Vous êtes sur la page 1sur 24

Ao del Buen Servicio al Ciudadano

Curso : Tecnologa de redes

Tema : Monografa sobre seguridad en la red.

Facultad : Ingeniera de Sistemas e Informtica

Ciclo : IX

Integrante : Custodio Macedo Anthony Rony

CHIMBOTE-PERU
2017

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


NDICE

Pgina
INTRODUCCIN I-II

CAPTULO 1: CONCEPTOS Y GENERALIDADES

1.1. Conceptos
1.1.1 Introduccin a las redes inalmbricas
1.1.1.1 Clasificacin de Redes Inalmbricas
1.1.1.1.1 WPAN
1.1.1.1.2 WLAN
1.1.1.1.3 WMAN
1.1.1.1.4 WWAN

1.1.2 Seguridad en las redes inalmbricas

1.1.2.1 Tipos de Seguridad de redes Inalmbricas

1.1.2.1.1 WEP
1.1.2.1.2 WPA

1.1.3 Ataques a redes inalmbricas


1.1.3.1 Ataques de punto de acceso Falsos
1.1.3.2 Ataques de des autentificacin de Usuarios

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


CAPTULO 2: DEMOSTRACIN DE ATAQUES A CLIENTES
2.1. Ataque a los cifrados
2.1.1 Ataque al cifrado ms comn
2.1.2 Ataque al cifrado de mayor seguridad

2.2. Casos de estudio


2.2.1 Robo de contraseas
2.2.2 Suplantacin de identidad

CAPTULO 3: CONFIGURACIONES DE SEGURIDAD EN LOS ROUTERS Y


LISTAS DE CONTROL DE ACCESO ACL.
3.1. Definicin de ACL.
3.1.1 Razones para el uso
3.1.2 Funcionamiento de las ACLs
3.1.3 Configuracin de las ACLs

ANEXOS:

GLOSARIOS:

FUENTES DE INFORMACIN:

CONCLUSIONES:

FUENTES DE INFORMACIN:

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


I

INTRODUCCIN

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


La monografa Seguridad en la red es de suma importancia por los riesgos de que los usuarios

puedan exponerse al navegar libremente por una red conocida o desconocida. En la actualidad

surgen las preguntas o escuchamos decir. Qu problema hay?, Qu riesgos puede tener?, o

una frase muy usada, no tiene clave puedo utilizarla, al notar un punto de acceso sin clave de

restriccin la mayora de usuarios suelen usar esa red, sin saber el tremendo riesgo que tendr

que asumir.

El autor

CAPITULO 1

CONCEPTOS Y GENERALIDADES

1.1. CONCEPTOS
Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


1.1.1 INTRODUCCION A LAS REDES INALAMBRICAS

La tecnologa de red inalmbrica es una herramienta de productividad esencial

para las personas en la actualidad, con la red inalmbrica las personas pueden

comunicarse, compartir informacin y realizar un sinfn de actividades en la red

desde cualquier parte del mundo .Esta tecnologa es llamada as por la distincin

de las redes tradicionales que son con cables RJ45 o la fibra ptica. Hoy en da

cualquier dispositivo puede conectarse a una red, siempre que capte una seal

Wi-fi1 en el sector.

Una red inalmbrica, es una comunicacin que no necesita de una conexin a

travs de cable. Por esta razn, se le considera como una conexin mvil; ya que

al no trabajar con cables permite la movilidad del computador u otros aparatos

tecnolgicos que utilice una conexin inalmbrica.

Las redes inalmbricas aparecen como una nueva solucin de comunicacin en la

organizacin, las redes inalmbricas de rea local van tomando un papel muy importante

en las organizaciones. Una conexin inalmbrica se ha convertido en una alternativa para

Ofrecer conectividad en lugares donde resulta complicado o imposible brindar servicio

con una red cableada. (Fernndez, 1996, pg. 12)

El principal propsito de armar una red consiste en que todas las computadoras

que forman parte de ella se encuentren en condiciones de compartir su

1
Es un mecanismo de conexin de dispositivos electrnicos de forma inalmbrica
Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


informacin y sus recursos con las dems. (Robert, 2008, p.16). De forma

compartir algn archivo seria de una manera sencilla.

