TESIS DE GRADO -...

123
Página | 1 UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN) PARA OPTAR POR EL TÍTULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS POSTULANTE: Univ. Claudia Jheny Monzón Michel TUTOR: Lic. Roberto Vargas Blacutt REVISOR: Lic. Rubén Alcón López La Paz- Bolivia 2009

Transcript of TESIS DE GRADO -...

Página | 1

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE CIENCIAS PURAS Y NATURALES

CARRERA DE INFORMÁTICA

TESIS DE GRADO

AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)

PARA OPTAR POR EL TÍTULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS

POSTULANTE: Univ. Claudia Jheny Monzón Michel

TUTOR: Lic. Roberto Vargas Blacutt

REVISOR: Lic. Rubén Alcón López

La Paz- Bolivia

2009

Página | 2

INDICE DE CONTENIDO

CAPITULO I MARCO CONTEXTUAL

1.1 INTRODUCCIÓN ................................................................................................. 1

1.2 ANTECEDENTES................................................................................................ 2

1.3 PLANTEAMIENTO DEL PROBLEMA .................................................................. 3

1.3.1 Problema Central...................................................................................... 3

1.3.2 Problemas Secundarios............................................................................ 3

1.4 HIPÓTESIS ......................................................................................................... 5

1.5 OBJETIVOS ........................................................................................................ 5

1.5.1 Objetivo General....................................................................................... 5

1.5.2 Objetivos Secundarios .............................................................................. 5

1.6 LÍMITES Y ALCANCES ....................................................................................... 6

1.7. JUSTIFICACIÓN.................................................................................................. 6

1.7.1 Justificación Social ................................................................................... 6

1.7.2 Justificación Económica ........................................................................... 7

1.7.3 Justificación Técnica ................................................................................ 7

1.8. METODOLOGÍA DE LA INVESTIGACIÓN .......................................................... 8

1.9. ARQUITECTURA DEL MODELO ........................................................................ 8

CAPITULO II MARCO TEÓRICO

2.1 AUDITORÍA ....................................................................................................... 11

2.1.1 Auditoría Informática .............................................................................. 11

2.1.2 Informe de Auditoria y Tipos de Dictamen ............................................... 12

2.1.2.1 Dictamen Favorable o Limpio ...................................................... 13

2.1.2.2 Opinión con Salvedad .................................................................. 13

2.1.2.3 Opinión Desfavorable o Adversa ................................................. 13

2.2 ESTÁNDAR, POLÍTICA Y NORMAS DE SEGURIDAD ..................................... 14

2.2.1 Estándar ................................................................................................. 14

2.2.2 Política .................................................................................................... 15

2.2.3 Norma ..................................................................................................... 15

2.3 METODOLOGÍA DE EVALUACIÓN INFORMÁTICA ......................................... 16

Página | 3

2.3.1 Metodología de Análisis y Gestión de Riesgos ....................................... 16

2.3.1.1 MAGERIT....................................................................................... 17

2.3.2 Metodología de Auditoria Informática ...................................................... 23

2.3.2.1 COBIT ............................................................................................ 23

2.4 SEGURIDAD ..................................................................................................... 27

2.4.1 Elementos de Seguridad ......................................................................... 28

2.4.1.1 Confidencialidad ............................................................................ 28

2.4.1.2 Integridad ....................................................................................... 28

2.4.1.3 Autenticidad ................................................................................... 28

2.4.1.4 Posesión ........................................................................................ 28

2.4.1.5 Disponibilidad ................................................................................. 29

2.4.1.6 Utilidad ........................................................................................... 29

2.4.2 Amenaza, Vulnerabilidad Y Riesgo ......................................................... 29

2.4.2.1 Amenaza ........................................................................................ 29

2.4.2.2 Vulnerabilidad ................................................................................ 31

2.4.2.3 Riesgo ............................................................................................ 31

2.4.3 Seguridad Informática de Redes de Computadoras ................................ 31

2.4.3.1 Intercepción ................................................................................... 31

2.4.3.2 Interrupción .................................................................................... 32

2.4.3.3 Modificación ................................................................................... 32

2.4.3.4 Fabricación .................................................................................... 32

2.5 REDES .............................................................................................................. 33

