de recomendaciones para la seguridad de las redes WIFI.

Limitaciones. 1. El ambiente de desarrollo será uno que cubra algunos aspectos de seguridad como los de infiltración no autorizada e intercepción de datos. 2. Las pruebas están limitadas debido a las políticas de red de la UDLA. 3. Se hará la simulación por escenarios para ver fallas de vulnerabilidad. 4. Este trabajo se limita a analizar solo algunos de los protocolos de seguridad, particularmente WEP, WPA y WPA2. Hardware y Software a utilizar. Principalmente se necesitará una computadora Intel Pentium IV a 1.60GHZ con 256 MB de RAM. También usaremos varias computadoras que se encuentran en las salas de la escuela, PC y MAC Superscan se encargará de ver que puertos están corriendo por las aplicaciones de los usuarios[22]. El software Ethereal te permite analizar todos los paquetes que están siendo recibidos y enviados por un cliente determinado. Te permite ver también la dirección MAC y los tipos de protocolos que están siendo usados[23]. La herramienta Cain la cual te permite ver cierto tipo de contraseñas al escanear una red en particular[24]. La herramienta NetStumbler se encarga de escanear los puertos de comunicación y ver que AP están funcionando así como si estos tienen contraseña o no[25]. La herramienta NetworkActive analiza los paquetes de una manera más detallada que en Ethereal [26]. Las pruebas de vulnerabilidad solo serán enfocadas a usuarios Windows donde tendremos varios usuarios los cuales les vamos a hacer diferentes tipos de pruebas para ver que tan vulnerable es la red en la que se encuentran. Estas pruebas se harán en algunas zonas donde tengamos acceso al Internet inalámbrico dentro de la Universidad.

Estado del Problema El protocolo 802.11 es un estándar de protocolo de comunicaciones del IEEE que define el uso de los niveles más bajos de la arquitectura OSI en las capas físicas y de enlace de datos especificando sus normas de funcionamiento en una red inalámbrica. En general los protocolos de la rama de 802.x definen la tecnología de redes de área local. Existen los siguientes estándares: 802.11a/b/g: Definen las características de transmisión de las redes WIFI 802.11c: Definen características de punto de acceso como puentes 802.11d: Permite el uso de 802.11 en países restringidos por el uso de frecuencias 802.11e: Define el uso de la QoS ( Quality of Service ) 802.11f: Define el enlace entre Estaciones y AP en modo viajero. 802.11i: Define el cifrado y la autentificación con respecto a la seguridad. Debido a que esta Tesis se basa en hacer un estudio a las redes WIFI, es por eso que nos basaremos en los estándares 802.11a/b/g. El primer estándar que salió fue en el año de 1997, este fue el protocolo 802.11, tenía velocidades de 1Mbps hasta 2Mbps y trabajaba en la banda de frecuencia de 2.4Ghz. En la actualidad ya no se fabrican productos sobre este estándar. Después el IEEE estableció el estándar 802.11b, esta especificación tenía velocidades de 5Mbps hasta 11Mbps, y trabaja en la frecuencia de 2.4Ghz. También se realizó otra especificación, 802.11a, que trabaja a una frecuencia de 5Ghz, la cual alcanzaba los 54Mbps, pero es incompatible con los productos del protocolo 802.11b.

Posteriormente se incorporó un estándar a esa velocidad y compatible con el protocolo 802.11b que recibiría el nombre de 802.11g. 500Mbps. Actualmente se está desarrollando la 802.11n, que se espera que alcance los En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 para desarrollar una nueva revisión del estándar 802.11n, la velocidad real de transmisión podría llegar a los 500Mbps. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar sea completado hacia finales de 2006.Actualmente empresas como 3com, 2wire, Cisco entre otras, venden productos con los tres tipos estándares: 802.11a, 802.11b y 802.11g. Y la seguridad es algo en lo que se ha estado trabajando en la actualidad. Dentro de muy poco todas las comunicaciones van a llegar a hacer en su mayoría inalámbricas y es importante saber acerca de los aspectos de seguridad de estas. Lo que se quiere hacer en la tesis es realizar una exploración de las vulnerabilidades que puedan existir en las redes inalámbricas y así de esa manera ver como le podemos hacer para cubrir esos riesgos. En el capítulo 4 es donde vamos hacer todo el análisis de seguridad con diversas herramientas como Netstumbler, Ethetreal, Cain, NetworkActive y SuperScan, para que así podamos ver el grado de vulnerabilidad del sistema que estamos viendo. Con este primer capítulo se cumplieron algunos aspectos importantes de la tesis como fue el definir muy bien cuales van hacer los alcances, limitaciones y objetivos de esta y finalmente en el estado del problema hablamos del porque usar el protocolo 802.11 y que es lo que se quiere lograr para analizar bien la seguridad en las redes inalámbricas.