Está en la página 1de 30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Escuela de ciencias bsicas, tecnologa e ingeniera





MOMENTO 4

PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO



PRESENTADO A. ING. DANIEL ANDRES GUZMAN












13 DE JUNIO DE 2014
ESPECIALIZACION EN SEGURIDAD INFORMATICA
CEAD LA DORADA


CONTENIDO
Introduccion .................................................................................................................................... 3
Objetivo general ............................................................................................................................. 4
Objetivos especficos ...................................................................................................................... 4
Problema ......................................................................................................................................... 5
Justificacion .................................................................................................................................... 6
Marco teorico .................................................................................................................................. 7
Marco legal .................................................................................................................................... 10
Casos similares .............................................................................................................................. 12
Alternativas de solucion ............................................................................................................... 15
Protocolo de control de acceso y autenticacin estndar 802.1X ............................................. 20
Conclusiones ................................................................................................................................. 29
Bibliografia ................................................................................................................................... 30



















INTRODUCCION

Las redes de datos ofrecen grandes ventajas como compartir recursos, servicios, almacenamiento,
aplicaciones; convirtindose en un pilar fundamental para la dinmica de los procesos de negocio
porque permiten acceder a la informacin circulante o contenida vital para la actuacin de los
procesos.

Se realizar un anlisis de seguridad en la red inalmbrica del Instituto educativo Tecnocomputo
para establecer factores que pongan en riesgo la seguridad de la informacin adems de proponer
e implementar una solucin que garantice la seguridad de la red inalmbrica para evitar que sea
blanco fcil de los delincuentes informticos que pretendan sabotear o acceder a la informacin
crtica con diferentes fines de ninguna manera aceptables desde la tica y la legislacin.





















OBJETIVO GENERAL

Valorar el nivel de seguridad de la red inalmbrica del instituto educativo Tecnocomputo para
implementar una solucin que disminuya el nivel de riesgo que pueda poner en peligro la
informacin crtica de la organizacin.

OBJETIVOS ESPECFICOS

Determinar el problema de seguridad de la red inalmbrica del instituto educativo Tecnocomputo.
Evaluar soluciones que permitan aumentar el nivel de seguridad en las redes inalmbricas.
Seleccionar e implementar la solucin ms pertinente para aumentar el nivel de seguridad de la
red inalmbrica del instituto educativo Tecnocomputo.



















PROBLEMA

El instituto educativo Tecnocomputo se dedica a la formacin para el trabajo y el desarrollo
humano, en varias ocasiones se ha tenido problemas de virus y acceso no autorizado a la red
inalmbrica. Es imposible detectar si han sido vctimas de ataques informticos que pongan en
riesgo la confidencialidad, integridad y disponibilidad de la informacin crtica; porque no
existen polticas, monitoreo y controles de seguridad que permitan la proteccin de la red
inalmbrica siendo vulnerable a estos ataques, esta situacin puede repercutir negativamente en la
credibilidad de sus clientes, en la continuidad del negocio y hasta problemas legales.
























JUSTIFICACION

El siguiente proyecto se elabora con la finalidad de implementar una solucin que permita reducir
el riesgo de ataques informticos a la red inalmbrica del Instituto educativo Tecnocomputo, con
esto se lograra aumentar la credibilidad entre sus clientes actuales y potenciales, cumplir con la
legislacin vigente respecto a la proteccin de datos para evitar sanciones y garantizar la
seguridad de la informacin crtica de la organizacin.

























