Fundamentos y aplicaciones de seguridad en redes WLAN

Fundamentos y aplicaciones de seguridad en redes WLAN

  • Author: Lesta Sobrino, Amaia; Andreu Cabezón, Fernando; Pellejero Alonso, Izaskun
  • Publisher: Marcombo
  • ISBN: 9788426714053
  • Place of publication:  Barcelona , Spain
  • Year of publication: 2006
  • Pages: 160

Las redes Wi-Fi basadas en los estándares IEEE 802.11 b/g se han popularizado en los últimos tiempos tanto en entornos domésticos, empresariales o urbanos. Los puntos de acceso Wi-Fi se han multiplicado en los hogares de los usuarios de las redes de banda ancha, en las organizaciones como extensión de sus redes cableadas con el fin de facilitar un acceso más sencillo y flexible a datos y servicios corporativos sus empleados y qué no decir de los "hot-spots" que salpican nuestra arquitectura urbana ( hoteles, aeropuertos, Palacios de Congresos, ... )

Son innegables las oportunidades que las redes inalámbricas proporcionan a sus usuarios pero, a su vez, ofrecen a los hackers nuevas oportunidades para conseguir acceso no autorizado a sistemas corporativos y sus datos. Este hecho se ve favorecido por las características específicas, tanto del medio de transmisión como del tráfico que por él circula.

Estas limitaciones en la seguridad han conducido la investigación y desarrollo de nuevas soluciones de seguridad, alternativas a la inicialmente existente (WEP), para proteger las redes Wi-Fi y proporcionar a las organizaciones que las utilizan la garantía que necesitan para sus sistemas y datos. La necesidad de garantizar la seguridad en el uso de las redes como elemento básico de expansión de la digitalización de la vida económica y personal unida a la cada vez mayor presencia de las redes Wi-Fi en todos los entornos y la especial vulnerabilidad de estas hace que el
área de la seguridad aplicada a estas redes constituya en la actualidad un área muy activa en la propuesta y generación de soluciones.

Es en este marco de interés en el que los autores realizan una valiosa aportación a técnicos responsables del diseño y gestión de redes, fruto del conocimiento y experiencia acumulados por el equipo durante años de investigación en la aplicación de las redes inalámbricas en entornos y con aplicaciones diversas.

La obra incluye, en primer lugar, la descripción exhaustiva de los mecanismos de seguridad existentes para este tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2, IPsec VPN, SSL, SSH, HTTPS) así como un estudio comparativo de los mismos; en segundo lugar, proporciona recomendaciones para el diseño de las redes WI-FI en entornos corporativos y posibles implementaciones.

El conjunto constituye una excelente referencia tanto para quienes deben enfrentarse en la actualidad a los problemas de securización de sus redes Wi-Fi como para quienes planean instalar este tipo de redes en un futuro próximo y desean hacerlo desde el principio con plenas garantías.

