Вы находитесь на странице: 1из 22

UNIVERSIDAD INTERAMERICANA PARA EL DESARROLLO

SEDE TULA

MAESTRIA EN TECNOLOGIAS DE LA INFORMACIÓN

DOCUMENTACION TÉCNICA

“IMPLEMENTACIÓN DE SEGURIDAD EN UNA RED


INALÁMBRICA”

LIC. MARIA ISABEL CRUZ ALVAREZ

11 DE DICIEMBRE DE 2010
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

INTRODUCCIÓN

Las redes Wi-Fi (Wireless Fidelity), en concreto las


materializadas en las instituciones educativas y los espacios
públicos, están tomando un gran protagonismo por las
innumerables ventajas que aportan, pero también tienen algunos
inconvenientes, el mayor de los cuales -que presentan todas las
redes inalámbricas, incluidas las celulares- es su escasa
seguridad (escuchas ilegales, acceso no autorizado, usurpación y
suplantación de identidad, interferencias aleatorias, denegación
de servicio, amenazas físicas, etc.), algo inherente a la utilización
del aire como medio de transmisión ya que el canal aéreo tiene
una posibilidad de acceso intrínsecamente más sencilla que el
tradicional cable.

Página | 2
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

MARCO TEORICO

El mito de la inseguridad en redes Inalámbricas

Según Alberto Los Santos Aransay, en su artículo sobre seguridad


en Wi Fi menciona que:

El canal de las redes inalámbricas, si no se realiza ninguna


acción, es por sí sólo inseguro. La seguridad en la red no afecta
de igual manera a todos los servicios desplegados sobre redes
inalámbricas.

No tiene los mismos requisitos un servicio que ofrece anuncios


publicitarios en una red, en la cual no importa que los usuarios
capturen la información, y la repliquen con otro contenido, que un
servicio de tráfico. Imaginemos que se dispone de un servicio de
propagación de mensajes de seguridad vial a causa de
accidentes, retenciones, cortes en las carreteras debido a
condiciones climáticas, etc.

Un usuario malicioso podría introducir información errónea


provocando, por ejemplo, la detención de los vehículos debido a
un supuesto accidente, o retardar el envío de esta información
provocando un accidente mayor. De ahí que sea tan importante
ofrecer la seguridad requerida en cada caso.

Medios de defensa en entornos inalámbricos

José Manuel, Ingeniero de Telecomunicación, en su artículo


Seguridad en Wi Fi publica lo siguiente:

“ Un control de accesos fuerte impide a los usuarios no


autorizados comunicarse a través de los AP (Access Points), listas
de control de acceso basadas en la dirección MAC (Media Access
Control) exclusivas de los clientes, disponiendo los AP de una lista
con todos los autorizados para rechazar a los que no lo están.”

Página | 3
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

ANTECEDENTES

Podemos ubicar la primera Red de área local, la red WLAN


(Wireless Local Area Network). Es en una industria suiza donde
se obtuvieron los primeros resultados satisfactorios de
comunicación inalámbrica dentro de una red local, a partir de aquí,
se han impulsado notablemente las investigaciones, y se han
desarrollo ampliamente dispositivos que hacen posible el auge
que las redes inalámbrica disfrutan hoy en día.

El físico alemán Heinrich Rudolph Hertz en 1887, anunció que


existían las ondas electromagnéticas y que éstas podrían ser
usadas para enviar y recibir información a muy grandes
distancias.

La base teórica de las ondas electromagnéticas fueron


desarrolladas en 1864 por el físico escocés James Clerk Maxwell.
Las ondas electromagnéticas fueron usadas por primera vez en la
telegrafía inalámbrica. Este relevante acontecimiento sería el
predecesor de la propagación electromagnética o transmisión de
radio.

Estudiando y desarrollando estas nociones, el italiano Guglielmo


Marconi inventa la radio en 1901. Colocándose la radio como el
primer medio masivo de comunicación inalámbrica y a poco más
de 100 años de su invención, las comunicaciones móviles han
demostrado ser una alternativa a las redes cableadas para ofrecer
nuevos servicios que requieren gran ancho de banda, pero con
otros beneficios como la movilidad y la localización, gracias a la
comunicación inalámbrica podemos estar comunicados en
cualquier lugar, en cualquier momento.

Página | 4
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

JUSTIFICACIÓN

El incremento en la población estudiantil y la baja de precios en


los equipos portátiles, han originado que cada semestre una gran
cantidad de alumnos lleven sus laptops y las conecten a la red con
diferentes fines (tareas, descarga de videos, chat, etc),
provocando esto que los routers que proporcionan el acceso
inalámbrico se saturen y el servicio se caiga completamente, por
lo que cuando se desea accesar a él con fines educativos propios
de la misma institución, se considere al mismo como Ineficiente.

