Вы находитесь на странице: 1из 8

CAPITULO III

1.- DISEO DE LA INVERTICACION

El proyecto que se realizar es de tipo Descriptiva, debido a que la investigacin es una red social, ya que con la simulacin es un mtodo que se ha venido implementando en los ltimos aos, proporcionando apoyos a los clculos tericos y mejorando los tiempos de rendimiento en cuanto a los dispositivos de la rea de telecomunicaciones. Consiste en la investigacin, elaboracin y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de investigacin, puede referirse a programas, tecnologas, mtodos o procesos. El proyecto debe tener apoyo en una investigacin del tipo descriptiva, de campo o un diseo que incluya ambas modalidades. Se denomina descriptiva porque Se basa en obtencin y anlisis de datos provenientes de materiales impresos u otro tipo de documentos segn Carlos Sabino (El proyecto de Investigacin 1.999), por esta razn la investigacin es documental puesto que la informacin obtenida y utilizada fue encontrada por medio de documentos, tesis e Internet.

2.- TIPOS DE INVERTICACION.

El rea de investigacin, es descriptiva, relacionada con el rea de las telecomunicaciones para el desarrollo de un desempeo de los tuneles vpn (IPSEC/GRE) en redes inalmbrica canopy que permita ser implementado, cabe destacar que gracias a que el conocimiento ofrecido por la universidad es bastante completo, da una base solida para el desarrollo del proyecto. Se realiza en el rea tecnolgica con el propsito de destacar los aspectos fundamentales de una problemtica determinada y encontrar los procedimientos adecuados para elaborar un desempeo posterior. Es til desarrollar este tipo de investigacin porque, al contar con sus resultados, se simplifica abrir lneas de investigacin y proceder a su consecuente comprobacin Esta Investigacin es parte de una nueva etapa en el rea de telecomunicaciones donde un software juegan un papel muy importante

aunados a los sistemas de comunicacin contemplando una ventana asa lo innovador, de esta forma se puede obtener las metas que caracterizan la calidad estudiada de los diferentes niveles de aprendizajes adquiridos en nuestra casa de estudio el UNEFAB; para el uso de un software de alto nivel que me de un anlisis del comportamiento en la redes de comunicacin.

3.- POBLACION Y MUESTREO

4.- TECNICAS DE RECOLECCION DE DATOS

A continuacin sern expuestas las pruebas de auditoria realizadas para los dos casos de prueba planteadas en el proyecto. Lo anterior con el fin de brindar una gua al usuario sobre el diligenciamiento del formato y para realizar una comparacin entre ambos casos.
1.1.1. Primer Caso Con el objetivo de verificar que tan completo es el caso de estudio planteado, se diligencian los formatos de registro electrnico y de la lista de verificacin.

Lista de Chequeo de Seguridad IEEE 802.11 RNS Lista de Chequeo # 1 Recomendacin de Seguridad Llenar el formato de registro electrnico (Anexo 9.4) Establecer polticas de uso de la WLAN, especificando que usuarios estn autorizados a usarla y con que propsito. Todas las conexiones a la WLAN deben estar basadas en IEEE 802.11i usando autenticacin 802.1X/ EAP Establecer o realizar la configuracin de seguridad del sistema operativo o del AS. Requerir que la administracin y gestin de los dispositivos de la infraestructura WLAN tengan autenticacin y cifrado fuerte de toda la comunicacin. Anlisis / Discusin El formato ayuda a saber donde estn localizados los archivos de registros de los diferentes dispositivos, adems de otros datos necesarios. Las polticas deben especificar si la WLAN esta disponible para clientes, compaeros de negocio e invitados. Tambin la informacin que debera o no estar disponible para los usuarios. Por ultimo, describir en que trminos se pueden usar los dispositivos en WLAN externas. La autenticacin debe estar basada en 802-1X/ EAP en lugar de PSK. Tambin deben usar CCMP como modulo de cifrado. El AS debe ser de los servidores ms seguros dentro de la organizacin, ya que puede permitir a un adversario acceder a la red sin conexin fsica. Se debe prevenir la exposicin de llaves criptogrficas a grupos sin autorizacin. 802.11i no especifica ningn requerimiento sobre la administracin de interfaces de equipos WLAN, por lo cual no se puede asumir que es seguro. Si se usa SNMP, debe ser SNMPv3. La administracin Web debe usar SSL/ TLS o proteccin equivalente. SSH y SFTP pueden ser usados para acceso de lnea de comando o para subir archivos. Componentes Impactados Todos Importanci a Estado

STA/ AP/ AS

STA

AP/ AS

AP/ AS

Requerir autenticacin de dos factores para conectividad con la WLAN.