MARCO TEORICO

Una definicin WIFI segn (Aulaclic, 2005)

Cuando hablamos de WIFI nos referimos a una de las tecnologas de comunicacin
inalmbrica mediante ondas ms utilizada hoy en da. WIFI, tambin llamada WLAN
(wireless LAN, red inalmbrica) o estndar IEEE 802.11. WIFI no es una abreviatura de
Wireless Fidelity, simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicacin WIFI:

802.11b, que emite a 11 Mb/seg, y
802.11g, ms rpida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo
convierten en una frmula perfecta para el acceso a internet sin cables.
802.11b

Este estndar es uno de los ms utilizados en la actualidad ofrece una velocidad de 11 Mb/s y
utiliza el rango de frecuencia de 2,4 GHZ con tres canales de radio disponibles. Fue lanzado al
mercado en 1999.
802.11g

Ofrece una velocidad de 54 Mb/s y utiliza el rango de frecuencia de 2,4 GHZ es compatible con
el estndar 802.11b. Fue lanzado al mercado en el 2003.

Ventajas de las Redes Wi-Fi
Ausencia de cables
Movilidad
Facilidad de instalacin
Cobertura
Escalabilidad


Desventajas de las Redes Wi-Fi

Velocidad limitada
Susceptible a bloqueos o interferencias.
Vulnerable en seguridad

Ataques en redes WI-FI

Ninguna red es 100% segura, pero las redes inalmbricas son ms propensas a sufrir ataques en
comparacin con las redes almbricas. A continuacin se nombran algunos ataques a redes
inalmbricas (informatica-hoy, s.f.).

Access Point Spoofing.
Access Point Spoofing o "Asociacin Maliciosa": en este caso el atacante se hace pasar
por un Access Point y el cliente piensa estar conectndose a una red WLAN verdadera.
Ataque comn en redes ad-hoc.
ARP Poisoning.
ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution
Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio".
Una computadora invasora X enva un paquete de ARP reply para Y diciendo que la
direccin IP de la computadora Z apunta hacia la direccin MAC de la computadora X, y
de la misma forma enva un paquete de ARP reply para la computadora Z diciendo que la
direccin IP de la computadora Y apunta hacia la direccin MAC de X. Como el
protocolo ARP no guarda los estados, las computadoras Y Z asumen que enviaron un
paquete de ARP request solicitando esta informacin, y asumen los paquetes como


verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las
computadoras Y Z pasan por X (hombre en medio).
MAC spoofing.
MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una direccin MAC
de una red hacindose pasar por un cliente autorizado. En general, las placas de redes
permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.
Denial of service.
Denial of Service o "Negativa de Servicio", tambin conocido por D.O.S. Consiste en
negar algn tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con
pedidos de disociacin, imposibilitando as el acceso de los usuarios, pues los
componentes de la red se asocian y desasocian una y otra vez. Al rechazar algn servicio,
tambin puede dar origen a interferencias por equipamientos de Bluetooth, hornos de
microondas y telfonos inalmbricos, debido a que estos equipamientos trabajan en la
misma franja de frecuencia que las redes inalmbricas.
WLAN escners
WLAN Escner o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea
invadir para descubrir redes WLAN activas en dicho lugar, as como equipamientos
fsicos, para un posterior ataque o robo.
Wardriving y warchalking.
Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes
inalmbricas, mientras uno se desplaza por la ciudad en un automvil y haciendo uso de


una notebook con una placa de red wireless para detectar seales. Despus de localizar un
punto de acceso a una determinada red inalmbrica, algunos individuos marcan el rea
con un smbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -
actividad que se denomina "warchalking".

MARCO LEGAL

Organizacin Descripcin
Organizacin Internacional
de Normalizacin o ISO
Es el organismo encargado de promover el desarrollo de
normas internacionales de fabricacin (tanto de productos
como de servicios), comercio y comunicacin para todas las
ramas industriales a excepcin de la elctrica y la electrnica.
Su funcin principal es la de buscar la estandarizacin de
normas de productos y seguridad para las empresas u
organizaciones (pblicas o privadas) a nivel internacional.
1

Comisin Electrotcnica
Internacional o IEC
Es una organizacin de normalizacin en los campos
elctrico, electrnico y tecnologas relacionadas. Numerosas
normas se desarrollan conjuntamente con la ISO (normas
ISO/IEC).
2

PCI Security Standards
Council
El PCI Security Standards Council es un foro mundial
abierto destinado a la formulacin, la mejora, el
almacenamiento, la difusin y la aplicacin permanentes de
las normas de seguridad para la proteccin de datos de
cuentas.