2.5.1 Redes Inalámbricas de Área Local ......................................................... 33

2.5.1.1 Redes de Radio Frecuencia ........................................................... 33

2.5.2 Ventajas y Desventajas de una Red Inalámbrica .................................... 34

2.5.2.1 Ventajas ......................................................................................... 34

2.5.2.2 Desventajas ................................................................................... 36

2.5.3 Topologías de una Red Inalámbrica........................................................ 37

2.5.3.1 Modo AD-HOC ............................................................................... 38

2.5.3.2 Modo Infraestructura ...................................................................... 38

2.5.4 Elementos de una Red Inalámbrica ....................................................... 39

2.5.4.1 Punto de Acceso ............................................................................ 39

2.5.4.2 Pasarela de Enlace (GATEWAY) ................................................... 40

Página | 4

2.5.4.3 Router ............................................................................................ 40

2.5.4.4 Clientes Inalámbricos ..................................................................... 40

2.5.4.5 Antenas .......................................................................................... 41

2.5.4.5 El Pigtail ......................................................................................... 41

2.5.5 Estándares Existentes ........................................................................... 42

2.5.6 Protocolos Utilizados en Redes Inalámbricas ........................................ 42

2.5.6.1 WEP............................................................................................... 43

2.5.6.2 WAP............................................................................................... 45

2.5.6.3 WAP2............................................................................................. 45

2.5.6.4 IPSEC ............................................................................................ 47

2.5.7 Método de Detección de Vulnerabilidad ................................................. 48

2.5.7.1 Warchalking ................................................................................... 48

2.5.7.2 Wardriving ...................................................................................... 48

2.5.8 Velocidad de las Redes WLAN .............................................................. 49

CAPITULO III MARCO APLICATIVO

3.1 INTRODUCCIÓN ............................................................................................... 51

3.1.1 Características Fundamentales .............................................................. 51

3.1.2 Roaming ................................................................................................ 52

3.1.3 Beacom ................................................................................................. 52

3.1.4 Perdidas de Señal .................................................................................. 53

3.1.5 Canales y Frecuencias........................................................................... 53

3.2 RIESGOS DE LAS REDES INALAMBRICAS WLAN ......................................... 54

3.2.1 El Problema de las Redes Inalámbricas ................................................. 55

3.3 DISEÑO Y CONSTRUCCIÓN DEL MODELO PROPUESTO ............................ 57

3.3.1 Consideraciones del Diseño................................................................... 57

3.3.2 Características del Modelo Propuesto .................................................... 57

3.3.3 Objetivos del Modelo Propuesto ............................................................ 58

3.3.4 Generación del Modelo Propuesto MOGARIAL ..................................... 58

3.3.5 Arquitectura el Modelo MOGARIAL........................................................ 60

3.4 ESTRUCTURA DEL MODELO DE AUDITORIA PROPUESTO ......................... 61

3.4.1 Descripción de los Módulos del Modelo Propuesto ................................ 62

Página | 5

3.4.2 Descripción de las Tareas del Modelo MOGARIAL ................................ 63

3.4.3 Análisis y Gestión de Riesgos ................................................................ 64

3.4.3.1 Análisis de Riesgos ........................................................................ 64

3.4.3.2 Gestión de Riesgos ........................................................................ 65

3.5 CONSTRUCCIÓN DEL MODELO MOGARIAL .................................................. 66

3.5.1 Construcción de las Etapas del Modelo ................................................. 66

3.5.2 Diseño y Construcción de Herramientas del Modelo .............................. 70

3.5.2.1 Hojas de Relevamiento de la Información ...................................... 71

3.5.2.2 Hojas de Evaluación ...................................................................... 71

3.5.2.3 Hojas de Trabajo ............................................................................ 72

CAPITULO IV FORMALIZACIÓN DEL MODELO MOGARIAL

4.1 OBJETIVOS Y TAREAS PARA LA AUDITORÍA DE REDES

INALÁMBRICAS WLAN ..................................................................................... 74

4.2 HERRAMIENTAS DEL MODELO DE AUDITORÍA MOGARIAL ........................ 92

4.2.1 Calcular el Número de Puntos de Accesos

Necesarios Para la Red WLAN .............................................................. 92

4.2.2 Verificación de la Configuración de los AP ............................................. 93

CAPITULO V PRUEBAS

5.1 PUEBA DEL MODELO .................................................................................... 100

5.2 PRUEBA DE LA HIPÓTESIS ........................................................................... 100

CAPITULO VI

6.1 CONCLUSIONES ............................................................................................ 104

6.2 RECOMENDACIONES .................................................................................... 105

REFERENCIA BIBLIOGRÁFICA

ANEXOS

Página | 6

INDICE DE FIGURAS

Figura 1.1: Modelo de Auditoría de la Red Inalámbrica ................................................ 9

Figura 2.1: MAGERIT ................................................................................................. 21

Figura 2.2: Marco de Trabajo de COBIT ..................................................................... 25

Figura 2.3: Triada de la Seguridad ............................................................................. 27

Figura 2.4: Amenazas para la Seguridad .................................................................... 30

Figura 2.5: Ataque de Interceptación .......................................................................... 32

Figura 2.6: Ataque de Interrupción ............................................................................. 32

Figura 2.7: Ataque de Modificación ............................................................................ 32

Figura 2.8: Ataque de Fabricación .............................................................................. 33

Figura 2.9: Ad-Hoc ..................................................................................................... 38

Figura 2.10: Infraestructura ......................................................................................... 39

Figura 2.11: Protocolo WEP........................................................................................ 43

Figura 2.12: Jerarquía de clave por pareja .................................................................. 46

Figura 2.13: Encriptación de TKIP en WAP2 .............................................................. 47

Figura 2.14: Acceso No Autorizado a una Red Inalámbrica ........................................ 49

Figura 3.1: Ondas de Radio ........................................................................................ 51

Figura 3.2: Roaming ................................................................................................... 52

Figura 3.3: Pérdida de Señal ...................................................................................... 53

Figura 3.4: Red Empresarial Abierta ........................................................................... 55

Figura 3.5: Problemas de las Redes WLAN................................................................ 56

Figura 3.6: Estructura del Modelo Propuesto .............................................................. 61

Figura 3.7: Seguridad de Redes Inalámbricas ............................................................ 62

Figura 3.8: Proceso de Auditoria ................................................................................ 66

Página | 7

INDICE DE TABLAS

Tabla 2.1: Distancia Nominal ..................................................................................... 41

Tabla 2.2: Warchalking y su simbología .................................................................... 48

Tabla 3.1: Canales de las Redes WLAN ................................................................... 47

Tabla 3.2: Proceso del Modelo .................................................................................. 54

Tabla 3.3: Arquitectura del modelo ............................................................................ 60

Tabla 3.4: Hoja de Evaluación de Riesgo de la Red .................................................. 59

Tabla 3.4: Hoja de Trabajo para la Evaluación de Riesgo de la Red ......................... 74