You are on page 1of 14

Redes inalmbricas riesgos y vulnerabilidades

Walter Lpez Zarate


Universidad Nacional de Trujillo Escuela de Postgrado wlopez@unitru.edu.pe

Resumen. El presente trabajo busca explicar los riesgos y vulnerabilidades a los que estn expuestas las redes inalmbricas. Basada en dicha explicacin ser posible adoptar las medidas necesarias a fin de reducir el riesgo y analizar las vulnerabilidades, para garantizar la continuidad del negocio en una organizacin. Keywords: Redes inalmbricas, riesgos de redes, vulnerabilidades de redes.

1. INTRODUCCIN Actualmente las organizaciones grandes, pequeas y medianas, tratan de enlazar la comunicacin de su negocio, empleando redes inalmbricas. Esto generalmente es justificado con el argumento de que pueden tener una red de computadoras, sin la presencia de cables, es decir solamente se han fijado en la comodidad que puede brindar el diseo de una red inalmbrica. Sin embargo conseguida la comodidad, se ha 1 descuidado un factor fundamental para la continuidad del negocio, gestionar el riesgo y 2 analizar las vulnerabilidades de una red inalmbrica. La falta de medidas de seguridad en las redes, es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin [1]. Es conocido, pero hay que recordar, que garantizar la seguridad de una red informtica en un cien por ciento es imposible. Frente esta situacin resulta importante adoptar las medidas de caso para proteger a los medios inalmbricos, que facilitan la comunicacin en las organizaciones ya que en muchas oportunidades se enva y se reciben datos que procesados se convierten en informacin vital para la toma de decisiones lo que permitir mantener un nivel de competitividad en este mundo de globalizacin tecnolgica y econmica. Existen 4 tipos de redes inalmbricas, la basada en tecnologa BlueTooth , la IrDa 4 5 (Infrared Data Association), la HomeRF y la WECA (Wi-Fi) . La primera de ellas no
1 2 3

Riesgo: Probabilidad de prdida, fracaso o dao. Vulnerabilidad: Debilidad frente a una amenaza. 3 BlueTooth: Es una tecnologa de ondas de radio de corto alcance. 4 WECA: Wireless Ethernet Compatibility Alliance. 5 Wi-Fi: Es una marca de WECA.

permite la transmisin de grandes cantidades de datos entre ordenadores de forma continua y la segunda tecnologa, estndar utilizado por los dispositivos de ondas infrarrojas, debe permitir la visin directa entre los dos elementos comunicantes. Las tecnologa HomeRF y Wi-Fi estn basados en las especificaciones 802.11 (Ethernet Inalmbrica) y son las que utilizan actualmente las tarjetas de red inalmbricas [2].

Fig. 1: Componentes de la infraestructura inalmbrica (fuente: Johanna Morayma Solano Jimnez. http://dspace.espoch.edu.ec/bitstream/123456789/103/1/18T00381.pdf)

2. LAS REDES INALMBRICAS Una red de computadoras pueden comunicarse a travs de cables o a travs de ondas 6 de radio (Wireless) . Las redes inalmbricas, tal como su nombre lo indica, son aqullas que carecen de cables. Gracias a las ondas de radio, se lograron redes de computadoras de este tipo, aunque su creacin refiri varios aos de bsqueda. Esta tecnologa facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilizacin de cables, como zonas rurales poco accesibles. Adems, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables. Estos usuarios podran acceder a la red de su empresa o a la computadora de su casa en forma inalmbrica, sin configuraciones adicionales [3]. Segn su cobertura geogrfica las redes en general, y por lo tanto las redes inalmbricas se pueden clasificar en: Redes de rea extensa (WAN) Las redes del tipo WAN (Wide Area Network) tienen las computadoras situadas en lugares distantes, como diferentes ciudades, provincias, regiones, pases,

Wireless: En ingls, su significado es sin cables.