La misin del PCI Security Standards Council es aumentar la
seguridad de los datos de cuentas de pago mediante la
promocin de la educacin y el conocimiento sobre las
Normas de seguridad de la PCI (Industria de tarjetas de
pago). Las empresas fundadoras de esta organizacin son
American Express, Discover Financial Services, JCB
International, MasterCard y Visa, Inc.
3

Instituto Colombiano de
Normas Tcnicas y
Certificacin o ICONTEC
Es el Organismo Nacional de Normalizacin de Colombia.
Entre sus labores se destaca la creacin de normas tcnicas y
la certificacin de normas de calidad para empresas y
actividades profesionales. ICONTEC es el representante de
la Organizacin Internacional para la Estandarizacin (ISO),

1
Tomado de. http://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3%B3n
2
Tomado de. http://es.wikipedia.org/wiki/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional
3
Tomado de. https://es.pcisecuritystandards.org/minisite/en/


en Colombia.
4

Bureau Veritas
Es una compaa global de servicios de ensayo, inspeccin y
certificacin. Bureau Veritas ofrece servicios y soluciones
para asegurar que los activos de sus clientes, productos,
infraestructura y procesos cumplen con las normas y
reglamentos en materia de calidad, salud y seguridad,
proteccin medioambiental y responsabilidad social.
5























4
Tomado de.
http://es.wikipedia.org/wiki/Instituto_Colombiano_de_Normas_T%C3%A9cnicas_y_Certificaci%C3%B3n
5
Tomado de. http://es.wikipedia.org/wiki/Bureau_Veritas


CASOS SIMILARES

CASO I

Descripcin (diariodeavisos.com, 2013)

Mafia del WIFI que caus prdidas millonarias en aproximadamente treinta complejos
hoteleros ubicados en las localidades de Mogn y San Bartolom de Tirajana y ocasion
perjuicios econmicos millonarios al sector turstico del sur de Gran Canaria.

El modus operandi de los cinco detenidos, de nacionalidades alemana y austraca,
consista en atacar las WIFI y otros servicios de los hoteles de la competencia para luego
ofrecer sus servicios a estos. En concreto, consista en colocar en las instalaciones de sus
hoteles explotados, sin su conocimiento, antenas con un sistema operativo propio para
atacar la WIFI del resto de establecimientos colindantes. De esta forma, los clientes no
podan conectarse y navegar por el servicio que haban contratado, lo que implicaba
prdida de clientes y comentarios negativos en las redes sociales.
6

Similitud con el problema identificado. Vulnerabilidades en redes inalmbricas
(idecnet.com, s.f.).

En ningn momento los atacantes han tenido acceso a los datos de navegacin ni ningn
tipo de dato de los usuarios, sino que se trataba de un ataque por denegacin de servicio
aprovechando el fallo de seguridad del protocolo 802.11 en la fase de autenticacin, con
las consiguientes quejas de sus clientes e incluso anulaciones de reservas por problemas
constantes con la WIFI, entre otras molestias.
7



6
Tomado de. http://www.diariodeavisos.com/2013/11/cae-mafia-del-wifi-actuaba-en-hoteles-del-sur-gran-
canaria/
7
Tomado de. http://www.idecnet.com/67-noticias-urgentes/234-ataques-wifi-canarias



Solucin dada al caso. Realmente en la noticia no se evidencia la solucin que dieron
adems de desmantelar las antenas, pero existe una solucin entre muchas que parece
interesante para mitigar estos ataques es denominada Sistema de proveedor de servicio de
Internet inalmbrico (WISP).

Se usan enlaces de datos de alta velocidad para proveer acceso a Internet mediante enlaces
inalmbricos punto a punto y punto-multipunto a compaas organizaciones gubernamentales,
escuelas, universidades y otras instituciones que disponen de redes de rea local (LAN)
(cgiwave.com, s.f.).


