BorisVesga_Proyecto

30
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de ciencias básicas, tecnología e ingeniería MOMENTO 4 PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO PRESENTADO A. ING. DANIEL ANDRES GUZMAN 13 DE JUNIO DE 2014 ESPECIALIZACION EN SEGURIDAD INFORMATICA CEAD LA DORADA

Transcript of BorisVesga_Proyecto

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de ciencias básicas, tecnología e ingeniería

MOMENTO 4

PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO

PRESENTADO A. ING. DANIEL ANDRES GUZMAN

13 DE JUNIO DE 2014 ESPECIALIZACION EN SEGURIDAD INFORMATICA

CEAD LA DORADA

CONTENIDO

Introduccion .................................................................................................................................... 3

Objetivo general ............................................................................................................................. 4

Objetivos específicos ...................................................................................................................... 4

Problema ......................................................................................................................................... 5

Justificacion .................................................................................................................................... 6

Marco teorico .................................................................................................................................. 7

Marco legal .................................................................................................................................... 10

Casos similares .............................................................................................................................. 12

Alternativas de solucion ............................................................................................................... 15

Protocolo de control de acceso y autenticación estándar 802.1X ............................................. 20

Conclusiones ................................................................................................................................. 29

Bibliografia ................................................................................................................................... 30

INTRODUCCION

Las redes de datos ofrecen grandes ventajas como compartir recursos, servicios, almacenamiento,

aplicaciones; convirtiéndose en un pilar fundamental para la dinámica de los procesos de negocio

porque permiten acceder a la información circulante o contenida vital para la actuación de los

procesos.

Se realizará un análisis de seguridad en la red inalámbrica del Instituto educativo Tecnocomputo

para establecer factores que pongan en riesgo la seguridad de la información además de proponer

e implementar una solución que garantice la seguridad de la red inalámbrica para evitar que sea

blanco fácil de los delincuentes informáticos que pretendan sabotear o acceder a la información

crítica con diferentes fines de ninguna manera aceptables desde la ética y la legislación.

OBJETIVO GENERAL

Valorar el nivel de seguridad de la red inalámbrica del instituto educativo Tecnocomputo para

implementar una solución que disminuya el nivel de riesgo que pueda poner en peligro la

información crítica de la organización.

OBJETIVOS ESPECÍFICOS

Determinar el problema de seguridad de la red inalámbrica del instituto educativo Tecnocomputo.

Evaluar soluciones que permitan aumentar el nivel de seguridad en las redes inalámbricas.

Seleccionar e implementar la solución más pertinente para aumentar el nivel de seguridad de la

red inalámbrica del instituto educativo Tecnocomputo.

PROBLEMA

El instituto educativo Tecnocomputo se dedica a la formación para el trabajo y el desarrollo

humano, en varias ocasiones se ha tenido problemas de virus y acceso no autorizado a la red

inalámbrica. Es imposible detectar si han sido víctimas de ataques informáticos que pongan en

riesgo la confidencialidad, integridad y disponibilidad de la información crítica; porque no

existen políticas, monitoreo y controles de seguridad que permitan la protección de la red

inalámbrica siendo vulnerable a estos ataques, esta situación puede repercutir negativamente en la

credibilidad de sus clientes, en la continuidad del negocio y hasta problemas legales.

JUSTIFICACION

El siguiente proyecto se elabora con la finalidad de implementar una solución que permita reducir

el riesgo de ataques informáticos a la red inalámbrica del Instituto educativo Tecnocomputo, con

esto se lograra aumentar la credibilidad entre sus clientes actuales y potenciales, cumplir con la

legislación vigente respecto a la protección de datos para evitar sanciones y garantizar la

seguridad de la información crítica de la organización.

MARCO TEORICO

Una definición WIFI según (Aulaclic, 2005)

Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación

inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN

(wireless LAN, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de

Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:

802.11b, que emite a 11 Mb/seg, y

802.11g, más rápida, a 54 MB/seg.

De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo

convierten en una fórmula perfecta para el acceso a internet sin cables.

802.11b

Este estándar es uno de los más utilizados en la actualidad ofrece una velocidad de 11 Mb/s y

utiliza el rango de frecuencia de 2,4 GHZ con tres canales de radio disponibles. Fue lanzado al

mercado en 1999.