continentes o, simplemente, edificios muy lejanos dentro de una misma zona. Esta peculiaridad las ms proclives a las interferencias, lo cual disminuye su velocidad de transferencia a 30 Mbps. Por lo general, utilizan la lnea telefnica para conectarse entre s, aprovechando la infraestructura lograda por Internet. No obstante, las empresas de mayor envergadura unen las computadoras que forman parte de la red mediante una conexin satelital para conectar, por ejemplo, a sucursales situadas en diferentes pases [5]. Redes de rea metropolitana (MAN) Este tipo de redes es una versin ms grande que la LAN y que normalmente se basa en una tecnologa similar a esta, La principal razn para distinguir una MAN con una categora especial es que se ha adoptado un estndar para que funcione, que equivale a la norma IEEE. Las redes MAN tambin se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutacin, los cuales desvan los paquetes por una de varias lneas de salida potenciales. Estas redes pueden ser pblicas o privadas. Las redes de rea metropolitana, comprenden una ubicacin geogrfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Redes de rea local (LAN) Se denomina redes LAN (Local Area Network) a aqullas que tienen cerca las computadoras: en la misma habitacin, en diferentes pisos de un edificio o en edificios muy cercanos. Las redes de rea local proveen una excelente velocidad de transferencia, que va desde los 10 hasta los 1.000 Mbps. Esto se debe a la corta distancia existente entre las computadoras, lo cual evita las interferencias. Redes de rea personal (PAN) Red de proximidad concebida, para trabajar sobre rea reducidas y de corto alcance.

Fig. 2: Redes segn cobertura geogrfica (fuente: INTECO. http://www.inteco.es/file/_4BAQGaGfDwQdxGQyRrBjQ)

Segn la clasificacin mostrada se puede afirmar que el nivel de riesgo y de vulnerabilidad de una red inalmbrica est en proporcin directa a la distancia que tienen que viajar las ondas de radio para comunicar al menos dos computadoras. Esto permite hacer la siguiente tabla:

Clasificacin de redes inalmbricas WAN MAN LAN PAN

Nivel de Riesgo Muy alto Alto Regular Bajo

Nivel de Vulnerabilidad Muy alto Alto Regular Bajo

Tabla 1: Nivel de riesgo y vulnerabilidad de una red inalmbrica (fuente: Elaboracin propia)

3. LOS RIESGOS EN LAS REDES INALMBRICAS En la topologa de las redes inalmbricas claramente se distinguen dos elementos claves, las estaciones cliente (EC) y los puntos de acceso (AP). La comunicacin puede realizarse directamente entre estaciones cliente o a travs del AP. La utilizacin del aire como medio de transmisin de datos mediante la propagacin de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde est ubicada la red permite la exposicin de los datos a posibles intrusos que podran obtener informacin sensible a la organizacin y a la seguridad informtica de la misma [6].

Los hackers de redes inalmbricas Con frecuencia la seal Wi-Fi (Fidelidad Inalmbrica) no se queda entre las cuatro paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por aquellos atacantes conocidos como hackers de redes inalmbricas (War Drivers) y hackers de seales inalmbricas (War Chalkers) . Con la ayuda de un equipo sencillo y un software "rastreador" de los puntos de acceso inalmbrico que est listo para su descarga de Internet, estos individuos recorrern ciudades y pueblos en busca de puntos inseguros de acceso inalmbrico. Los hackers de redes inalmbricas (War Drivers) tienen mucha prctica y muchas veces consiguen la ayuda de equipos ms sofisticado, como antenas que ayudan a recoger las
7 8 8 7

War Drivers: Bsqueda de redes inalmbricas Wi-Fi desde un vehculo en movimiento. War Chalkers: Lenguaje de smbolos que informa de la existencia de una red inalmbrica.

seales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalmbrico detectado con fines de mapeo. Otro creciente fenmeno es el ataque a seales inalmbricas (War Chalking), derivado de la prctica de los vagabundos durante la poca de la depresin que consista en sealar los hogares y empresas amigables marcando sus andenes y cercas. En el caso del ataque a seales inalmbricas, se pintan los smbolos en el edificio o en el pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan aprovechar la seal. Siempre existe el peligro de que estos grupos clandestinos puedan detectar y vulnerar los puntos de acceso desprotegidos de su empresa.

Las motivaciones del ataque a las redes inalmbricas (War Driving) La mayora de hackers de redes inalmbricas dicen no estar interesados en causar daos a las redes inalmbricas desprotegidas que encuentran. Algunos dicen que nicamente desear tener libre acceso a Internet, mientras que otros afirman que nicamente registran el punto de acceso y siguen adelante. Para muchos, el ataque a las redes inalmbricas (War Driving) es una aficin inocua y un juego motivado por su inters en la tecnologa. Otros argumentan que estn probando que debe haber mayor seguridad inalmbrica al mostrar la gran cantidad de puntos de acceso inalmbrico inseguros que encuentran. Sin importar cmo se analice el asunto, si un hacker de redes inalmbricas (War Driver) intercepta la red inalmbrica de una empresa, la pone en grave peligro. Un punto abierto de acceso puede exponer toda la red a la actividad de los hackers. El problema no es nicamente la destruccin que pueden ocasionar a una red empresarial, sino tambin el gran potencial del robo de informacin. Con el software adecuado, un hacker sera capaz de ver los contenidos de todo el trfico de la red incluyendo detalles especficos como los nombres de usuario y de archivo.