Existen las topologas que permiten la comunicacin entre las maquinas, las

estaciones de cliente (STA) y los puntos de acceso (AP), la transferencia de datos

solo puede ser posible si los equipos estn conectadas a uno de estas topologas.

Las cules son:

AD-Hoc

Infraestructura

Actualmente las redes inalmbricas han evolucionado en una de las tecnologas

ms prometedora. En la tecnologa de conectividad inalmbrica existen dos

categoras, las cuales son las siguientes:

Larga distancia.

Corta distancia

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


1.1.1.1 CLASIFICACIN DE REDES INALMBRICAS

A la par la red inalmbrica se clasifica en varios tipos de acuerdo a su rea

geogrfica; es decir, segn su cobertura. AUMENTAR TEXTO

1.1.1.1.1 Red de rea Personal Inalmbrica (WPAN)

La red WPAN est incluida en la categora de corta distancia, es por ello de que

en este tipo de red se emplea generalmente para realizar conexiones de

dispositivos perifricos.

1.1.1.1.2 Red de rea Local Inalmbrica (WLAN)

La red WLAN no solo es un sistema de comunicacin inalmbrico flexible, sino

que es muy empleada como una alternativa de redes de rea local; esto quiere decir

que tienen mucha popularidad, el cual se ve incrementado conforme a sus

presentaciones y descubrimiento de nuevas aplicaciones para ellas.

1.1.1.1.3 Red de rea Metropolitana Inalmbrica (WMAN)

La red WMAN permite establecer conexiones inalmbricas entre varias

ubicaciones dentro de un rea metropolitana. Adems, sirven como copia de

seguridad para las redes con cable.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


1.1.1.1.4 Red de rea Extendida Inalmbrica (WWAN)

La red WWMAN permite realizar al usuario una conexin inalmbrica a travs de

redes remotas pblicas o privada.

1.1.2 SEGURIDAD DE LAS REDES INALAMBRICAS

Debemos recalcar los elementos de una red inalmbrica, para entender los

conceptos bsicos en esta tecnologa.

Existen 4 tipos de redes inalmbricas, la basada en tecnologa

BlueTooth2, la IrDa3, la HomeRF4 y la WECA5. La primera de ellas no

permite la transmisin de grandes cantidades de datos entre ordenadores

de forma continua y la segunda tecnologa, estndar utilizo por los

dispositivos de ondas infrarrojas, debe permitir la cisin directa entre

los dos elementos comunicacionales. Las tecnologas HomeRF y Wi-Fi

estn basados en las especificaciones 802.11 (Ethernet Inalmbrica) y

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


son las que utilizan actualmente las tarjetas de red (Alapont, 2009,

p.3).

Como medio de transmisin estas redes utilizan el aire y la propagacin de las

ondas de radio ha creado nuevos riesgos de seguridad, como las ondas viajan fuera

del edificio donde est ubicada la red permite la exposicin de los datos a posibles

intrusos que podran obtener la informacin.

Otro factor es la interrupcin con fuerza bruta a los puntos de acceso (AP) para la

obtencin de los passwords, por lo que una configuracin incorrecta de los

mismos facilitara la irrupcin en la red por parte de los intrusos.

1.1.2.1 TIPOS DE SEGURIDAD DE REDES INALAMBRICAS

Existen diferentes tipos de nivel de seguridad de redes tipo wireless y de las

medidas que uno puede tomar para evitar ser vctima de un robo informtico. A

continuacin mencionaremos los protocolos de seguridad q se utilizan en la

actualidad.

1.1.2.1.1 WEP

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Durante la primera poca de implementacin de las redes inalmbricas, se

cre el estndar WEP; siendo este el primer protocolo de encriptacin

introducido en el primer estndar IEEE 802.11 por el ao de 1999.