Persona o empresa que dio solucin.

IDECNET S.A. Es una compaa de origen canario, pionera en Espaa en Servicios Internet
e IP en general.
CIBERSUITE NETWORKS, S.A. Es una empresa operadora de telecomunicaciones, con
cobertura global, y una experiencia en el sector de Hospitality que se inicia en el ao 2003.

PARA WEB PORTAL. Es una empresa global de soluciones completas de Internet.


CASO II

Descripcin.
Inseguridad en redes WIFI abiertas. Existen varios riesgos que los usuarios deben asumir
cuando se conectan a estos tipos de redes, en este apartado mencionaremos tres.
Cuando nos conectamos a una red pblica los datos pueden ser secuestrados antes de
llegar al router.
Los ciberdelincuentes pueden aprovechar para atacar a otras computadoras usurpando
la IP de un equipo de un pas para atacar en otro.
Hotspots falsos. Si un ciberdelincuente crea un punto de acceso con un nombre
idntico y una intensidad de seal superior al oficial, los usuarios pueden terminar
seleccionando este punto de acceso falso para acceder con sus dispositivos (ataque
man-in-the-middle).


Similitud con el problema identificado.

Recordamos que en el Instituto educativo Tecnocomputo existen cuatro reas donde los
estudiantes, profesores y visitantes acceden a internet y a los servicios propios de la


organizacin a travs de la red inalmbrica, esto ocasiona una amenaza contra la informacin
sensible de la organizacin y los servicios que la soportan.



Solucin dada al caso.

Usar una conexin VPN.
Solicitar recursos con conexiones encriptadas (https).
Tener un programa antivirus y un firewall.
Contar con software actualizado.


Persona o empresa que dio solucin.

En el mercado existen gran cantidad de empresas que ofrecen soluciones fsicas y lgicas
para mitigar estos riesgos, por ejemplo: Kaspersky, Panda Security, Avast, Cisco.


















ALTERNATIVAS DE SOLUCION

N Nombre Justificacin
1
Configuracin bsica de una
WLAN.
Porque es la configuracin mnima respecto a la seguridad
de una red inalmbrica para evitar posibles intrusiones o
ataques que puedan poner en peligro la informacin sensible
de la organizacin.
2
Implementacin del
protocolo de control de
acceso y autenticacin
estndar 802.1X
Minimiza el riesgo de intrusiones porque ofrece un nivel
alto de seguridad, permite la autenticacin de usuarios y
equipos, cifrado seguro de datos, bajo coste y un alto
rendimiento.

Configuracin bsica de una WLAN.
Aspectos tcnicos Pro Contra
Disponibilidad
en el mercado
nacional
Planificar el alcance de
la instalacin.
Cambiar lo datos de
acceso al router.
Ocultar el nombre de la
red.
Usar protocolos de
seguridad.
Filtrado de direcciones
MAC
DHCP desactivado
Apagar el router o AP
cunado no se est
utilizando.

Cuanto menos sea la expansin
de las ondas fuera de las
instalaciones de la organizacin
menor ser la posibilidad de tener
intrusiones en la red.

Al cambiar la contrasea por
defecto del AP por una que sea
segura y que solo el
administrador conozca podemos
disminuir los riesgos de accesos
no autorizados.

Al ocultar el SSID de la red se
logra que no se difunda el nombre
de la red, de este modo solo los
usuarios que conozcan el SSID
lograran conectarse.

Mediante los protocolos de
seguridad y en lo posible el WPA
se evitara el acceso no autorizado.

Al activar el filtrado de
direcciones MAC porque
podremos controlar los equipos
que se van a conectar a la red Wi-
Fi mediante sus direccin fsica.

Los aspectos tcnicos mencionados
anteriormente tienen como objeto limitar el
acceso no autorizado a la red inalmbrica; a
continuacin mencionaremos las desventajas
de las medidas propuestas.