Esto mismo ocurre con los servicios públicos y privados de otras


instituciones, ocasionando incluso el robo masivo de la señal
inalámbrica.

Por lo anterior, es necesario administrar dicha red de forma que se


permitan solo los servicios que verdaderamente lo requieran y los
equipos autorizados, haciendo más eficiente y segura la
navegación en Internet.

Página | 5
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

OBJETIVO

Implementar encriptación WEP/WPA y filtrado de direcciones MAC


para administrar los tipos de acceso a las redes inalámbricas del
plantel, con la finalidad de fortalecer la seguridad de la misma
contra accesos no autorizados y optimizar el ancho de banda al
restringir sitios y actividades informáticas no permitidas por las
políticas de la Institución.

Objetivos específicos

 Diseñar políticas de seguridad para asignación de


direcciones IP de los usuarios del Cecyteh Plantel
Ixmiquilpan.

 Reforzar la seguridad de la red inalámbrica por medio de


Sw Cortafuegos.
 Diseñar políticas para restringir accesos a sitios no
autorizados dentro del plantel.

Página | 6
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

Indice

INTRODUCCIÓN ............................................................................................... 2

MARCO TEORICO ............................................................................................. 3

El mito de la inseguridad en redes Inalámbricas............................................. 3

Medios de defensa en entornos inalámbricos ................................................. 3

ANTECEDENTES .............................................................................................. 4

JUSTIFICACIÓN ................................................................................................ 5

OBJETIVO.......................................................................................................... 6

Objetivos específicos ...................................................................................... 6

INTRODUCCIÓN A LAS REDES INALÁMBRICAS ............................................ 9

Usos ............................................................................................................... 9

DEFINICIÓN..................................................................................................... 10

Ventajas ........................................................................................................ 10

ELEMENTOS BÁSICOS DE UNA RED INALÁMBRICA .................................. 11

Punto de Acceso ........................................................................................... 11

Dispositivos Móviles ..................................................................................... 11

Dispositivos Fijos .......................................................................................... 11

Otros elementos ........................................................................................... 11

PRINCIPALES DEBILIDADES DE LAS REDES INALÁMBRICAS ................... 12

Ataques de escucha/monitorización pasiva (eavesdropping) ....................... 12

Ataques de Intercepción/Inserción (man-in- the-middle)............................... 12

Ataques de denegación de servicio (jam-ming) ............................................ 12

Interferencia y Atenuación ............................................................................ 13

SEGURIDAD BASICA Y AVANZADA EN WIRELESS LAN ............................. 14

Método 1: Filtrado de direcciones MAC ........................................................ 14

Método 2: Wired Equivalent Privacy (WEP) .................................................. 14

Página | 7
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

Método 3: Las VPN ....................................................................................... 15

Método 4: 802.1x .......................................................................................... 15

Método 5: Wpa (Wi-Fi Protected Access) ..................................................... 16

POLITICAS DE SEGURIDAD INALAMBRICA ................................................. 17

Recomendaciones ........................................................................................ 17

CONCLUSIONES............................................................................................. 18

GLOSARIO....................................................................................................... 19

INDICE DE TABLAS E ILUSTRACIONES ....................................................... 20

BIBLIOGRAFIA ................................................................................................ 21

Página | 8
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

INTRODUCCIÓN A LAS REDES INALÁMBRICAS

Las tecnologías de interconexión inalámbrica van desde redes de


voz y datos globales, que permiten a los usuarios establecer
conexiones inalámbricas a través de largas distancias, hasta las
tecnologías de luz infrarroja y radiofrecuencia que están
optimizadas para conexiones inalámbricas a distancias cortas.

Entre los dispositivos comúnmente utilizados para la interconexión


inalámbrica se encuentran los equipos portátiles, equipos de
escritorio, asistentes digitales personales (PDA), teléfonos
celulares, equipos con lápiz y localizadores.

Usos

Las tecnologías inalámbricas tienen muchos usos prácticos. Por


ejemplo, los usuarios de móviles pueden usar su teléfono celular
para tener acceso al correo electrónico. Las personas que viajan
con equipos portátiles pueden conectarse a Internet a través de
estaciones base instaladas en aeropuertos, estaciones de
ferrocarril y otros lugares públicos.

En casa, los usuarios pueden conectar dispositivos a su equipo


de escritorio para sincronizar datos y transferir archivos.

Página | 9
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

DEFINICIÓN

Una red inalámbrica es, como su nombre lo indica, una red en la


que dos o más terminales (por ejemplo, computadoras portátiles,
agendas electrónicas, etc.) se pueden comunicar sin la necesidad
de una conexión por cable.

Con las redes inalámbricas, un usuario puede mantenerse


conectado cuando se desplaza dentro de una determinada área
geográfica. Por esta razón, a veces se utiliza el término
"movilidad" cuando se trata este tema.