La autenticacin de dos factores realza la fuerza del procedimiento de autenticacin. Esta autenticacin puede incrementar los costos de la solucin WLAN. Para los usuarios puede ser un problema, porque estos necesitaran reautenticacin al cambiar de AP. Pero debe ser considerada para conexiones administrativas. Desarrollar un programa que audite procesos y procedimientos que ayude asegurar que la organizacin pueda detectar brechas de seguridad. El AP y el AS deben enviar los registros a un servidor de auditoria en tiempo real. AS garantizamos la integridad de los registros cuando estos dispositivos se ven comprometidos. Los eventos a capturar deben incluir como mnimo intentos de autenticacin y asociacin Una implementacin pobre de EAP puede disminuir todos los aspectos de seguridad RNS. Mtodos EAP adecuados son aquellos que cumplen con los requerimientos de seguridad propuestos. Ver Anexo 9.9 Mtodos de Autenticacin EAP. Solo los productos certificados pueden implementar proteccin IEEE 802.11i RSN completamente. Ver lista https://certifications.wifi.org/wbcs_certified_products.php. Mdulos criptogrficos no validados no brindan el nivel de seguridad buscado con el uso de RSN. Ver lista http://csrc.nist.gov/cryptval/ El enlace de comunicacin entre AP y AS debe ser seguro. La distribucin MSK el AP al AS debe usar mecanismos de llaves apropiados. 802.11i no especifica el tiempo en que una asociacin RSN es valida. Una terminacin de sesin causa que las STA se reautentiquen si la conexin sigue siendo necesaria. Esto evita que un atacante use una

STA/ AS

Desarrollar procesos y procedimientos de auditoria en seguridad inalmbrica, que identifiquen los tipo de de eventos de seguridad relevantes que se puedan capturar , y determinar como sern almacenados con seguridad par su posterior anlisis Seleccionar el mtodo adecuado de EAP para la autenticacin WLAN.

AP/AS

STA/ AS

9 1 0 1 1 1 2

Use productos certificados para WPA2Enterprise nicamente. Use productos que usen mdulos criptogrficos validados por FIPS. Use APs y ASs que se comuniquen en modo seguro. Usar APs que terminen la asociacin despus de un tiempo configurable.

STA/ AP STA/ AP AS/ AP

AP

asociacin RSN por tiempo indefinido. 1 3 1 4 1 5 1 6 Use APs que archiven eventos relevantes de seguridad y los reenven a un servidor en tiempo real. Use APs que soporten SNMPv3 si la organizacin piensa usar SNMP para la administracin del AP. Use APs que soporten autenticacin y cifrado de datos para sesiones administrativas. Use APs que soporten IPsec u otro mtodo de seguridad para establecer un canal de comunicacin seguro con mutua autenticacin entre el AP y el AS. Use APs y ASs que soporten NTP. 802.11i no requiere capacidades de registro de eventos, por lo tanto las organizaciones deben buscar esta funcionalidad fuera del estndar. SNMPv3 tienes ms opciones de seguridad que sus antecesores. AP

AP

IEEE802.11i no especifica seguridad para la administracin del AP. Por ejemplo SSL/ TLS o SSH. Si la organizacin no implementa tecnologa para cumplir estas caractersticas, luego las asunciones son invalidas y la seguridad RNS puede ser comprometida.

AP

AP/ AS

1 7

NTP permite a dispositivos distribuidos sincronizar marcas de tiempo, lo cual es crtico para un anlisis de logs efectivo porque permite establecer secuencia de eventos precisos entre varios dispositivos. Para protegerse contra ataques de diccionario, estas contraseas tienen que ser difciles de adivinar. Adicionalmente las organizaciones no deben usar la misma contrasea para mltiples APs, porque una contrasea de un AP comprometida puede tener consecuencias ms amplias.

AP/ AS

1 8

Asegrese que todos los APs tengan una contrasea administrativa fuerte

AP

1 9 2 0

Asegure que todas las contraseas sean cambiadas regularmente. Revisar logs de auditoria frecuentemente

Las contraseas deben ser cambiadas regularmente para disminuir el riesgo de una contrasea comprometida. Las revisiones frecuentes de logs de auditoria dan seguridad y soporte al personal par identificar fallas de seguridad y tomar acciones correctivas o preventivas. Todos los componentes de la red inalmbrica deben generar logs, especialmente el AP y el AS.

Todos AP / AS / DS (STA opcional)

Mejor Prctica. Debe considerarse. Se cumplio. No cumplio a totalidad. No cumplio.

Lista de Verificacin de seguridad 1 Caso

Formato de registro electrnico

Mediante este formato se identifican las fuentes de informacin importantes dentro de la infraestructura. La siguiente tabla muestra estas fuentes para el primer caso.
Dispositiv o AP AP Autor Fecha AP Ubicacin Comentarios Los logs del AP son guardados en la memoria de este y borrados cclicamente. Toda la captura del SM queda almacenada en disco.

SM

Kismet

16/05/2007 14:10:48

Juan_A: /root/capturas/