802.11g

Ofrece una velocidad de 54 Mb/s y utiliza el rango de frecuencia de 2,4 GHZ es compatible con

el estándar 802.11b. Fue lanzado al mercado en el 2003.

Ventajas de las Redes Wi-Fi

Ausencia de cables

Movilidad

Facilidad de instalación

Cobertura

Escalabilidad

Desventajas de las Redes Wi-Fi

Velocidad limitada

Susceptible a bloqueos o interferencias.

Vulnerable en seguridad

Ataques en redes WI-FI

Ninguna red es 100% segura, pero las redes inalámbricas son más propensas a sufrir ataques en

comparación con las redes alámbricas. A continuación se nombran algunos ataques a redes

inalámbricas (informatica-hoy, s.f.).

Access Point Spoofing.

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar

por un Access Point y el cliente piensa estar conectándose a una red WLAN verdadera.

Ataque común en redes ad-hoc.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution

Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio".

Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la

dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y

de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la

dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el

protocolo ARP no guarda los estados, las computadoras Y Z asumen que enviaron un

paquete de ARP request solicitando esta información, y asumen los paquetes como

verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las

computadoras Y Z pasan por X (hombre en medio).

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC

de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes

permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en

negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con

pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los

componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio,

también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de

microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la

misma franja de frecuencia que las redes inalámbricas.

WLAN escáners

WLAN Escáner o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea

invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos

físicos, para un posterior ataque o robo.

Wardriving y warchalking.

Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes

inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de

una notebook con una placa de red wireless para detectar señales. Después de localizar un

punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área

con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -

actividad que se denomina "warchalking".

MARCO LEGAL

Organización Descripción

Organización Internacional

de Normalización o ISO

Es el organismo encargado de promover el desarrollo de

normas internacionales de fabricación (tanto de productos

como de servicios), comercio y comunicación para todas las

ramas industriales a excepción de la eléctrica y la electrónica.

Su función principal es la de buscar la estandarización de

normas de productos y seguridad para las empresas u

organizaciones (públicas o privadas) a nivel internacional.1

Comisión Electrotécnica

Internacional o IEC

Es una organización de normalización en los campos

eléctrico, electrónico y tecnologías relacionadas. Numerosas

normas se desarrollan conjuntamente con la ISO (normas

ISO/IEC).2

PCI Security Standards

Council

El PCI Security Standards Council es un foro mundial

abierto destinado a la formulación, la mejora, el

almacenamiento, la difusión y la aplicación permanentes de

las normas de seguridad para la protección de datos de

cuentas.

La misión del PCI Security Standards Council es aumentar la

seguridad de los datos de cuentas de pago mediante la

promoción de la educación y el conocimiento sobre las

Normas de seguridad de la PCI (Industria de tarjetas de

pago). Las empresas fundadoras de esta organización son

American Express, Discover Financial Services, JCB

International, MasterCard y Visa, Inc.3 Instituto Colombiano de Normas Técnicas y Certificación o ICONTEC

Es el Organismo Nacional de Normalización de Colombia.

Entre sus labores se destaca la creación de normas técnicas y

la certificación de normas de calidad para empresas y

actividades profesionales. ICONTEC es el representante de

la Organización Internacional para la Estandarización (ISO),

1 Tomado de. http://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3%B3n 2 Tomado de. http://es.wikipedia.org/wiki/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional 3 Tomado de. https://es.pcisecuritystandards.org/minisite/en/

en Colombia.4 Bureau Veritas Es una compañía global de servicios de ensayo, inspección y

certificación. Bureau Veritas ofrece servicios y soluciones

para asegurar que los activos de sus clientes, productos,

infraestructura y procesos cumplen con las normas y

reglamentos en materia de calidad, salud y seguridad,

protección medioambiental y responsabilidad social.5

4 Tomado de. http://es.wikipedia.org/wiki/Instituto_Colombiano_de_Normas_T%C3%A9cnicas_y_Certificaci%C3%B3n 5 Tomado de. http://es.wikipedia.org/wiki/Bureau_Veritas

CASOS SIMILARES

CASO I

Descripción (diariodeavisos.com, 2013)

Mafia del WIFI que causó pérdidas millonarias en aproximadamente treinta complejos

hoteleros ubicados en las localidades de Mogán y San Bartolomé de Tirajana y ocasionó

perjuicios económicos millonarios al sector turístico del sur de Gran Canaria.