  • Cover
  • Title page
  • Copyright page
  • Índice
  • Índice de figuras
  • Índice de tablas
  • Prólogo
  • Agradecimientos
  • 1 Introducción
  • 2 Redes WLAN: Aspectos básicos
    • 2.1 Arquitecturas o topologias de red wlan
      • 2.1.1 Modo IBSS
      • 2.1.2 Modo BSS
      • 2.1.3 Modo ESS
    • 2.2 Labores de estandarización
      • 2.2.1 Breve historia
      • 2.2.2 Wi-fi Alliance
      • 2.2.3 Bandas de frecuencias de las redes wlan
      • 2.2.4 Familia de estándares ieee802.11
      • 2.2.5 Estándares de capa física y de enlace
      • 2.2.6 Estándares de optimización
  • 3 Ataques en redes WLAN al detalle
    • 3.1 Ataques pasivos
      • 3.1.1 Espionaje/Surveillance
      • 3.1.2 Escuchas/Sniffing/Eavesdropping
      • 3.1.3 Wardriving
      • 3.1.4 Warchalking
      • 3.1.5 Ataques de descubrimiento de contraseña
        • 3.1.5.1 Ataques de fuerza bruta
        • 3.1.5.2 Ataques de diccionario
      • 3.1.6 Descubrimiento de ESSID ocultos
    • 3.2 Ataques activos
      • 3.2.1 Puntos de acceso no autorizados/Rogue APs
      • 3.2.2 Spoofing
      • 3.2.3 Man In The Middle
      • 3.2.4 Secuestro de sesiones / Hijacking
      • 3.2.5 Denegación de servicio (DOS)/Jamming
  • 4 Mecanismos de seguridad al detalle
    • 4.1 Mecanismos de seguridad del nivel de enlace IEEE 802.11
      • 4.1.1 PPTP
      • 4.1.2 L2TP
      • 4.1.3 WEP
      • 4.1.4 WPA
      • 4.1.5 IEEE 802.11i
      • 4.1.6 WPA2
      • 4.1.7 Autenticación y gestión de claves de WPA, WPA2 e IEEE 802.11i: EAP e IEEE 802.1x
        • 4.1.7.1 IEEE 802.1x
        • 4.1.7.2 EAP
          • 4.1.7.2.1 EAP-MD5
          • 4.1.7.2.2 EAP-LEAP y EAP-FAST
          • 4.1.7.2.3 EAP-TLS
          • 4.1.7.2.4 EAP-TTLS y EAP-PEAP
          • 4.1.7.2.5 EAP-SIM
          • 4.1.7.2.6 Selección del método EAP
    • 4.2 Mecanismos de seguridad del nivel de red
      • 4.2.1 IPsec VPN
    • 4.3 Mecanismos de seguridad del nivel de transporte
      • 4.3.1 SSL/TLS
      • 4.3.2 SSL VPN
    • 4.4 Mecanismos de seguridad del nivel de aplicación
      • 4.4.1 SSH
      • 4.4.2 HTTPS
    • 4.5 Conclusiones
      • 4.5.1 Seguridad en el modelo OSI
      • 4.5.2 Comparativa entre diferentes mecanismos de seguridad
        • 4.5.2.1 Autenticación
        • 4.5.2.2 Cifrado
      • 4.5.3 Comparativa de los mecanismos de seguridad frente a ataques en redes WLAN
      • 4.5.4 Conclusiones
  • 5 Recomendaciones de diseño para redes privadas empresariales
    • 5.1 Normas de diseño básicas
      • 5.1.1 Recomendaciones de ingeniería social
      • 5.1.2 Recomendaciones de red
      • 5.1.3 Recomendaciones de protección física de la señal
    • 5.2 Soluciones de seguridad en entorno empresarial
      • 5.2.1 WEP
      • 5.2.2 WPA
      • 5.2.3 Combinación de los mecanismos de seguridad WEP y WPA
      • 5.2.4 IEEE 802.11i
  • 6 Recomendaciones de diseño para redes WLAN públicas
    • 6.1 Normas de diseño básicas
      • 6.1.1 Recomendaciones de ingeniería social dirigidas al usuario
      • 6.1.2 Recomendaciones de red
    • 6.2 Soluciones de seguridad en entorno público
      • 6.2.1 Autenticación de usuarios mediante el método de autenticación universal (UAM): Portal cautivo
      • 6.2.2 Autenticación de usuarios mediante de tarjeta SIM
      • 6.2.3 Agregadores de Hotspots o de redes WLAN: iPass, Boingo y GoRemote
  • 7 Seguridad en redes WLAN del hogar
    • 7.1 Normas de diseño básicas
      • 7.1.1 Recomendaciones de ingeniería social
      • 7.1.2 Recomendaciones de red
      • 7.1.3 Recomendaciones de protección física de la señal
    • 7.2 Soluciones de seguridad en redes del hogar
      • 7.2.1 WEP
      • 7.2.2 WPA-PSK
  • 8 Definiciones útiles
  • 9 Acrónimos
  • 10 Referencias y bibliografía

SUBSCRIBE TO OUR NEWSLETTER

By subscribing, you accept our Privacy Policy