Resumen
ESCUELA SUPERIOR DE INGENIERÍA
MECÁNICA Y ELÉCTRICA
“SEGURIDAD EN LA RED INALÁMBRICA DE ESIME AZCAPOTZALCO”
TESIS
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMUNICACIONES Y ELECTRÓNICA.
P
R
E
S
E
N
T
A
N
Pacheco Rodríguez Marisol Ximena
y
Quintanar Vargas Guillermo
ASESOR
Ing. FEDERICO FELIPE DURÁN
MÉXICO, D.F.2008
ÍNDICE
Introducción
i
Antecedentes
ii
Problema
iii
Análisis y Alcances
iii
Justificación
iii
Capítulo I Redes de Datos Inalámbricos de Área Local
1.1 Red inalámbrica
1
1.2 Modelo de referencia OSI
1
1.3 Tipos de redes de datos inalámbricos
4
1.3.1 Redes de datos de larga distancia
4
1.3.2 Redes de datos de corta distancia
41.4 Beneficios de una red inalámbrica
5
1.5 Topologías de las redes inalámbricas 802.11
5
1.5.1 Topología Ad-Hoc
5
1.5.2 Topología de infraestructura básica
6
1.6 Estándar IEEE 802.11
7
1.6.1 Estándar 802.11
7
1.6.2 Estándar 802.11a
7
1.6.3 Estándar 802.11b
7
1.6.4 Estándar 802.11g
8
1.6.5 Estándar 802.11i
8
1.6.6 Estándar 802.11
81.7 Técnicas de modulación de redes inalámbricas
1.7.1 Modulación en el estándar 802.11b
9
9
1.7.2 Modulación en el estándar 802.11a
9
1.7.3 Modulación en el estándar 802.11g
9
1.8 Técnicas de transmisión en las redes inalámbricas 802.11
10
1.8.1 FHSS ( Espectro Extendido de Saltos de Frecuencia)
10
1.8.2 DSSS ( Espectro Disperso de Secuencia Directa)
11
1.8.3OFDM (Multiplexaje por División de Frecuencia Ortogonal)
12
1.9 División de Espectro de IEEE 802.11
13
Capítulo II Seguridad en Redes Inalámbricas
2.1 Mecanismos y factores de seguridad
15
2.2 Problemática de la seguridad en redes Wi-Fi
16
2.2.1 Medio de transmisión de las WLAN
16
2.2.2 Puntos de acceso mal configurados
16
2.2.3 Puntos de acceso no autorizados16
2.3 Ataques en redes inalámbricas
16
2.3.1 Ataques pasivos
16
2.3.2 Ataques activos
17
2.3.3 Ataques avanzados
19
2.3.3.1 Ataque de diccionario
19
2.3.3.2 Ataque de fuerza bruta
19
2.3.3.3 Asociación maligna o accidental
20
2.3.3.4 Robo de identidad
20
2.3.3.5 Ataque de inyección de tráfico
21
2.4 Requisitos para una red inalámbricasegura
21
2.5 WEP ( Privacidad Equivalente a Enlaces Alambrados)
22
2.5.1 Componentes de WEP
22
2.5.2 Método de funcionamiento
23
2.5.3 Debilidades de WEP
25
2.6 WPA (Protocolo de Acceso Wi-Fi)
2.6.1 Modo de autenticación
2.6.1.1 Modalidad de red empresarial
26
27
27
2.6.1.1.1 Estándar 802.1x
27
2.6.1.1.2 EAP ( Protocolo de Autenticación Extendida)27
2.6.1.2 Modalidad de red casera (PSK)
29
2.6.1.2.1 TKIP (Protocolo de integridad de llave
temporal)
29
2.6.1.2.2 MIC ( Código de Integridad de Mensaje)
29
2.6.2 Ventajas de WPA
30
2.7 WPA2 (Protocolo de Acceso Wi-Fi 2)
30
2.8 Filtrado de direcciones MAC
31
2.9 Sistemas de Detección de Intrusiones
32
2.9.1 NIDS (Sistemas de Detección de Intrusionesbasados en Red)
32
2.9.2 HIDS (Sistemas de Detección de Intrusiones basados en hosts)
32
2.10 Políticas para las contraseñas
33
2.11 Políticas para la seguridad
33
2.12 Retos actuales de la seguridad de la información
34
2.13 Prácticas seguras para WLANs
35
2.13.1 Estándares de seguridad informática
35
2.13.2 Monitoreo para disminuir riesgos
36
2.13.3Detección de puntos de acceso no autorizados
36
2.13.4 Limites del área de cobertura
2.14 Métodos básicos de protección a WLANs
37
37
2.14.1 Filtrado de direcciones MAC
37
2.14.2 VPN (Redes privadas virtuales)
37
2.15 Productos comerciales que brindan seguridad a WLANs
38
Capítulo III Pruebas de Acceso a la Red
3.1 Elección del equipo
40
3.2 Configuración...
Regístrate para leer el documento completo.