El modus operandi de los cinco detenidos, de nacionalidades alemana y austríaca,

consistía en atacar las WIFI y otros servicios de los hoteles de la competencia para luego

ofrecer sus servicios a estos. En concreto, “consistía en colocar en las instalaciones de sus

hoteles explotados, sin su conocimiento, antenas con un sistema operativo propio para

atacar la WIFI del resto de establecimientos colindantes. De esta forma, los clientes no

podían conectarse y navegar por el servicio que habían contratado, lo que implicaba

pérdida de clientes y comentarios negativos en las redes sociales”.6

Similitud con el problema identificado. Vulnerabilidades en redes inalámbricas

(idecnet.com, s.f.).

En ningún momento los atacantes han tenido acceso a los datos de navegación ni ningún

tipo de dato de los usuarios, sino que se trataba de un ataque por denegación de servicio

aprovechando el fallo de seguridad del protocolo 802.11 en la fase de autenticación, con

las consiguientes quejas de sus clientes e incluso anulaciones de reservas por problemas

constantes con la WIFI, entre otras molestias.7

6 Tomado de. http://www.diariodeavisos.com/2013/11/cae-mafia-del-wifi-actuaba-en-hoteles-del-sur-gran-canaria/ 7 Tomado de. http://www.idecnet.com/67-noticias-urgentes/234-ataques-wifi-canarias

Solución dada al caso. Realmente en la noticia no se evidencia la solución que dieron

además de desmantelar las antenas, pero existe una solución entre muchas que parece

interesante para mitigar estos ataques es denominada “Sistema de proveedor de servicio de

Internet inalámbrico (WISP)”.

“Se usan enlaces de datos de alta velocidad para proveer acceso a Internet mediante enlaces

inalámbricos punto a punto y punto-multipunto a compañías organizaciones gubernamentales,

escuelas, universidades y otras instituciones que disponen de redes de área local (LAN)”

(cgiwave.com, s.f.).

Persona o empresa que dio solución.

IDECNET S.A. Es una compañía de origen canario, pionera en España en Servicios Internet

e IP en general.

CIBERSUITE NETWORKS, S.A. Es una empresa operadora de telecomunicaciones, con

cobertura global, y una experiencia en el sector de “Hospitality” que se inicia en el año 2003.

PARA WEB PORTAL. Es una empresa global de soluciones completas de Internet.

CASO II

Descripción.

Inseguridad en redes WIFI abiertas. Existen varios riesgos que los usuarios deben asumir

cuando se conectan a estos tipos de redes, en este apartado mencionaremos tres.

Cuando nos conectamos a una red pública los datos pueden ser secuestrados antes de

llegar al router.

Los ciberdelincuentes pueden aprovechar para atacar a otras computadoras usurpando

la IP de un equipo de un país para atacar en otro.

Hotspots falsos. Si un ciberdelincuente crea un punto de acceso con un nombre

idéntico y una intensidad de señal superior al oficial, los usuarios pueden terminar

seleccionando este punto de acceso falso para acceder con sus dispositivos (ataque

man-in-the-middle).

Similitud con el problema identificado.

Recordamos que en el Instituto educativo Tecnocomputo existen cuatro áreas donde los

estudiantes, profesores y visitantes acceden a internet y a los servicios propios de la

organización a través de la red inalámbrica, esto ocasiona una amenaza contra la información

sensible de la organización y los servicios que la soportan.

Solución dada al caso.

Usar una conexión VPN.

Solicitar recursos con conexiones encriptadas (https).

Tener un programa antivirus y un firewall.

Contar con software actualizado.

Persona o empresa que dio solución.

En el mercado existen gran cantidad de empresas que ofrecen soluciones físicas y lógicas

para mitigar estos riesgos, por ejemplo: Kaspersky, Panda Security, Avast, Cisco.

ALTERNATIVAS DE SOLUCION

N° Nombre Justificación

1

Configuración básica de una

WLAN.

Porque es la configuración mínima respecto a la seguridad

de una red inalámbrica para evitar posibles intrusiones o

ataques que puedan poner en peligro la información sensible

de la organización.

2

Implementación del

protocolo de control de

acceso y autenticación

estándar 802.1X

Minimiza el riesgo de intrusiones porque ofrece un nivel

alto de seguridad, permite la autenticación de usuarios y

equipos, cifrado seguro de datos, bajo coste y un alto

rendimiento.

Configuración básica de una WLAN.