Filtrado de conexin por direccin MAC.
La seguridad que proporciona esta medida es
cero, porque existen diferentes herramientas
que permiten cambiar la direccin MAC de
una maquina por una valida obtenida con
anterioridad utilizando un Sniffer. Es correcto
afirmar que tener dos direcciones MAC
idnticas puede ocasionar conflictos, para
remediar esto se puede realizar un ataque de
tipo DOS al host que tiene la direccin MAC
original.

Ataque de Denegacin del Servicio (DoS).
El atacante obtiene la direccin MAC del AP
por medio de un Sniffer par usurpar su
identidad para negarle la comunicacin al
host mediante l envi de notificaciones de
desasociacin.

Descubrir los SSID ocultas.
Una de las polticas de seguridad comunes en
las redes inalmbricas es la de ocultar el
SSID, pero esta medida de seguridad es poco
Son las opciones
de configuracin
bsicas que traen
los componentes
(router, AP)
utilizados para la
implementacin
de una red
inalmbrica.


Desactivar el DHCP y realizar la
configuracin IP de forma
manual, porque reduce la
posibilidad de sufrir un ataque.

Es recomendable apagar el router
cuando no se est utilizando de
esta forma se reduce las
posibilidades de que un ataque
tenga xito.

efectiva. Con un Sniffer podemos esperar una
nueva conexin a la red con el objeto de
conseguir el SSID presente en las tramas
PROVE REQUEST del cliente o con las
tramas PROVE RESPONSE.
















Implementacin del protocolo de control de acceso y autenticacin estndar 802.1X
Actores Tipos de mensajes Proceso de autenticacin
Mtodo de
autenticacin
Disponibilidad en el
mercado nacional
Suplicante o cliente.
Es quien desea
conectarse a la red.

Servidor de
autorizacin/autent
icacin. Contiene
toda la informacin
sobre los equipos y
usuarios autorizados
para acceder a la red
(Radius).

Autenticador. Es el
equipo (Switch o
Access Point) que
acta como
intermediario entre
el suplicante y el
servidor de
autenticacin y solo
permite el acceso del
suplicante a la red
cuando el servidor lo
autorice.
Tipos de mensajes.
1. Peticin (Request-
Identity). Utilizado
para enviar mensajes
desde el autenticador
(AP) al suplicante
(cliente).
2. Respuesta (Identity
Response). Empleado
para enviar mensajes
desde el suplicante al
autenticador.
3. xito (Success).
Emitido por el
autenticador, significa
que est permitido el
acceso.
4. Fallo (Failure).
Enviado por el
autenticador para
informar al suplicante
que su acceso ha sido
denegado.

1. Cliente enva un
mensaje EAP
START.
2. El autenticador enva
un Request-Identity
para obtener la
identidad del cliente.
3. El suplicante responde
con un Identity
Response que contiene
su identificador y es
retrasmitido por el
autenticador al
servidor de
autenticacin.
4. Se tuneliza el
Challenge-Response
(a partir de este
momento el suplicante
y el servidor se
comunica
directamente) si la
respuesta es positiva,
el autenticador pasa el
puerto del cliente a un
estado autorizado y el
acceso a la red es
permitido.

EAP-PEAP (El
Protocolo de
autenticacin
extensible protegido)

Ejecuta la autenticacin
en dos etapas. La
primera establece una
sesin TLS para
autenticar el servidor y
la segunda se establece
para autenticar el
cliente, con esto se
ofrece una proteccin
cliente y al servidor de
autenticacin. Este
mtodo utiliza una
infraestructura PKI.


1. Son servicios que estn
incluidos en el sistema
operativo Windows de
tipo servidor o se
pueden descargar los
componentes de
software para los SO
tipo servidor de Linux
que son totalmente
gratuitos.