Puntos de acceso de las empresas no regulados Un problema de seguridad ms persistente pero menos publicitada que el fenmeno del ataque a las redes inalmbricas (War Driving) es la prctica de los empleados de configurar sus propios puntos de acceso inalmbrico y/o traer su propio equipo inalmbrico a la oficina. Los empleados podran gastar algunos cientos de dlares en el punto de acceso inalmbrico y la tarjeta Ethernet para conectarse a la red empresarial de forma que puedan trabajar desde diversos sitios de la oficina. Generalmente estos puntos de acceso no autorizados son inseguros y el departamento de TI de la empresa

no los conoce. Aqu radica el gran peligro de la tecnologa inalmbrica: al traspasar un punto de acceso inalmbrico inseguro del empleado, con frecuencia el atacante puede tener total acceso sin filtros a la red empresarial [5].

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fcilmente rompibles por programas distribuidos gratuitamente por Internet. Debera quedar claro que solamente existen soluciones y mecanismos para limitar el riesgo pero es imposible eliminarlos.

4. LAS VULNERABILIDADES EN LAS REDES INALMBRICAS Realizar una conexin de computadoras a travs de cable, demanda algo de tiempo y presenta una cierta dificultad para un usuario comn; sin embargo realizar una conexin sin cables resulta sencilla. Esta ltima conexin sencilla nos obliga a adoptar las medidas de seguridad frente a las vulnerabilidades que pueda presentar la red inalmbrica en una organizacin e incluso en el hogar. 4.1 Tipos de Vulnerabilidades Vulnerabilidad fsica. Se relaciona con la posibilidad de entrar o acceder fsicamente al sistema para robar, modificar o destruir el mismo. Vulnerabilidad natural. Se refiere al grado en que el sistema puede verse afectado por desastres naturales o ambientales que pueden daar el sistema, tales como el fuego, inundaciones, rayos, terremotos, o quizs ms comnmente, fallos elctricos o picos de potencia. Tambin el polvo, la humedad o la temperatura excesiva son aspectos a tener en cuenta. Vulnerabilidad del hardware y del software. Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser ms vulnerables que otros. As, ciertos sistemas requieren la posesin de algn tipo de herramienta o tarjeta para poder acceder a los mismos. Ciertos fallos o debilidades del software del sistema hacen ms fcil acceder al mismo y lo hacen menos fiable. Vulnerabilidad de los medios o dispositivos.

Se refiere a la posibilidad de robar o daar los discos, cintas, listados de impresora, etc. Vulnerabilidad por emanacin. Todos los dispositivos Existen elctricos y electrnicos y medios emiten de radiaciones estas

electromagnticas.

dispositivos

interceptar

emanaciones y descifrar o reconstruir la informacin almacenada o transmitida. Vulnerabilidad de las comunicaciones. La conexin de los ordenadores a redes supone sin duda un enorme incremento de la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a que est sometido, al aumentar la cantidad de gente que puede tener acceso al mismo o intentar tenerlo. Tambin se aade el riesgo de intercepcin de las comunicaciones: se puede penetrar al sistema a travs de la re, as como interceptar informacin que es transmitida desde o hacia el sistema. Vulnerabilidad humana. La gente que administra y utiliza el sistema representa la mayor vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el administrador del mismo que tiene acceso al mximo nivel y sin restricciones al mismo. Los usuarios del sistema tambin suponen un gran riesgo al mismo. Ellos son los que pueden acceder al mismo, tanto fsicamente como mediante conexin. Existen estudios que demuestran que ms del 50% de los problemas de seguridad detectados son debidos a los usuarios de los mismos.

4.2 Vulnerabilidades ms comunes de las redes inalmbricas El acceso sin necesidad de cables, la razn que hace tan populares a las redes inalmbricas, es a la vez el problema ms grande de este tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podra tener acceso a la red inalmbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalmbrica, el equipo de un empleado podra encontrarse en cierto momento en el rea de influencia de dos o ms redes diferentes, y dicho empleado podra conectarse (intencionalmente o no) a la red de una compaa que no es la suya. An peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo mvil y entre en el rea de influencia de la red, podra conectarse a la red de la empresa.

