Post on 02-Oct-2018
Página | 1
UNIVERSIDAD MAYOR DE SAN ANDRÉS
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMÁTICA
TESIS DE GRADO
AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)
PARA OPTAR POR EL TÍTULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS
POSTULANTE: Univ. Claudia Jheny Monzón Michel
TUTOR: Lic. Roberto Vargas Blacutt
REVISOR: Lic. Rubén Alcón López
La Paz- Bolivia
2009
Página | 2
INDICE DE CONTENIDO
CAPITULO I MARCO CONTEXTUAL
1.1 INTRODUCCIÓN ................................................................................................. 1
1.2 ANTECEDENTES................................................................................................ 2
1.3 PLANTEAMIENTO DEL PROBLEMA .................................................................. 3
1.3.1 Problema Central...................................................................................... 3
1.3.2 Problemas Secundarios............................................................................ 3
1.4 HIPÓTESIS ......................................................................................................... 5
1.5 OBJETIVOS ........................................................................................................ 5
1.5.1 Objetivo General....................................................................................... 5
1.5.2 Objetivos Secundarios .............................................................................. 5
1.6 LÍMITES Y ALCANCES ....................................................................................... 6
1.7. JUSTIFICACIÓN.................................................................................................. 6
1.7.1 Justificación Social ................................................................................... 6
1.7.2 Justificación Económica ........................................................................... 7
1.7.3 Justificación Técnica ................................................................................ 7
1.8. METODOLOGÍA DE LA INVESTIGACIÓN .......................................................... 8
1.9. ARQUITECTURA DEL MODELO ........................................................................ 8
CAPITULO II MARCO TEÓRICO
2.1 AUDITORÍA ....................................................................................................... 11
2.1.1 Auditoría Informática .............................................................................. 11
2.1.2 Informe de Auditoria y Tipos de Dictamen ............................................... 12
2.1.2.1 Dictamen Favorable o Limpio ...................................................... 13
2.1.2.2 Opinión con Salvedad .................................................................. 13
2.1.2.3 Opinión Desfavorable o Adversa ................................................. 13
2.2 ESTÁNDAR, POLÍTICA Y NORMAS DE SEGURIDAD ..................................... 14
2.2.1 Estándar ................................................................................................. 14
2.2.2 Política .................................................................................................... 15
2.2.3 Norma ..................................................................................................... 15
2.3 METODOLOGÍA DE EVALUACIÓN INFORMÁTICA ......................................... 16
Página | 3
2.3.1 Metodología de Análisis y Gestión de Riesgos ....................................... 16
2.3.1.1 MAGERIT....................................................................................... 17
2.3.2 Metodología de Auditoria Informática ...................................................... 23
2.3.2.1 COBIT ............................................................................................ 23
2.4 SEGURIDAD ..................................................................................................... 27
2.4.1 Elementos de Seguridad ......................................................................... 28
2.4.1.1 Confidencialidad ............................................................................ 28
2.4.1.2 Integridad ....................................................................................... 28
2.4.1.3 Autenticidad ................................................................................... 28
2.4.1.4 Posesión ........................................................................................ 28
2.4.1.5 Disponibilidad ................................................................................. 29
2.4.1.6 Utilidad ........................................................................................... 29
2.4.2 Amenaza, Vulnerabilidad Y Riesgo ......................................................... 29
2.4.2.1 Amenaza ........................................................................................ 29
2.4.2.2 Vulnerabilidad ................................................................................ 31
2.4.2.3 Riesgo ............................................................................................ 31
2.4.3 Seguridad Informática de Redes de Computadoras ................................ 31
2.4.3.1 Intercepción ................................................................................... 31
2.4.3.2 Interrupción .................................................................................... 32
2.4.3.3 Modificación ................................................................................... 32
2.4.3.4 Fabricación .................................................................................... 32
2.5 REDES .............................................................................................................. 33
2.5.1 Redes Inalámbricas de Área Local ......................................................... 33
2.5.1.1 Redes de Radio Frecuencia ........................................................... 33
2.5.2 Ventajas y Desventajas de una Red Inalámbrica .................................... 34
2.5.2.1 Ventajas ......................................................................................... 34
2.5.2.2 Desventajas ................................................................................... 36
2.5.3 Topologías de una Red Inalámbrica........................................................ 37
2.5.3.1 Modo AD-HOC ............................................................................... 38
2.5.3.2 Modo Infraestructura ...................................................................... 38
2.5.4 Elementos de una Red Inalámbrica ....................................................... 39
2.5.4.1 Punto de Acceso ............................................................................ 39
2.5.4.2 Pasarela de Enlace (GATEWAY) ................................................... 40
Página | 4
2.5.4.3 Router ............................................................................................ 40
2.5.4.4 Clientes Inalámbricos ..................................................................... 40
2.5.4.5 Antenas .......................................................................................... 41
2.5.4.5 El Pigtail ......................................................................................... 41
2.5.5 Estándares Existentes ........................................................................... 42
2.5.6 Protocolos Utilizados en Redes Inalámbricas ........................................ 42
2.5.6.1 WEP............................................................................................... 43
2.5.6.2 WAP............................................................................................... 45