2. En el mercado nacional
existen variedad de
componentes (router,
AP) que soportan este
protocolo de control de
acceso y autenticacin
estndar 802.1X.
Hardware Software/Servicios Pro Contra


Access Point
Maquina
servidor
Maquinas
clientes
Windows server 2008
Active Directory.
Servidor DNS
Servidor de
Aplicaciones
Entidad emisora de
certificados (CA)
Servidor RADIUS
Configuracin de
Usuarios
Configuracin del
Access Point
Configuracin de
Clientes
Nivel de Seguridad
alto (Certificados
digitales).
Evita la insercin de
paquetes por parte de
un atacante entre el
suplicante y el servidor
de autenticacin.
Proteccin contra PA
no autorizados.
Autenticacin de
mquinas y usuarios.
Cifrado seguro.
Bajo coste.
Alto rendimiento
Interoperabilidad.
Puede traer algunos
problemas de
compatibilidad.

Complejidad. Puede
ser compleja su
implementacin.









PROTOCOLO DE CONTROL DE ACCESO Y AUTENTICACIN ESTNDAR 802.1X

Justificacin
Las redes inalmbricas en la actualidad son populares entre las organizaciones comerciales,
industriales, gubernamentales, educativas, de salud, de servicios por su flexibilidad, fcil
implementacin y bajo coste; No obstante, las redes inalmbricas de rea local an presentan
muchas vulnerabilidades en cuanto a la seguridad originando un riesgo para las organizaciones de
no poder garantizar la confidencialidad, integridad y disponibilidad de la informacin crtica,
vital para los procesos de negocio. Es necesario implementar una solucin que garantice la
seguridad de estas redes. Con la implementacin del protocolo de control de acceso y
autenticacin estndar 802.1X, Minimiza el riesgo de intrusiones porque ofrece un nivel alto de
seguridad, permite la autenticacin de usuarios y equipos, cifrado seguro de datos, bajo coste y
un alto rendimiento

IMPLEMENTACION DE LA SOLUCION

1. Elementos requeridos

Hardware
Equipo tipo servidor
Equipos clientes (PC)
Punto de acceso (AP)
Software/Servicios
SO. Windows server 2008
IP. 192.168.1.5
Active Directory. laboratorio.red
Servidor DHCP. 192.168.1.10 - 192.168.1.100
Autoridad certificadora
Directivas de grupo (equipos y usuarios)
DNS







2. Configuramos el controlador de dominio llamado laboratorio.red


3. Configuramos el servidor DHCP


4. Configuramos la autoridad certificadora
Agregamos la funcin Servicios de
certificate Server de ActiveDirectory.
Seleccionamos Es una entidad certificadora raz


Creamos una nueva clave privada Utilizaremos la clave ms larga (4096) Configuramos el nombre



Asignamos el tiempo de validez de los
certificados otorgados por esta Autoridad
Certificadora. Para este caso ser dos (2)
aos.
Ubicacin de la base de datos de certificados. Configuracin final



5. Configuramos la plantilla de los certificados para los equipos clientes












6. Configuramos la plantilla de los certificados para los usuarios.





7. Creamos las directivas de grupo para que los equipos y usuarios obtengan los
certificados automticamente.









8. Instalamos las polticas de red y servicios de acceso (NPS).













9. Configuramos el router TP-LINK Model No. TL-WR740N como AP






10. Creamos y configuramos los suplicantes

Unidad
organizativa
Usuarios








11. Configurando al suplicante (Windows 7). Nos conectaremos a la red LaboratorioRedes.




Como observamos en la imagen anterior no tenemos acceso porque no est configurado.
Configurar acceso











12. Configurando al suplicante (Windows XP). Nos conectaremos a la red
LaboratorioRedes.










Configurar acceso






























CONCLUSIONES


Las organizaciones debern de asumir ciertos riesgos inherentes con las tecnologas de la
informacin que debern ser monitorizados para disminuir el impacto en los procesos de negocio.

La seguridad es responsabilidad de todos los miembros de una organizacin.


Se deben tomar medidas y controles para reducir riesgos y mitigar ataques a las redes
inalmbricas.

Se debe realizar una correcta configuracin a los componentes activos de una red inalmbrica
para evitar que sean vulnerables a los ataques.

