Anda di halaman 1dari 123

UNIVERSIDAD MAYOR DE SAN ANDRS

FACULTAD DE CIENCIAS PURAS Y NATURALES


CARRERA DE INFORMTICA

TESIS DE GRADO
AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL
WIRELESS LOCAL AREA NETWORK (WLAN)

PARA OPTAR POR EL TTULO DE LICENCIATURA EN INFORMTICA


MENCIN: INGENIERA DE SISTEMAS INFORMTICOS

POSTULANTE:

Univ. Claudia Jheny Monzn Michel

TUTOR:

Lic. Roberto Vargas Blacutt

REVISOR:

Lic. Rubn Alcn Lpez

La Paz- Bolivia
2009

Pgina | 1

INDICE DE CONTENIDO
CAPITULO I MARCO CONTEXTUAL
1.1

INTRODUCCIN ................................................................................................. 1

1.2

ANTECEDENTES................................................................................................ 2

1.3

PLANTEAMIENTO DEL PROBLEMA .................................................................. 3


1.3.1

Problema Central...................................................................................... 3

1.3.2

Problemas Secundarios............................................................................ 3

1.4

HIPTESIS ......................................................................................................... 5

1.5

OBJETIVOS ........................................................................................................ 5

1.6

1.5.1

Objetivo General....................................................................................... 5

1.5.2

Objetivos Secundarios.............................................................................. 5

LMITES Y ALCANCES ....................................................................................... 6

1.7. JUSTIFICACIN.................................................................................................. 6
1.7.1

Justificacin Social ................................................................................... 6

1.7.2

Justificacin Econmica ........................................................................... 7

1.7.3

Justificacin Tcnica ................................................................................ 7

1.8. METODOLOGA DE LA INVESTIGACIN .......................................................... 8


1.9. ARQUITECTURA DEL MODELO ........................................................................ 8
CAPITULO II MARCO TERICO
2.1

2.2

AUDITORA ....................................................................................................... 11
2.1.1

Auditora Informtica .............................................................................. 11

2.1.2

Informe de Auditoria y Tipos de Dictamen ............................................... 12

2.1.2.1

Dictamen Favorable o Limpio ...................................................... 13

2.1.2.2

Opinin con Salvedad.................................................................. 13

2.1.2.3

Opinin Desfavorable o Adversa ................................................. 13

ESTNDAR, POLTICA Y NORMAS DE SEGURIDAD ..................................... 14


2.2.1 Estndar ................................................................................................. 14
2.2.2 Poltica .................................................................................................... 15
2.2.3 Norma ..................................................................................................... 15

2.3

METODOLOGA DE EVALUACIN INFORMTICA ......................................... 16

Pgina | 2

2.3.1 Metodologa de Anlisis y Gestin de Riesgos ....................................... 16


2.3.1.1 MAGERIT....................................................................................... 17
2.3.2 Metodologa de Auditoria Informtica ...................................................... 23
2.3.2.1 COBIT ............................................................................................ 23
2.4

SEGURIDAD ..................................................................................................... 27
2.4.1 Elementos de Seguridad ......................................................................... 28
2.4.1.1 Confidencialidad ............................................................................ 28
2.4.1.2 Integridad ....................................................................................... 28
2.4.1.3 Autenticidad ................................................................................... 28
2.4.1.4 Posesin ........................................................................................ 28
2.4.1.5 Disponibilidad................................................................................. 29
2.4.1.6 Utilidad ........................................................................................... 29
2.4.2 Amenaza, Vulnerabilidad Y Riesgo ......................................................... 29
2.4.2.1 Amenaza ........................................................................................ 29
2.4.2.2 Vulnerabilidad ................................................................................ 31
2.4.2.3 Riesgo............................................................................................ 31
2.4.3 Seguridad Informtica de Redes de Computadoras ................................ 31
2.4.3.1 Intercepcin ................................................................................... 31
2.4.3.2 Interrupcin .................................................................................... 32
2.4.3.3 Modificacin ................................................................................... 32
2.4.3.4 Fabricacin .................................................................................... 32

2.5

REDES .............................................................................................................. 33
2.5.1 Redes Inalmbricas de rea Local ......................................................... 33
2.5.1.1 Redes de Radio Frecuencia ........................................................... 33
2.5.2 Ventajas y Desventajas de una Red Inalmbrica .................................... 34
2.5.2.1 Ventajas ......................................................................................... 34
2.5.2.2 Desventajas ................................................................................... 36
2.5.3 Topologas de una Red Inalmbrica........................................................ 37
2.5.3.1 Modo AD-HOC ............................................................................... 38
2.5.3.2 Modo Infraestructura ...................................................................... 38
2.5.4

Elementos de una Red Inalmbrica ....................................................... 39

2.5.4.1 Punto de Acceso ............................................................................ 39


2.5.4.2 Pasarela de Enlace (GATEWAY) ................................................... 40

Pgina | 3

2.5.4.3 Router ............................................................................................ 40


2.5.4.4 Clientes Inalmbricos ..................................................................... 40
2.5.4.5 Antenas.......................................................................................... 41
2.5.4.5 El Pigtail ......................................................................................... 41
2.5.5

Estndares Existentes ........................................................................... 42

2.5.6

Protocolos Utilizados en Redes Inalmbricas ........................................ 42

2.5.6.1 WEP............................................................................................... 43
2.5.6.2 WAP............................................................................................... 45
2.5.6.3 WAP2............................................................................................. 45
2.5.6.4 IPSEC ............................................................................................ 47
2.5.7

Mtodo de Deteccin de Vulnerabilidad ................................................. 48