2.5.6.3 WAP2............................................................................................. 45
2.5.6.4 IPSEC ............................................................................................ 47
2.5.7 Método de Detección de Vulnerabilidad ................................................. 48
2.5.7.1 Warchalking ................................................................................... 48
2.5.7.2 Wardriving ...................................................................................... 48
2.5.8 Velocidad de las Redes WLAN .............................................................. 49
CAPITULO III MARCO APLICATIVO
3.1 INTRODUCCIÓN ............................................................................................... 51
3.1.1 Características Fundamentales .............................................................. 51
3.1.2 Roaming ................................................................................................ 52
3.1.3 Beacom ................................................................................................. 52
3.1.4 Perdidas de Señal .................................................................................. 53
3.1.5 Canales y Frecuencias........................................................................... 53
3.2 RIESGOS DE LAS REDES INALAMBRICAS WLAN ......................................... 54
3.2.1 El Problema de las Redes Inalámbricas ................................................. 55
3.3 DISEÑO Y CONSTRUCCIÓN DEL MODELO PROPUESTO ............................ 57
3.3.1 Consideraciones del Diseño................................................................... 57
3.3.2 Características del Modelo Propuesto .................................................... 57
3.3.3 Objetivos del Modelo Propuesto ............................................................ 58
3.3.4 Generación del Modelo Propuesto MOGARIAL ..................................... 58
3.3.5 Arquitectura el Modelo MOGARIAL........................................................ 60
3.4 ESTRUCTURA DEL MODELO DE AUDITORIA PROPUESTO ......................... 61
3.4.1 Descripción de los Módulos del Modelo Propuesto ................................ 62
Página | 5
3.4.2 Descripción de las Tareas del Modelo MOGARIAL ................................ 63
3.4.3 Análisis y Gestión de Riesgos ................................................................ 64
3.4.3.1 Análisis de Riesgos ........................................................................ 64
3.4.3.2 Gestión de Riesgos ........................................................................ 65
3.5 CONSTRUCCIÓN DEL MODELO MOGARIAL .................................................. 66
3.5.1 Construcción de las Etapas del Modelo ................................................. 66
3.5.2 Diseño y Construcción de Herramientas del Modelo .............................. 70
3.5.2.1 Hojas de Relevamiento de la Información ...................................... 71
3.5.2.2 Hojas de Evaluación ...................................................................... 71
3.5.2.3 Hojas de Trabajo ............................................................................ 72
CAPITULO IV FORMALIZACIÓN DEL MODELO MOGARIAL
4.1 OBJETIVOS Y TAREAS PARA LA AUDITORÍA DE REDES
INALÁMBRICAS WLAN ..................................................................................... 74
4.2 HERRAMIENTAS DEL MODELO DE AUDITORÍA MOGARIAL ........................ 92
4.2.1 Calcular el Número de Puntos de Accesos
Necesarios Para la Red WLAN .............................................................. 92
4.2.2 Verificación de la Configuración de los AP ............................................. 93
CAPITULO V PRUEBAS
5.1 PUEBA DEL MODELO .................................................................................... 100
5.2 PRUEBA DE LA HIPÓTESIS ........................................................................... 100
CAPITULO VI
6.1 CONCLUSIONES ............................................................................................ 104
6.2 RECOMENDACIONES .................................................................................... 105
REFERENCIA BIBLIOGRÁFICA
ANEXOS
Página | 6
INDICE DE FIGURAS
Figura 1.1: Modelo de Auditoría de la Red Inalámbrica ................................................ 9
Figura 2.1: MAGERIT ................................................................................................. 21
Figura 2.2: Marco de Trabajo de COBIT ..................................................................... 25
Figura 2.3: Triada de la Seguridad ............................................................................. 27
Figura 2.4: Amenazas para la Seguridad .................................................................... 30
Figura 2.5: Ataque de Interceptación .......................................................................... 32
Figura 2.6: Ataque de Interrupción ............................................................................. 32
Figura 2.7: Ataque de Modificación ............................................................................ 32
Figura 2.8: Ataque de Fabricación .............................................................................. 33
Figura 2.9: Ad-Hoc ..................................................................................................... 38
Figura 2.10: Infraestructura ......................................................................................... 39
Figura 2.11: Protocolo WEP........................................................................................ 43
Figura 2.12: Jerarquía de clave por pareja .................................................................. 46
Figura 2.13: Encriptación de TKIP en WAP2 .............................................................. 47
Figura 2.14: Acceso No Autorizado a una Red Inalámbrica ........................................ 49
Figura 3.1: Ondas de Radio ........................................................................................ 51
Figura 3.2: Roaming ................................................................................................... 52
Figura 3.3: Pérdida de Señal ...................................................................................... 53
Figura 3.4: Red Empresarial Abierta ........................................................................... 55
Figura 3.5: Problemas de las Redes WLAN................................................................ 56
Figura 3.6: Estructura del Modelo Propuesto .............................................................. 61
Figura 3.7: Seguridad de Redes Inalámbricas ............................................................ 62
Figura 3.8: Proceso de Auditoria ................................................................................ 66
Página | 7
INDICE DE TABLAS
Tabla 2.1: Distancia Nominal ..................................................................................... 41
Tabla 2.2: Warchalking y su simbología .................................................................... 48
Tabla 3.1: Canales de las Redes WLAN ................................................................... 47
Tabla 3.2: Proceso del Modelo .................................................................................. 54
Tabla 3.3: Arquitectura del modelo ............................................................................ 60
Tabla 3.4: Hoja de Evaluación de Riesgo de la Red .................................................. 59
Tabla 3.4: Hoja de Trabajo para la Evaluación de Riesgo de la Red ......................... 74