Considerando que al cabo de un ao de lanzamiento comienza a surgir las

primeras vulnerabilidades y mtodos de explotacin. Una de estas

vulnerabilidades en la seguridad en este protocolo radica en el mtodo de

intercambio de claves que utiliza; es por esto que al poco tiempo de su

publicacin se sugiri que ya no se utilice.

A pesar de todas estas vulnerabilidades de WEP, si realiza una

jornada de wardriving (escaneo de redes durante la conduccin

por una ciudad, ser capaz de determinar que por encima de un

cincuenta por ciento de redes instaladas en la actualidad

utilizan seguridad WEP. Por ello se puede concluir, que WEP

todava es un sistema de amplia implementacin, y por lo

tanto, su ruptura es de gran utilidad. (Garca-Moran,

Fernndez, Martnez, & Ochoa, 2013, pg. 458)

Es una realidad que las redes Wireless son de por si ms inseguras que las

redes con cable, ya que su medio de transmisin son las ondas

electromagnticas. Para proteger los datos que se envan a travs de las

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


WLANs, el estndar 802.11b define el uso del protocolo WEP este

protocolo intenta dar las cualidades de proteccin

de una red con cables a una del modelo OSI (capa fsica o capa de enlace).

Este protocolo previene que programas maliciosos inyecten paquetes

solfeados6.

Este tipo protocolo de seguridad es un conjunto de algoritmos empleados

para brindar proteccin a las redes inalmbricas. La seguridad ofrecida por

WEP tiene como base central una clave encriptado compartida por todos

los comunicadores y se utiliza para cifrar los datos enviados. Aun no

parezca todos os puntos de acceso tienen la misma clave, esto puede

reducir el nivel de seguridad que ofrece el sistema.

1.1.2.1.2 WPA

Tras las debilidades del protocolo WEP, el usuario demanda el desarrollo

e implementacin de un sistema con mayor seguridad y ms fiable que

pueda sustituir a dicho protocolo. Es por esto que el protocolo WPA es un

sistema que ofrece mayor seguridad. Dicho protocolo fue creo para

corregir las vulnerabilidades de WEP; es decir, WPA se encarga de tapar

uno a uno todos los agujeros descubiertos en WEP. Adicionalmente, otra

6
En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin
de identidad
Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


ventaja que se puede apreciar en este protocolo, es que es compatible con

WEP.

El protocolo WAP al ser publicado de forma parcial, permitindose

nicamente el uso de claves compartidas con cifrado RC4, en su primera

versin. Es por esto que esta primera versin soluciono la mayora de los

problemas de seguridad del momento. Por esta publicacin anticipada no

llego a permitir la incorporacin del resto del estndar planificado,

diseado para entornos corporativos con tipos de cifrado ms avanzados.

La segunda versin es publicada en el ao 2004 y con el nombre de WPA2,

mantiene la compatibilidad con la versin anterior.

Una de las diferencias que presentan ambas versiones es la consideracin

de un tipo de seguridad domstica WPA2 Home y otra llamada WPA2

Enterprise, basada en autenticacin contra servidores de autenticacin

(RADIUS).

Adems, esta segunda versin introduce un nuevo sistema de seguridad el

cual est basado en el algoritmo AES que al introducir algunas medidas

adicionales de seguridad, se denomina CCMP.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Este tipo de protocolo es uno de los ms utilizados en la actualidad, es

considerado como uno de los ms altos de nivel de seguridad inalmbrica,

es utilizado tanto para ordenadores como para dispositivos mviles. El

WPA es exactamente igual que el WEP pero con la diferencia que cambia

constantemente la clave de cifrado, esto significa que la clave est

cambiando a cada momento y hace que las intromisiones de parte de

intrusos a la red inalmbrica sean ms difcil. Las claves se insertan como

dgitos alfanumricos, sin restriccin de longitud, en la que se recomienda

utilizar caracteres especiales, nmeros, maysculas y minsculas y

palabras difciles de asociar entre ellas o con informacin personal.