Aspectos técnicos Pro Contra

Disponibilidad

en el mercado

nacional

Planificar el alcance de

la instalación.

Cambiar lo datos de

acceso al router.

Ocultar el nombre de la

red.

Usar protocolos de

seguridad.

Filtrado de direcciones

MAC

DHCP desactivado

Apagar el router o AP

cunado no se esté

utilizando.

Cuanto menos sea la expansión

de las ondas fuera de las

instalaciones de la organización

menor será la posibilidad de tener

intrusiones en la red.

Al cambiar la contraseña por

defecto del AP por una que sea

segura y que solo el

administrador conozca podemos

disminuir los riesgos de accesos

no autorizados.

Al ocultar el SSID de la red se

logra que no se difunda el nombre

de la red, de este modo solo los

usuarios que conozcan el SSID

lograran conectarse.

Mediante los protocolos de

seguridad y en lo posible el WPA

se evitara el acceso no autorizado.

Al activar el filtrado de

direcciones MAC porque

podremos controlar los equipos

que se van a conectar a la red Wi-

Fi mediante sus dirección física.

Los aspectos técnicos mencionados

anteriormente tienen como objeto limitar el

acceso no autorizado a la red inalámbrica; a

continuación mencionaremos las desventajas

de las medidas propuestas.

Filtrado de conexión por dirección MAC.

La seguridad que proporciona esta medida es

cero, porque existen diferentes herramientas

que permiten cambiar la dirección MAC de

una maquina por una valida obtenida con

anterioridad utilizando un Sniffer. Es correcto

afirmar que tener dos direcciones MAC

idénticas puede ocasionar conflictos, para

remediar esto se puede realizar un ataque de

tipo DOS al host que tiene la dirección MAC

original.

Ataque de Denegación del Servicio (DoS).

El atacante obtiene la dirección MAC del AP

por medio de un Sniffer par usurpar su

identidad para negarle la comunicación al

host mediante él envió de notificaciones de

desasociación.

Descubrir los SSID ocultas.

Una de las políticas de seguridad comunes en

las redes inalámbricas es la de ocultar el

SSID, pero esta medida de seguridad es poco

Son las opciones

de configuración

básicas que traen

los componentes

(router, AP)

utilizados para la

implementación

de una red

inalámbrica.

Desactivar el DHCP y realizar la

configuración IP de forma

manual, porque reduce la

posibilidad de sufrir un ataque.

Es recomendable apagar el router

cuando no se esté utilizando de

esta forma se reduce las

posibilidades de que un ataque

tenga éxito.

efectiva. Con un Sniffer podemos esperar una

nueva conexión a la red con el objeto de

conseguir el SSID presente en las tramas

PROVE REQUEST del cliente o con las

tramas PROVE RESPONSE.

Implementación del protocolo de control de acceso y autenticación estándar 802.1X

Actores Tipos de mensajes Proceso de autenticación Método de

autenticación

Disponibilidad en el

mercado nacional

Suplicante o cliente.

Es quien desea

conectarse a la red.

Servidor de

autorización/autent

icación. Contiene

toda la información

sobre los equipos y

usuarios autorizados

para acceder a la red

(Radius).

Autenticador. Es el

equipo (Switch o

Access Point) que

actúa como

intermediario entre

el suplicante y el

servidor de

autenticación y solo

permite el acceso del

suplicante a la red

cuando el servidor lo

autorice.

Tipos de mensajes.

1. Petición (Request-

Identity). Utilizado

para enviar mensajes

desde el autenticador

(AP) al suplicante

(cliente).

2. Respuesta (Identity

Response). Empleado

para enviar mensajes

desde el suplicante al

autenticador.

3. Éxito (Success).

Emitido por el

autenticador, significa

que está permitido el

acceso.

4. Fallo (Failure).

Enviado por el

autenticador para

informar al suplicante

que su acceso ha sido

denegado.

1. Cliente envía un

mensaje “EAP

START”.

2. El autenticador envía

un Request-Identity

para obtener la

identidad del cliente.

3. El suplicante responde

con un Identity

Response que contiene

su identificador y es

retrasmitido por el

autenticador al

servidor de

autenticación.

4. Se tuneliza el

Challenge-Response (a partir de este

momento el suplicante

y el servidor se

comunica

directamente) si la

respuesta es positiva,

el autenticador pasa el

puerto del cliente a un

estado autorizado y el

acceso a la red es

permitido.