Lo grave de esta situacin es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalmbrico en la red de una empresa. Es muy comn encontrar redes en las que el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalmbrico totalmente desprotegidos e irradiando seal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la seal del punto de acceso, tendr acceso a la red de la compaa, con la posibilidad de navegar gratis en la Internet, emplear la red de la compaa como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o informacin, introducir virus o software maligno, entre muchas otras cosas.

5. SEGURIDAD DE LAS REDES INALMBRICAS. Para poder considerar una red inalmbrica como segura, debera cumplir con los siguientes requisitos: o Las ondas de radio deben confinarse tanto como sea posible. Esto es difcil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisin de los puntos de acceso. o Debe existir algn mecanismo de autenticacin en doble va, que permita al cliente verificar que se est conectando a la red correcta, y a la red constatar que el cliente est autorizado para acceder a ella. o Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva. Existen varios mtodos para lograr la configuracin segura de una red inalmbrica; cada mtodo logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. A continuacin una presentacin de cada uno de ellos: Filtrado de direcciones MAC Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos de acceso a la red inalmbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalmbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo. Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes

caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso en redes medianas o grandes [1]: - No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. - El formato de una direccin MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulacin de las listas. - Las direcciones MAC viajan sin cifrar por el aire. Un atacante podra capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer , y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack6 o WellenReiter 7 atacante puede hacerse pasar por un cliente vlido. - En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la red reconoce como vlido. En caso de que el elemento robado sea un punto de acceso el problema es ms serio, porque el punto de acceso contiene toda la tabla de direcciones vlidas en su memoria de configuracin.

10 9

entre otros. De este modo, el

Wired Equivalent Privacy (WEP)

El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea seguro en la manera que es empleado en la mayora de aplicaciones: - La mayora de instalaciones emplea WEP con claves de cifrado estticas (se configura una clave en el punto de acceso y no se la cambia nunca, o muy de vez en cuando). Esto hace posible que un atacante acumule grandes cantidades de texto cifrado con la misma clave y pueda intentar un ataque por fuerza bruta. - El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra con un IV diferente, solamente es cuestin de tiempo para que se agote el espacio de 224 IV distintos. - WEP no ofrece servicio de autenticacin. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo mvil y el punto de acceso compartan la clave WEP para que la comunicacin pueda llevarse a cabo.

Sniffer: Es un programa de captura de las tramas de red. AirJack6 o WellenReiter 7: programa empleado por un atacante para hacerse pasar por un cliente vlido.
10

Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl diseados para analizar un archivo de captura de paquetes de un sniffer. La herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto es ms fcil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP cuando ha capturado suficientes datos.

VPN

Una red privada virtual (Virtual Private Network, VPN) emplea tecnologas de cifrado para crear un canal virtual privado sobre una red de uso pblico. Las VPN resultan especialmente atractivas para proteger redes inalmbricas, debido a que funcionan sobre cualquier tipo de hardware inalmbrico y superan las limitaciones de WEP. Para configurar una red inalmbrica utilizando las VPN, debe comenzarse por asumir que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalmbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalmbrico a los servidores de autorizacin y autenticacin de la VPN. Deber permitirse acceso completo al cliente, slo cuando ste ha sido debidamente autorizado y autenticado. Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalmbricos, y de cifrar todo el trfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema.

802.1x

802.1x es un protocolo de control de acceso y autenticacin basado en la arquitectura cliente/servidor, que restringe la conexin de equipos no autorizados a una red 802.11. El protocolo fue inicialmente creado por la IEEE para uso en redes de rea local alambradas, pero se ha extendido tambin a las redes inalmbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes [7]: - El suplicante, o equipo del cliente, que desea conectarse con la red. - El servidor de autorizacin/autenticacin, que contiene toda la informacin necesaria para saber cules equipos y/o usuarios estn autorizados para acceder a la red. 802.1x. dada su popularidad se opt por emplearlos tambin para autenticacin en las LAN.

- El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto) que recibe la conexin del suplicante. El autenticador acta como intermediario entre el suplicante y el servidor de autenticacin, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticacin as lo autoriza. El servidor de autorizacin/autenticacin, que contiene toda la informacin necesaria para saber cules equipos y/o usuarios estn autorizados para acceder a la red.