Actualmente se han encontrado dos nuevas vulnerabilidades, las cuales

son TKIP attack, y otra que facilita la inyeccin de paquetes hacia una

estacin; es decir, desde el interior.

1.1.3 ATAQUES DE REDES INALAMBRICAS

Como las ondas de radio tienen la facilidad de propagarse en todas las direcciones

dentro de un rango relativamente amplio, la consecuencia principal de esta propagacin

desmedida de estas, es que otra personas pueden colgarse de dicha red y obtener

informacin de manera ilcita, de esta manera sugieren una infinidad de maneras de

obtener informacin aprovechando estas ondas, a continuacin veremos algunos

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


ataques comunes que sufre las redes inalmbricas que no cuentan con una seguridad

apropiada.

1.1.3.1 ATAQUES DE PUNTO DE ACCESO FALSO

Este tipo de ataque consiste en montar un punto de acceso falso mediante

una configuracin para engaar a las vctimas. Existen algunos como:

AIRBASE-NG (DE LA SUITE AIRCRACK-NG) :

Consiste en engaar a las vctimas para que en lugar de visitar las

pginas que quieran, se conecten a las que nosotros controlemos

para as conseguir sus credenciales. Adems de utilizar un servidor

DNS, tambin utilizaremos un servidor DHCP y un

servidor Apache para almacenar nuestras pginas falsas. Todo esto

lo montaremos sobre una mquina virtual con Backtrack 5 R2.

Todo esto se prepara en Linux.

FAKEAP

Es aquella aplicacin de Linux que genera muchos puntos de

acceso falsos.

De esta forma cuando un atacante busque nuestro punto de acceso

se encontrara con 100 AP (Access Point) de los que 99 son falsos

y solo uno verdadero, para atacar el verdadero tendr que probar

uno por uno.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Adems FakeAP genera diferentes ESSID utilizando los nombres

por defecto que incluyen diferentes fabricantes de AP y diferentes

direcciones MAC de orgenes coherentes con los fabricantes,

tambin tiene la posibilidad de establecer eses nombres de ESSID

manualmente.

Esta tcnica que puede clasificarse como Honeypot, no tiene

sentido como defensa de AP de redes pblicas, aunque puede ser

usada como tcnica de ataque a dichas redes, haciendo muchas

rplicas del ESSID del punto de acceso, eso generara confusin

entre los usuarios que se quieran conectar.

CAMALEON

Este virus emplea una tcnica de ataque WLAN que infecta y se

propaga entre puntos de acceso Wii-Fi. A diferencia de los ataques

habituales sobre redes Wii-Fi donde se crea un punto de acceso

falso adicional que enmascara las credenciales e informacin de la

vctima, este virus recrea un nuevo punto de acceso falso pero en

esta ocasin ocupando la localizacin exacta del punto de acceso

autntico.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


1.1.3.2 ATAQUES DE DESAUTENTIFICACIN DE USUARIOS

El ataque 0 de des autenticacin, tiene como objetivo, des

autentificar al cliente conectado al AP (Access Point). La sintaxis

de este ataque es la siguiente. Cdigo:

aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY

interfaz

Paso a explicar lo escrito:

-0: Indica que vamos a hacer el ataque "0" o de des autenticacin de

cliente.

N: Es un nmero. Con l indicaremos cuantos paquetes de des

autenticacin enviaremos.

-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX

es el BSSID o la direccin MAC del AP.

-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y

YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.

interfaz: es la interfaz de nuestra tarjeta.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


CAPTULO 3: CONFIGURACIONES DE SEGURIDAD EN LOS ROUTERS Y
LISTAS DE CONTROL DE ACCESO ACL.
3.1. Definicin de ACL.

Una ACL es una coleccin secuencial de sentencias de permiso o rechazo que se aplican
a direcciones o protocolos de capa superior. Los routers proporcionan capacidades
de filtrado de trfico a travs de las listas de control de acceso (ACL). En esta
prctica, conocer las ACL estndar y extendidas como medio de controlar el trfico
de red y de qu manera se usan las ACL como parte de una solucin de seguridad
(cortafuegos).