Es necesario realizar pruebas de penetracin para detectar vulnerabilidades en las redes
inalmbricas.

Al ejecutar un proyecto de seguridad informtica se deber tener en cuenta factores como costo y
beneficio.

Al establecer procedimientos de seguridad informtica para las redes de datos por ningn motivo
se deber afectar los procesos de negocio de la organizacin.


Existen una gran cantidad de herramientas que facilitan la ejecucin de ataques informticos a
personas con pocos conocimientos.





















BIBLIOGRAFIA


Aulaclic. (Junio de 2005). ARTCULO 5: WIFI. La comunicacin inalmbrica. Recuperado el 01 de Abril de
2014, de aulaclic.es: http://www.aulaclic.es/articulos/wifi.html
Cabrera Proao, C. A. (6 de Junio de 2011). Capitulo III - Autentificacin de usuarios en la red WLAN. (R.
Irving, Ed.) Recuperado el 29 de Abril de 2014, de http://repositorio.utn.edu.ec/:
http://repositorio.utn.edu.ec/handle/123456789/593
cgiwave.com. (s.f.). Proveedor de Servicios de Internet Inalmbrico (WISP). Recuperado el 12 de Abril de
2014, de cgiwave.com: http://www.cgiwave.com/mitienda/servicios/proveedor-servicios-de-
internet-inalambrico-wisp.html
diariodeavisos.com. (5 de Noviembre de 2013). Cae una mafia del wifi que actuaba en hoteles del sur de
Gran Canaria. Recuperado el 11 de Abril de 2014, de diariodeavisos.com:
http://www.diariodeavisos.com/2013/11/cae-mafia-del-wifi-actuaba-en-hoteles-del-sur-gran-
canaria/
idecnet.com. (s.f.). Desarticulada red de ataques WIFI. Recuperado el 11 de Abril de 2014, de
idecnet.com: http://www.idecnet.com/67-noticias-urgentes/234-ataques-wifi-canarias
informatica-hoy. (s.f.). Vulnerabilidades de las redes WIFI. Recuperado el 1 de Abri de 2014, de
informatica-hoy.com.ar: http://www.informatica-hoy.com.ar/redes-inalambricas-
wifi/Vulnerabilidades-de-las-redes-WIFI.php
INTECO. (s.f.). Gua para proteger la red inalmbrica Wi-Fi de su empresa. Recuperado el 24 de Abril de
2014, de inteco.es: www.inteco.es/file/VmC1Eh-ziG3aXKiMJlkT_g
jctalfa. (7 de Julio de 2013). Configuracion de un Servidor Radius en Windows Server 2012 (parte 2).
Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/:
http://bitacoraderedes.wordpress.com/2013/07/30/configuracion-de-un-servidor-radius-en-
windows-server-2012-parte-2a/
jctalfa. (19 de Septiembre de 2014). Configuracin de un Servidor RADIUS en Windows Server 2012 Parte
3. Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/:
http://bitacoraderedes.wordpress.com/2013/09/17/configuracion-de-un-servidor-radius-es-
windows-server-2012-parte-3/comment-page-1/
jctalfa. (Julio de 25 de 2015). Configuracion de un servidor Radius en Windows Server 2012 (1 parte).
Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/:
http://bitacoraderedes.wordpress.com/2013/07/25/configuracion-de-un-servidor-radius-en-
windows-server-2012-1o-parte/
Microsoft. (11 de Agosto de 2004). Asesor de seguridad en 5 minutos - Implementacin de 802.1X con
Windows XP . Recuperado el 29 de Abril de 2014, de
https://www.microsoft.com/spain/technet/recursos/articulos/11110308.aspx


SANS institute. (24 de Febrero de 2005). Consideraciones para la implementacion de 802.1x. Recuperado
el 29 de Abril de 2014, de sans.org: http://www.sans.org/reading-
room/whitepapers/wireless/consideraciones-para-la-implementacion-de-8021x-en-wlans-1607

También podría gustarte