2.5.7.1 Warchalking ................................................................................... 48


2.5.7.2 Wardriving ...................................................................................... 48
2.5.8

Velocidad de las Redes WLAN .............................................................. 49

CAPITULO III MARCO APLICATIVO


3.1

3.2

INTRODUCCIN ............................................................................................... 51
3.1.1

Caractersticas Fundamentales.............................................................. 51

3.1.2

Roaming ................................................................................................ 52

3.1.3

Beacom ................................................................................................. 52

3.1.4

Perdidas de Seal.................................................................................. 53

3.1.5

Canales y Frecuencias........................................................................... 53

RIESGOS DE LAS REDES INALAMBRICAS WLAN ......................................... 54


3.2.1

3.3

3.4

El Problema de las Redes Inalmbricas................................................. 55

DISEO Y CONSTRUCCIN DEL MODELO PROPUESTO ............................ 57


3.3.1

Consideraciones del Diseo................................................................... 57

3.3.2

Caractersticas del Modelo Propuesto.................................................... 57

3.3.3

Objetivos del Modelo Propuesto ............................................................ 58

3.3.4

Generacin del Modelo Propuesto MOGARIAL ..................................... 58

3.3.5

Arquitectura el Modelo MOGARIAL........................................................ 60

ESTRUCTURA DEL MODELO DE AUDITORIA PROPUESTO ......................... 61


3.4.1

Descripcin de los Mdulos del Modelo Propuesto ................................ 62

Pgina | 4

3.4.2

Descripcin de las Tareas del Modelo MOGARIAL ................................ 63

3.4.3

Anlisis y Gestin de Riesgos ................................................................ 64

3.4.3.1 Anlisis de Riesgos ........................................................................ 64


3.4.3.2 Gestin de Riesgos ........................................................................ 65
3.5

CONSTRUCCIN DEL MODELO MOGARIAL .................................................. 66


3.5.1

Construccin de las Etapas del Modelo ................................................. 66

3.5.2

Diseo y Construccin de Herramientas del Modelo .............................. 70

3.5.2.1 Hojas de Relevamiento de la Informacin ...................................... 71


3.5.2.2 Hojas de Evaluacin ...................................................................... 71
3.5.2.3 Hojas de Trabajo ............................................................................ 72
CAPITULO IV FORMALIZACIN DEL MODELO MOGARIAL
4.1

OBJETIVOS Y TAREAS PARA LA AUDITORA DE REDES


INALMBRICAS WLAN ..................................................................................... 74

4.2

HERRAMIENTAS DEL MODELO DE AUDITORA MOGARIAL ........................ 92


4.2.1

Calcular el Nmero de Puntos de Accesos


Necesarios Para la Red WLAN .............................................................. 92

4.2.2

Verificacin de la Configuracin de los AP ............................................. 93

CAPITULO V PRUEBAS
5.1

PUEBA DEL MODELO .................................................................................... 100

5.2

PRUEBA DE LA HIPTESIS........................................................................... 100

CAPITULO VI
6.1

CONCLUSIONES ............................................................................................ 104

6.2

RECOMENDACIONES .................................................................................... 105

REFERENCIA BIBLIOGRFICA
ANEXOS

Pgina | 5

INDICE DE FIGURAS

Figura 1.1: Modelo de Auditora de la Red Inalmbrica ................................................ 9


Figura 2.1: MAGERIT ................................................................................................. 21
Figura 2.2: Marco de Trabajo de COBIT ..................................................................... 25
Figura 2.3: Triada de la Seguridad ............................................................................. 27
Figura 2.4: Amenazas para la Seguridad.................................................................... 30
Figura 2.5: Ataque de Interceptacin .......................................................................... 32
Figura 2.6: Ataque de Interrupcin ............................................................................. 32
Figura 2.7: Ataque de Modificacin ............................................................................ 32
Figura 2.8: Ataque de Fabricacin .............................................................................. 33
Figura 2.9: Ad-Hoc ..................................................................................................... 38
Figura 2.10: Infraestructura ......................................................................................... 39
Figura 2.11: Protocolo WEP........................................................................................ 43
Figura 2.12: Jerarqua de clave por pareja.................................................................. 46
Figura 2.13: Encriptacin de TKIP en WAP2 .............................................................. 47
Figura 2.14: Acceso No Autorizado a una Red Inalmbrica ........................................ 49
Figura 3.1: Ondas de Radio........................................................................................ 51
Figura 3.2: Roaming ................................................................................................... 52
Figura 3.3: Prdida de Seal ...................................................................................... 53
Figura 3.4: Red Empresarial Abierta........................................................................... 55
Figura 3.5: Problemas de las Redes WLAN................................................................ 56
Figura 3.6: Estructura del Modelo Propuesto .............................................................. 61
Figura 3.7: Seguridad de Redes Inalmbricas ............................................................ 62
Figura 3.8: Proceso de Auditoria ................................................................................ 66

Pgina | 6

INDICE DE TABLAS
Tabla 2.1: Distancia Nominal..................................................................................... 41
Tabla 2.2: Warchalking y su simbologa .................................................................... 48
Tabla 3.1: Canales de las Redes WLAN ................................................................... 47
Tabla 3.2: Proceso del Modelo .................................................................................. 54
Tabla 3.3: Arquitectura del modelo ............................................................................ 60
Tabla 3.4: Hoja de Evaluacin de Riesgo de la Red .................................................. 59
Tabla 3.4: Hoja de Trabajo para la Evaluacin de Riesgo de la Red ......................... 74

Pgina | 7