Las ACL son listas de instrucciones


que se aplican a una interfaz del router.
Estas listas indican al router qu tipos
de paquetes se deben aceptar y qu
tipos de paquetes se deben denegar.
La aceptacin y rechazo se pueden
basar en ciertas especificaciones, como
direccin origen, direccin destino y
nmero de puerto. Cualquier trfico
que pasa por la interfaz debe cumplir
ciertas condiciones que forman parte
de la ACL. Las ACL se pueden
crear para todos los

protocolos enrutados de red, como IP e IPX, para filtrar los paquetes a medida que
pasan por un router. Es necesario definir una ACL para cada protocolo habilitado en una
interfaz si desea controlar el flujo de trfico para esa interfaz. Por ejemplo, si su interfaz
de router estuviera configurada para IP, AppleTalk e IPX, sera necesario definir por
lo menos tres ACL. Cada ACLs sobre cada interfaz, acta en un sentido, distinguiendo
tanto sentido de entrada como de salida. Se puede definir diferentes ACLs y luego
instalarlas sobre los interfaces del router segn convenga al administrador de la red.

3.1.1 Razones para el uso


Limitar el trfico de red y mejorar el rendimiento de la red. Por ejemplo,
las ACL pueden designar ciertos paquetes para que un router los procese antes
de procesar otro tipo de trfico, segn el protocolo. Esto se denomina colocacin

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


en cola, que asegura que los routers no procesarn paquetes que no son
necesarios. Como resultado, la colocacin en cola limita el trfico de red
y reduce la congestin.

Brindar control de flujo de trfico. Por ejemplo, las ACL pueden restringir
o reducir el contenido de las actualizaciones de enrutamiento. Estas
restricciones se usan para limitar la propagacin de la informacin acerca de
redes especficas por toda la red.

Proporcionar un nivel bsico de seguridad para el acceso a la red. Por ejemplo,


las ACL pueden permitir que un host acceda a una parte de la red y evitar que
otro acceda a la misma rea. Al Host A se le permite el acceso a la red de
Recursos Humanos, y al Host B se le deniega el acceso a dicha red. Si no se
configuran ACL en su router, todos los paquetes que pasan a travs del router
supuestamente tendran acceso permitido a todas las partes de la red.

3.1.2 Funcionamiento de las ACLs


Una ACL es un grupo de sentencias que define cmo los paquetes:

Entran a las interfaces de entrada

Se reenvan a travs del router

Salen de las interfaces de salida del router

El principio del proceso de comunicaciones es el mismo, ya sea que las ACL se usen
o no. Cuando un paquete entra en una interfaz, el router verifica si un paquete es
enrutable o puenteable. Ahora, el router verifica si la interfaz de entrada tiene una ACL.
Si existe, ahora se verifica si el paquete cumple o no las condiciones de la lista. Si el
paquete es permitido, entonces se compara con las entradas de la tabla de
enrutamiento para determinar la interfaz destino. A continuacin, el router verifica
si la interfaz destino tiene una ACL. Si no la tiene, el paquete puede ser enviado
directamente a la interfaz destino.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Las sentencias de la ACL
operan en orden secuencial
lgico. Si se cumple una
condicin, el paquete se permite
o deniega, y el resto de las
sentencias de la ACL no se
verifican. Si las sentencias de
la ACL no se verifican, se
impone una sentencia implcita
de "denegar cualquiera". Esto
significa que, aunque la sentencia
"denegar cualquiera" no se vea
explcitamente en la ltima
lnea de una ACL, est all.

3.1.3 Configuracin de las ACLs


Requieren dos pasos bsicos. El primer paso es crear una definicin de ACL, y el
segundo es aplicar la ACL a una interfaz. Las ACL se asignan a una o ms interfaces
y pueden filtrar el trfico entrante o saliente, segn la configuracin. Slo se permite
una ACL por interfaz. Las ACL salientes son generalmente ms eficientes que las
entrantes, y por lo tanto siempre se prefieren. Un router con una ACL entrante debe
verificar cada paquete para ver si cumple con la condicin de la ACL antes de conmutar
el paquete a una interfaz saliente.

