Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tesis Aud de Seguridad de Redes Inalambricas
Tesis Aud de Seguridad de Redes Inalambricas
TESIS DE GRADO
AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL
WIRELESS LOCAL AREA NETWORK (WLAN)
POSTULANTE:
TUTOR:
REVISOR:
La Paz- Bolivia
2009
Pgina | 1
INDICE DE CONTENIDO
CAPITULO I MARCO CONTEXTUAL
1.1
INTRODUCCIN ................................................................................................. 1
1.2
ANTECEDENTES................................................................................................ 2
1.3
Problema Central...................................................................................... 3
1.3.2
Problemas Secundarios............................................................................ 3
1.4
HIPTESIS ......................................................................................................... 5
1.5
OBJETIVOS ........................................................................................................ 5
1.6
1.5.1
Objetivo General....................................................................................... 5
1.5.2
Objetivos Secundarios.............................................................................. 5
1.7. JUSTIFICACIN.................................................................................................. 6
1.7.1
1.7.2
1.7.3
2.2
AUDITORA ....................................................................................................... 11
2.1.1
2.1.2
2.1.2.1
2.1.2.2
2.1.2.3
2.3
Pgina | 2
SEGURIDAD ..................................................................................................... 27
2.4.1 Elementos de Seguridad ......................................................................... 28
2.4.1.1 Confidencialidad ............................................................................ 28
2.4.1.2 Integridad ....................................................................................... 28
2.4.1.3 Autenticidad ................................................................................... 28
2.4.1.4 Posesin ........................................................................................ 28
2.4.1.5 Disponibilidad................................................................................. 29
2.4.1.6 Utilidad ........................................................................................... 29
2.4.2 Amenaza, Vulnerabilidad Y Riesgo ......................................................... 29
2.4.2.1 Amenaza ........................................................................................ 29
2.4.2.2 Vulnerabilidad ................................................................................ 31
2.4.2.3 Riesgo............................................................................................ 31
2.4.3 Seguridad Informtica de Redes de Computadoras ................................ 31
2.4.3.1 Intercepcin ................................................................................... 31
2.4.3.2 Interrupcin .................................................................................... 32
2.4.3.3 Modificacin ................................................................................... 32
2.4.3.4 Fabricacin .................................................................................... 32
2.5
REDES .............................................................................................................. 33
2.5.1 Redes Inalmbricas de rea Local ......................................................... 33
2.5.1.1 Redes de Radio Frecuencia ........................................................... 33
2.5.2 Ventajas y Desventajas de una Red Inalmbrica .................................... 34
2.5.2.1 Ventajas ......................................................................................... 34
2.5.2.2 Desventajas ................................................................................... 36
2.5.3 Topologas de una Red Inalmbrica........................................................ 37
2.5.3.1 Modo AD-HOC ............................................................................... 38
2.5.3.2 Modo Infraestructura ...................................................................... 38
2.5.4
Pgina | 3
2.5.6
2.5.6.1 WEP............................................................................................... 43
2.5.6.2 WAP............................................................................................... 45
2.5.6.3 WAP2............................................................................................. 45
2.5.6.4 IPSEC ............................................................................................ 47
2.5.7
3.2
INTRODUCCIN ............................................................................................... 51
3.1.1
Caractersticas Fundamentales.............................................................. 51
3.1.2
Roaming ................................................................................................ 52
3.1.3
Beacom ................................................................................................. 52
3.1.4
Perdidas de Seal.................................................................................. 53
3.1.5
Canales y Frecuencias........................................................................... 53
3.3
3.4
3.3.2
3.3.3
3.3.4
3.3.5
Pgina | 4
3.4.2
3.4.3
3.5.2
4.2
4.2.2
CAPITULO V PRUEBAS
5.1
5.2
CAPITULO VI
6.1
6.2
REFERENCIA BIBLIOGRFICA
ANEXOS
Pgina | 5
INDICE DE FIGURAS
Pgina | 6
INDICE DE TABLAS
Tabla 2.1: Distancia Nominal..................................................................................... 41
Tabla 2.2: Warchalking y su simbologa .................................................................... 48
Tabla 3.1: Canales de las Redes WLAN ................................................................... 47
Tabla 3.2: Proceso del Modelo .................................................................................. 54
Tabla 3.3: Arquitectura del modelo ............................................................................ 60
Tabla 3.4: Hoja de Evaluacin de Riesgo de la Red .................................................. 59
Tabla 3.4: Hoja de Trabajo para la Evaluacin de Riesgo de la Red ......................... 74
Pgina | 7