EAP-PEAP (El

Protocolo de

autenticación

extensible protegido)

Ejecuta la autenticación

en dos etapas. La

primera establece una

sesión TLS para

autenticar el servidor y

la segunda se establece

para autenticar el

cliente, con esto se

ofrece una protección

cliente y al servidor de

autenticación. Este

método utiliza una

infraestructura PKI.

1. Son servicios que están

incluidos en el sistema

operativo Windows de

tipo servidor o se

pueden descargar los

componentes de

software para los SO

tipo servidor de Linux

que son totalmente

gratuitos.

2. En el mercado nacional

existen variedad de

componentes (router,

AP) que soportan este

protocolo de control de

acceso y autenticación

estándar 802.1X.

Hardware Software/Servicios Pro Contra

Access Point

Maquina

servidor

Maquinas

clientes

Windows server 2008

Active Directory.

Servidor DNS

Servidor de

Aplicaciones

Entidad emisora de

certificados (CA)

Servidor RADIUS

Configuración de

Usuarios

Configuración del

Access Point

Configuración de

Clientes

Nivel de Seguridad

alto (Certificados

digitales).

Evita la inserción de

paquetes por parte de

un atacante entre el

suplicante y el servidor

de autenticación.

Protección contra PA

no autorizados.

Autenticación de

máquinas y usuarios.

Cifrado seguro.

Bajo coste.

Alto rendimiento

Interoperabilidad.

Puede traer algunos

problemas de

compatibilidad.

Complejidad. Puede

ser compleja su

implementación.

PROTOCOLO DE CONTROL DE ACCESO Y AUTENTICACIÓN ESTÁNDAR 802.1X

Justificación

Las redes inalámbricas en la actualidad son populares entre las organizaciones comerciales,

industriales, gubernamentales, educativas, de salud, de servicios por su flexibilidad, fácil

implementación y bajo coste; No obstante, las redes inalámbricas de área local aún presentan

muchas vulnerabilidades en cuanto a la seguridad originando un riesgo para las organizaciones de

no poder garantizar la confidencialidad, integridad y disponibilidad de la información crítica,

vital para los procesos de negocio. Es necesario implementar una solución que garantice la

seguridad de estas redes. Con la implementación del protocolo de control de acceso y

autenticación estándar 802.1X, Minimiza el riesgo de intrusiones porque ofrece un nivel alto de

seguridad, permite la autenticación de usuarios y equipos, cifrado seguro de datos, bajo coste y

un alto rendimiento

IMPLEMENTACION DE LA SOLUCION

1. Elementos requeridos

Hardware

Equipo tipo servidor

Equipos clientes (PC)

Punto de acceso (AP)

Software/Servicios

SO. Windows server 2008

IP. 192.168.1.5

Active Directory. laboratorio.red

Servidor DHCP. 192.168.1.10 - 192.168.1.100

Autoridad certificadora

Directivas de grupo (equipos y usuarios)

DNS

2. Configuramos el controlador de dominio llamado “laboratorio.red”

3. Configuramos el servidor DHCP

4. Configuramos la autoridad certificadora

Agregamos la función “Servicios de

certificate Server de ActiveDirectory”. Seleccionamos Es una entidad certificadora raíz

Creamos una nueva clave privada Utilizaremos la clave más larga (4096) Configuramos el nombre

Asignamos el tiempo de validez de los

certificados otorgados por esta Autoridad

Certificadora. Para este caso será dos (2)

años.

Ubicación de la base de datos de certificados. Configuración final

5. Configuramos la plantilla de los certificados para los equipos clientes

6. Configuramos la plantilla de los certificados para los usuarios.

7. Creamos las directivas de grupo para que los equipos y usuarios obtengan los

certificados automáticamente.

8. Instalamos las políticas de red y servicios de acceso (NPS).

9. Configuramos el router TP-LINK Model No. TL-WR740N como AP

10. Creamos y configuramos los suplicantes

Unidad

organizativa Usuarios

11. Configurando al suplicante (Windows 7). Nos conectaremos a la red “LaboratorioRedes”.

Como observamos en la imagen anterior no tenemos acceso porque no está configurado.

Configurar acceso

12. Configurando al suplicante (Windows XP). Nos conectaremos a la red

“LaboratorioRedes”.