PASO 1: Definir las sentencias que formarn la ACL. Cada una de ellas se define
con la siguiente sentencia

Router (config) # ccess-list numero-lista-acceso (permit | deny)


{condiciones}

PASO 2: Aplicar dicha ACL sobre los interfaces en el sentido deseado


con

Router oo o ccess-group n u m e r o -lista-acceso {in/out}

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Las ACL se crean utilizando el modo de configuracin global.

Al configurar las ACL en un router, se debe identificar cada ACL de forma


exclusiva, asignando un nmero a la ACL del protocolo. Cuando se usa un
nmero para identificar una ACL, el nmero debe estar dentro del intervalo
especfico de nmeros que es vlido para el protocolo.

Se deben seleccionar y ordenar lgicamente las sentencias que forman la ACL


de forma muy cuidadosa. Cada una de estas sentencias debe hacer referencia al
mismo nombre o nmero identificatorio, para relacionar las sentencias a
la misma ACL. Se puede establecer cualquier cantidad de sentencias de
condicin, pero cuantas ms sentencias se establezcan, mayor ser la dificultad
para comprender y administrarla ACL.

Despus de crear una ACL numerada, debe asignarla a una interfaz para poderla
usar. Si desea alterar una ACL que contiene sentencias de ACL numeradas,
necesita eliminar todas las sentencias en la ACL numerada mediante el comando
no access-list numero-lista-acceso.

FUENTES DE INFORMACIN

Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0. Madrid: Anaya

Multimedia.

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Jimeno, G., Mnguez, C., Heredia, E. & Caballero, A. (2011). Destripa la red. Madrid:

Anaya Multimedia

Gutirrez, A. (s.f) Red inalmbrica - Lo que necesitas saber. Recuperado de

http://windowsespanol.about.com/od/RedesYDispositivos/a/Red-Inalambrica.htm

lvarez, G. & Prez, P. (2004). Seguridad Informtica para redes y particulares.

Madrid: Mc Graw-Hill Interamrica.

Gutirrez Gallardo, J. & Lpez Guisado . (2008) Seguridad de Redes Locales.

Madrid: Grupo Anaya.

Webb, R., Ask, J. (s.f) Tecnologa inalmbrica - Proteccin de las redes inalmbricas.

Recuperado de

http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html

Rysavy, P. (s.f) Wide-Area Wireless Computing. Recuperado de

http://www.networkcomputing.com/netdesign/wireless1.html

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


Ceron, I. (2012, 30, mayo). Unidad 5: riesgos y amenazas en las redes inalmbricas.

Recuperado de http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.

Aguirre, J (2008) Historia de las redes inalmbricas. Recuperado

De http://es.scribd.com/doc/57461626/Historia-de-Las-Redes-Inalambricas

Rodrguez, E (2008) Evolucin de las redes inalmbricas. Recuperado de

http://www.maestrosdelweb.com/principiantes/evolucion-de-las-redes-

Inalmbricas/

Quispe, J (2009) Redes inalmbricas. Recuperado de

http://tecinal.blogspot.com/

El comercio (2014) Ley de delitos informticos. Recuperado de

http://elcomercio.pe/politica/actualidad/ley-delitos-informaticos-hoy-

Promulgaron-modificaciones-noticia-1714934

RPP (2013) Conoce cuales son los delitos informticos. Recuperado de

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis


http://www.rpp.com.pe/2013-10-22-conoce-cuales-son-los-delitos-

Informaticos-y-sus-penas-noticia_641636.html

El Diario (2013) Grandes robos informticos en la historia. Recuperado de

http://www.eldiario.es/turing/Grandes-robos-informaticos-

historia_0_132986921.html

Custodio Macedo Anthony Rony IX -

Ing. Arroyo Tirado Jorge Luis

Vous aimerez peut-être aussi