Académique Documents
Professionnel Documents
Culture Documents
TESIS DE GRADO
AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL
WIRELESS LOCAL AREA NETWORK (WLAN)
POSTULANTE:
TUTOR:
REVISOR:
La Paz- Bolivia
2009
Pgina | 1
INDICE DE CONTENIDO
CAPITULO I MARCO CONTEXTUAL
1.1
INTRODUCCIN ................................................................................................. 1
1.2
ANTECEDENTES................................................................................................ 2
1.3
Problema Central...................................................................................... 3
1.3.2
Problemas Secundarios............................................................................ 3
1.4
HIPTESIS ......................................................................................................... 5
1.5
OBJETIVOS ........................................................................................................ 5
1.6
1.5.1
Objetivo General....................................................................................... 5
1.5.2
Objetivos Secundarios.............................................................................. 5
1.7. JUSTIFICACIN.................................................................................................. 6
1.7.1
1.7.2
1.7.3
2.2
AUDITORA ....................................................................................................... 11
2.1.1
2.1.2
2.1.2.1
2.1.2.2
2.1.2.3
2.3
Pgina | 2
SEGURIDAD ..................................................................................................... 27
2.4.1 Elementos de Seguridad ......................................................................... 28
2.4.1.1 Confidencialidad ............................................................................ 28
2.4.1.2 Integridad ....................................................................................... 28
2.4.1.3 Autenticidad ................................................................................... 28
2.4.1.4 Posesin ........................................................................................ 28
2.4.1.5 Disponibilidad................................................................................. 29
2.4.1.6 Utilidad ........................................................................................... 29
2.4.2 Amenaza, Vulnerabilidad Y Riesgo ......................................................... 29
2.4.2.1 Amenaza ........................................................................................ 29
2.4.2.2 Vulnerabilidad ................................................................................ 31
2.4.2.3 Riesgo............................................................................................ 31
2.4.3 Seguridad Informtica de Redes de Computadoras ................................ 31
2.4.3.1 Intercepcin ................................................................................... 31
2.4.3.2 Interrupcin .................................................................................... 32
2.4.3.3 Modificacin ................................................................................... 32
2.4.3.4 Fabricacin .................................................................................... 32
2.5
REDES .............................................................................................................. 33
2.5.1 Redes Inalmbricas de rea Local ......................................................... 33
2.5.1.1 Redes de Radio Frecuencia ........................................................... 33
2.5.2 Ventajas y Desventajas de una Red Inalmbrica .................................... 34
2.5.2.1 Ventajas ......................................................................................... 34
2.5.2.2 Desventajas ................................................................................... 36
2.5.3 Topologas de una Red Inalmbrica........................................................ 37
2.5.3.1 Modo AD-HOC ............................................................................... 38
2.5.3.2 Modo Infraestructura ...................................................................... 38
2.5.4
Pgina | 3
2.5.6
2.5.6.1 WEP............................................................................................... 43
2.5.6.2 WAP............................................................................................... 45
2.5.6.3 WAP2............................................................................................. 45
2.5.6.4 IPSEC ............................................................................................ 47
2.5.7
3.2
INTRODUCCIN ............................................................................................... 51
3.1.1
Caractersticas Fundamentales.............................................................. 51
3.1.2
Roaming ................................................................................................ 52
3.1.3
Beacom ................................................................................................. 52
3.1.4
Perdidas de Seal.................................................................................. 53
3.1.5
Canales y Frecuencias........................................................................... 53
3.3
3.4
3.3.2
3.3.3
3.3.4
3.3.5
Pgina | 4
3.4.2
3.4.3
3.5.2
4.2
4.2.2
CAPITULO V PRUEBAS
5.1
5.2
CAPITULO VI
6.1
6.2
REFERENCIA BIBLIOGRFICA
ANEXOS
Pgina | 5
INDICE DE FIGURAS
Pgina | 6
INDICE DE TABLAS
Tabla 2.1: Distancia Nominal..................................................................................... 41
Tabla 2.2: Warchalking y su simbologa .................................................................... 48
Tabla 3.1: Canales de las Redes WLAN ................................................................... 47
Tabla 3.2: Proceso del Modelo .................................................................................. 54
Tabla 3.3: Arquitectura del modelo ............................................................................ 60
Tabla 3.4: Hoja de Evaluacin de Riesgo de la Red .................................................. 59
Tabla 3.4: Hoja de Trabajo para la Evaluacin de Riesgo de la Red ......................... 74
Pgina | 7