Configurar acceso

CONCLUSIONES

Las organizaciones deberán de asumir ciertos riesgos inherentes con las tecnologías de la

información que deberán ser monitorizados para disminuir el impacto en los procesos de negocio.

La seguridad es responsabilidad de todos los miembros de una organización.

Se deben tomar medidas y controles para reducir riesgos y mitigar ataques a las redes

inalámbricas.

Se debe realizar una correcta configuración a los componentes activos de una red inalámbrica

para evitar que sean vulnerables a los ataques.

Es necesario realizar pruebas de penetración para detectar vulnerabilidades en las redes

inalámbricas.

Al ejecutar un proyecto de seguridad informática se deberá tener en cuenta factores como costo y

beneficio.

Al establecer procedimientos de seguridad informática para las redes de datos por ningún motivo

se deberá afectar los procesos de negocio de la organización.

Existen una gran cantidad de herramientas que facilitan la ejecución de ataques informáticos a

personas con pocos conocimientos.

BIBLIOGRAFIA

Aulaclic. (Junio de 2005). ARTÍCULO 5: WIFI. La comunicación inalámbrica. Recuperado el 01 de Abril de

2014, de aulaclic.es: http://www.aulaclic.es/articulos/wifi.html

Cabrera Proaño, C. A. (6 de Junio de 2011). Capitulo III - Autentificación de usuarios en la red WLAN. (R.

Irving, Ed.) Recuperado el 29 de Abril de 2014, de http://repositorio.utn.edu.ec/:

http://repositorio.utn.edu.ec/handle/123456789/593

cgiwave.com. (s.f.). Proveedor de Servicios de Internet Inalámbrico (WISP). Recuperado el 12 de Abril de

2014, de cgiwave.com: http://www.cgiwave.com/mitienda/servicios/proveedor-servicios-de-

internet-inalambrico-wisp.html

diariodeavisos.com. (5 de Noviembre de 2013). Cae una mafia del wifi que actuaba en hoteles del sur de

Gran Canaria. Recuperado el 11 de Abril de 2014, de diariodeavisos.com:

http://www.diariodeavisos.com/2013/11/cae-mafia-del-wifi-actuaba-en-hoteles-del-sur-gran-

canaria/

idecnet.com. (s.f.). Desarticulada red de ataques WIFI. Recuperado el 11 de Abril de 2014, de

idecnet.com: http://www.idecnet.com/67-noticias-urgentes/234-ataques-wifi-canarias

informatica-hoy. (s.f.). Vulnerabilidades de las redes WIFI. Recuperado el 1 de Abri de 2014, de

informatica-hoy.com.ar: http://www.informatica-hoy.com.ar/redes-inalambricas-

wifi/Vulnerabilidades-de-las-redes-WIFI.php

INTECO. (s.f.). Guía para proteger la red inalámbrica Wi-Fi de su empresa. Recuperado el 24 de Abril de

2014, de inteco.es: www.inteco.es/file/VmC1Eh-ziG3aXKiMJlkT_g

jctalfa. (7 de Julio de 2013). Configuracion de un Servidor Radius en Windows Server 2012 (parte 2ª).

Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/:

http://bitacoraderedes.wordpress.com/2013/07/30/configuracion-de-un-servidor-radius-en-

windows-server-2012-parte-2a/

jctalfa. (19 de Septiembre de 2014). Configuración de un Servidor RADIUS en Windows Server 2012 Parte

3. Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/:

http://bitacoraderedes.wordpress.com/2013/09/17/configuracion-de-un-servidor-radius-es-

windows-server-2012-parte-3/comment-page-1/

jctalfa. (Julio de 25 de 2015). Configuracion de un servidor Radius en Windows Server 2012 (1º parte).

Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/:

http://bitacoraderedes.wordpress.com/2013/07/25/configuracion-de-un-servidor-radius-en-

windows-server-2012-1o-parte/

Microsoft. (11 de Agosto de 2004). Asesor de seguridad en 5 minutos - Implementación de 802.1X con

Windows XP . Recuperado el 29 de Abril de 2014, de

https://www.microsoft.com/spain/technet/recursos/articulos/11110308.aspx

SANS institute. (24 de Febrero de 2005). Consideraciones para la implementacion de 802.1x. Recuperado

el 29 de Abril de 2014, de sans.org: http://www.sans.org/reading-

room/whitepapers/wireless/consideraciones-para-la-implementacion-de-8021x-en-wlans-1607