WPA (WI-FI Protected Access)

WPA es un estndar propuesto por los miembros de la Wi-Fi Alliance (que rene a los grandes fabricantes de dispositivos para WLAN) en colaboracin con la IEEE. Este estndar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticacin. Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y de generacin de los IVs, con respecto a WEP.

Tambin existen otros mtodos de seguridad para redes inalmbricas: Autenticacin o Autentificacin En trminos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada: Autenticacin = proceso por el cual el usuario se identifica de forma unvoca y en muchos casos sin la posibilidad de repudio [8]. Autorizacin = proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoria = mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no. Control de acceso Permitir que algo o alguien accedan slo a lo que le es permitido: Polticas de Acceso, Asociacin, usuarios y recursos. Administracin de recursos: perifricos, directorios, archivos, etc. Disponibilidad Los elementos del sistema deben estar accesibles y disponibles a los usuarios autorizados

Confidencialidad La informacin nicamente es accedida por los usuarios autorizados Integridad Solo los usuarios autorizados pueden modificar la informacin No repudiacin Cualquier entidad que enva o recibe informacin no puede alegar ante terceros que no la envi o recibi

Fig. 3: Planificacin de mecanismos de seguridad (fuente: Adriana Jimnez. http://webcache.googleusercontent.com/search?q=cache:Ig7qpSceIToJ:geocities.ws/adrianajimen ez26/stegb/T1.doc+Dise%C3%B1ar+e+Implementar+Mecanismos+de+Seguridad+En+la+Red+Wi Fi+de+la+Administraci%C3%B3n+Central+del+Banco+Confederado,+S.A.+Edo.+Nueva+Esparta &cd=1&hl=es&ct=clnk&lr=lang_es)

CONCLUSIONES Las redes inalmbricas permiten ahorrar costos al incrementar nodos en la red, sin embargo siempre estn expuestas a riesgos y vulnerabilidades internas y externas.

La seguridad es un factor muy importante en el diseo e implementacin de redes inalmbricas, ya que por su forma de transmisin (el aire) son vulnerables al ataque de intrusos. Es por esto que se debe tomar las medidas necesarias para evitar que personas mal intencionadas ingresen a la red.

La administracin de una red inalmbrica demanda establecer un Plan de Seguridad de la Informacin, para proteger el principal activo de una organizacin la Informacin, y de esta manera garantizar el nivel de operatividad del negocio. Es obligatorio garantizar un nivel de seguridad de la informacin tanto en una institucin privada como por ejemplo el Banco de Crdito del Per, as como en una institucin pblica como la Universidad Nacional de Trujillo.

Los riesgos y las vulnerabilidades internas de las redes inalmbricas de una empresa pueden controlarse desarrollando una cultura organizacional entre todo el personal que labora en la organizacin.

Los ingenieros de sistemas, informticos, ingenieros de telecomunicaciones, ingenieros de computacin, etc. son los llamados a considerar, implementar y difundir las buenas prcticas y estndares existen respecto a la Seguridad de los Sistemas de Informacin.

BIBLIOGRAFA [1] J. T. Carballido Vsquez, Diseo de una metodologa de anlisis de vulnerabilidades de una WLAN, 2009. V. Alapont Miquel, Seguridad en redes inalmbricas, 2009. lectores@mediciones.com. (2009). Wireless. Retrieved 30/12/2010, from http:/www.redsinfronteras.org/pdf/redes_wireless.pdf. TWs-SEO v1.0. (2010). Riesgos y realidades de la fidelidad inalmbrica en la empresa. Retrieved 30/12/2010, from http:///www.trucoswindows.net/redes-wifi41-Riesgos-y-realidades-de-la-fidelidad-inalambrica-en-la-empresa.html. Grupo INTERCOM. (2010). Redes Lan, Man y Wan. Retrieved 31/12/2010, from http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan. Kioskera NET. (2010). Los riesgos relacionados con las redes inalmbricas (802.11 o Wi). Retrieved 31/12/2010, from http://es.kioskea.net/contents/wifi/ wifirisques.php3. [7] La Flecha, diario de ciencia y tecnologa. (2010). Existen redes inalmbricas seguras?. Retrieved 5/01/2011, from http://www.laflecha.net/articulos/wireless/ Redes_inalmbricas/. [8] Universidad Autnoma metropolitana. Gua para habilitar autenticacin en red para Windows XP. Red Inalmbrica. Retrieved 5/01/2011, from

[2] [3]

[4]

[5]

[6]

http://csc.azc.uam.mx/car/guias/wxp-autenticacion-inalambrica.pdf.

You might also like