Ing En Computacion

Páginas: 34 (8399 palabras) Publicado: 10 de agosto de 2012
PUNTO SEGURIDAD, DEFENSA DIGITAL I NÚMERO 11 I AGOSTO 2011 I ISSN EN TRÁMITE
REVISTA BIMESTRAL

¿A dónde va tu
información?
La Geoetiquetación: Los riesgos de hacer pública
tu ubicación

No. 11

En este número

E ditorial
¿ Crees que tu red inalámbrica es segura?
G eoetiquetación: Los riesgos de hacer pública tu ubicación
B uenas prácticas, estándares y normas
T rece años delforo académico de seguridad informática más importante
d e México
S istemas d e detección, los siguientes pasos
L a criptografía: El secreto de las comunicaciones seguras

Editorial
Actualmente, las tecnologías de la información y comunicación despuntan como un paradigma
que inmiscuye a la sociedad que las consume en su totalidad desde el usuario casero hasta
los sitios gubernamentales oforos internacionales.
En esta edición 11 de la revista .Seguridad, quisimos ofrecer nuevamente a nuestros lectores
temas diversos que hoy por hoy están dejando huella en la era digital.
Como ya es costumbre, abordamos temas de gran actualidad sobre seguridad informática,
con los que pretendemos transmitir ese vínculo directo que tienen con nuestra vida cotidiana,
tópicos como las geoetiquetas,la seguridad de las redes inalámbricas, buenas prácticas y los
sistemas de detección de intrusos. En nuestra sección de consejos, te presentamos tips
prácticos para que puedas cifrar desde un archivo hasta todo tu disco duro.
Esperamos que este número sea de tu agrado no olvides enviarnos tus sugerencias u
opiniones al correo de contacto revista@seguridad.unam.mx
Bienvenido nuevamente a.Seguridad, defensa digital.
Galvy Ilvey Cruz Valencia
Subdirección de Seguridad de la Información

¿Crees que tu red inalámbrica es segura?
Por Erika Gladys De León Guerrero*
Cada vez es más frecuente el uso de tecnologías inalámbricas, ellas representan movilidad,
una característica sumamente importante en nuestros tiempos.
Una particularidad que define a este tipo de tecnologías, es el usode ondas electromagnéticas
como medio de transmisión, lo cual conduce a un alto grado de descontrol en los límites
geográficos por los cuales se extiende una red. Una red cableada está limitada en cuanto a
extensión con base en elementos físicos internos en la infraestructura de la organización, en
cambio, una red inalámbrica se extiende más allá de los limites organizacionales, ampliando
sualcance a algunos metros fuera del área destinada para la red, permitiendo el acceso
incluso a kilómetros si se cuenta con la antena indicada.
Sin una detección oportuna, esta falta de control facilita el acceso no autorizado a la red. Para
atender esta problemática, surgieron protocolos de seguridad para redes inalámbricas, sin
embargo, no todos ellos dieron el resultado deseado, pero sícierta confusión, ya que el
usuario usa como medida preventiva un protocolo que brinda la falsa sensación de seguridad
al permitir la intrusión, nos referimos al protocolo WEP (Wired Equivalency Privacy), un
protocolo que estructuralmente presenta vulnerabilidades significativas que atentan contra la
seguridad de la red.
La problemática de WEP
WEP está diseñado con la finalidad de proporcionarseguridad a una red inalámbrica, pero
lamentablemente, su estructura da lugar a muchas vulnerabilidades.
La primera vulnerabilidad la localizamos en cómo este protocolo maneja estáticamente las
claves. Por otro lado, el protocolo WEP opera vectores de inicialización VI utilizados para
obtener claves distintas para cada trama. Para generar las claves son necesarias dos partes,
una configuradapor el usuario (clave compartida) y la otra es el vector de inicialización (Figura
1). Este vector de 24 bits, resulta insuficiente para la cantidad de paquetes manejados, lo que
implica la repetición de claves.
Un intruso puede recolectar una cantidad pequeña de paquetes para determinar el valor del
flujo de bits y de la clave compartida, es decir, la parte de la clave configurada con el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing Computacion
  • Ing Computacion
  • Ing en computacion
  • ing computacion
  • ing. en computacion
  • ing. computacion
  • Ing Computacion
  • ing en computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS