Tesis profesional presentada por
Licenciatura en Ingeniería en Electrónica y Computadoras. Departamento de Ingeniería Electrónica. Escuela de Ingeniería, Universidad de las Américas Puebla.
Jurado Calificador
Presidente: Dra. Liliana Diaz Olavarrieta
Secretario y Director: Dr. Vicente Alarcón
Aquino
Vocal: M.C. Eduardo Javier Jiménez
López
Cholula, Puebla, México a 8 de diciembre de 2005.
En esta tesis presentamos el riesgo que actualmente se tiene con el uso de redes inalámbricas, esencialmente para las empresas que usan medios o dispositivos móviles para sus empleados, y el riesgo es mayor al no proteger esas redes. En muchas ocasiones no saben la existencia de las protecciones, ni la manera en que operan.
Las protecciones brindan una mayor seguridad en cuanto al acceso en una red inalámbrica, dado que actualmente no se cuenta con alguna ley que prohíba el uso del monitoreo o "escuchar" la red mediante dispositivos, por lo cual tenemos que afrontar el problema y darle una solución lo antes posible.
En el trabajo reportado en ésta tesis, se presenta una pequeña red inalámbrica, la cual será monitoreada y se analizará en los aspectos de seguridad de cada tipo de protección, una breve introducción a su uso y puesta en funcionamiento con la protección, así mismo una opinión sobre el nivel de seguridad de las protecciones.
Se analizará el protocolo WEP (Wired Equivalent Privacy) que es el más usado, el más vulnerable y el que actualmente se encuentra en proceso de romper su protección, esto en el nivel más bajo que tiene.
Un punto a destacar es la simbología que se usa, ya que casi nadie ha sido instruido para señalar cuando hay alcance de la red, su velocidad, el nombre de su SSID (Service Set Identifier), y su seguridad de una manera sencilla y práctica.
Usaremos los programas Ethereal y Omni Peek, que nos darán a conocer qué es lo que se transmite en la red, es decir analizaremos las tramas y se observará su seguridad, así como también se ocupará el programa NetStumbler, el cual da a conocer la posición de un Punto de Acceso, su nivel de señal, su MAC (Medium Access Control) address y la marca del dispositivo; todos estos dispositivos sobre ambiente Windows.
Se realiza un análisis de programas como Aircrack y Airodump para romper la clave WEP bajo ambiente Linux, y comprobando si en verdad es tan fácil como muchos autores y documentos lo afirman.
Se concluye, que es importante adentrarse un poco en la seguridad de las redes inalámbricas y mucho más importante si es en una empresa donde en la red se manejan documentos confidenciales, dado que si faltan dichas protecciones, cualquier usuario podría conectarse a nuestra red y sacar provecho. Si es de uso doméstico por lo general lo que busca el atacante es tener acceso a Internet de una manera gratuita. La recomendación para cualquier tipo de red inalámbrica es la aplicación de al menos dos de las protecciones citadas, para poder tener una verdadera protección, sin olvidar que son protecciones de acceso, nuestra información aún continuará siendo visible a cualquiera que "escuche" lo que transmitimos, buscando en éste caso protecciones vía software, VPN (Virtual Private Network) o mediante el uso de SSL (Secure Socket Layer) para que la información no sea "vista".
Palabras clave: Protecciones en redes inalámbricas, protección WEP, enlace inalámbrico.
Acrónimos (archivo pdf, 15 kb)
Capítulo 1. Introducción (archivo pdf, 46 kb)
Capítulo 2. Protocolo 802.11 (archivo pdf, 738 kb)
Capítulo 3. Descripcion de protecciones en redes inalámbricas (archivo pdf, 51 kb)
Capítulo 4. Análisis de protecciones de redes inalámbricas (archivo pdf, 2 mb)
Capítulo 5. Conclusiones y trabajo a futuro (archivo pdf, 22 kb)
Alvarez Vázquez, C. D. 2005. Análisis de Protecciones en Redes Inalámbricas 802.11 (a, b, g). Tesis Licenciatura. Ingeniería en Electrónica y Computadoras. Departamento de Ingeniería Electrónica, Escuela de Ingeniería, Universidad de las Américas Puebla. Diciembre. Derechos Reservados © 2005.