Ventajas

Las redes inalámbricas permiten que los dispositivos remotos se


conecten sin dificultad, ya se encuentren a unos metros de
distancia como a varios kilómetros.

Asimismo, la instalación de estas redes no requiere de ningún


cambio significativo en la infraestructura existente como pasa con
las redes cableadas. Tampoco hay necesidad de agujerear las
paredes para pasar cables ni de instalar porta cables o
conectores.

Esto ha hecho que el uso de esta tecnología se extienda con


rapidez.

Página | 10
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

ELEMENTOS BÁSICOS DE UNA RED INALÁMBRICA

a) Punto de Acceso (Access Point – en Inglés)


b) Dispositivos Móviles
c) Dispositivos Fijos
d) Otros elementos

Punto de Acceso

(Access Point – en Inglés) Es un dispositivo inalámbrico


central de una red inalámbrica WIFI (wireless) que por
medio de ondas de radio frecuencia (RF) recibe
información de diferentes dispositivos móviles y la
transmite a través de cable al servidor de la red cableada.

Dispositivos Móviles

Los hay muy diversos como computadoras portátiles (Notebooks),


PDAs, teléfonos celulares. Estos tienen instalados tarjetas
PCMCIA o dispositivos USB con capacidades WI-FI y pueden, por
lo tanto, recibir o enviar información a los Puntos de Acceso o a
otros dispositivos de manera inalámbrica (RF).

En la actualidad ya abundan los que tienen la tecnología WI-FI


incorporada en el procesador (Intel, Atheros, etc.) y por lo tanto no
necesitan de agregados USB o PCMCIAs.

Dispositivos Fijos

Los computadores de sobremesa o fijos (desktops), las


impresoras, cámaras de vigilancia, etc. también pueden incorporar
tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica.

Otros elementos

También existen amplificadores y antenas que se pueden agregar,


según las necesidades, a instalaciones WI-FI y sirven para
direccionar y mejorar las señales de RF transmitidas.
Página | 11
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

PRINCIPALES DEBILIDADES DE LAS REDES INALÁMBRICAS

1. Ataques de escucha/monitorización pasiva (eavesdropping)


2. Ataques de Intercepción/Inserción (man-in- the-middle)
3. Ataques de negación de servicio (jam-ming)
4. Interferencia y Atenuación

Ataques de escucha/monitorización pasiva (eavesdropping)

La autenticación es posible tras la captura y cracking de cierto


número de paquetes. Es posible acceder y monitorizar el tráfico
presente en el entorno como cualquier cliente autenticado.
También es posible realizar inyección y modificación de mensajes,
sin necesidad de descifrar claves.

Ataques de Intercepción/Inserción (man-in- the-middle)

Los entornos que operan sobre el protocolo 802.11b facilitan la


captura y redirección de sesiones, ya que una estación que transmite no
es capaz de detectar la presencia de estaciones adyacentes con la misma
dirección MAC o IP.

Esto permite que se lleve a cabo un ataque de secuestro de sesión


mediante el uso de dos estaciones hostiles diferentes.

Ataques de denegación de servicio (jam-ming)

Es sencillo realizar ataques que afecten a la disponibilidad en los


entornos wireless, Dichos ataques pueden ser abordados desde
varios enfoques, siendo los más sencillos aquellos que utilizan un
dispositivo de radiofrecuencia (RF) de alta potencia para generar
interferencias, lo que prevendría que el usuario legitimo pudiera
utilizar el servicio.

Página | 12
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

Interferencia y Atenuación

Debido a la naturaleza de la tecnología de radio, las señales de


radio frecuencia pueden desvanecerse o bloquearse por
materiales medioambientales.

Tabla 1

Material Ejemplo Interferencia


Madera Tabiques Baja
Yeso Paredes Interiores Baja
Ladrillo Paredes interiores y exteriores Media
Hojas Árboles y plantas Media
Agua Lluvia Alta
Cerámica Tejas Alta
Metal Vigas, armarios Muy alta

Página | 13
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

SEGURIDAD BASICA Y AVANZADA EN WIRELESS LAN

Existen 5 métodos para lograr la configuración segura de una red


inalámbrica, estos son:

1. Método 1: Filtrado de direcciones MAC


2. Método 2: Wired Equivalent Privacy (WEP)
3. Método 3: Las VPN
4. Método 4: 802.1x
5. Método 5: Wpa (Wi-Fi Protected Access)

Método 1: Filtrado de direcciones MAC

Este método consiste en la creación de una tabla de datos en


cada uno de los puntos de acceso a la red inalámbrica. Dicha
tabla contiene las direcciones MAC (Media Access Control) de las
tarjetas de red inalámbricas que se pueden conectar al punto de
acceso.

Método 2: Wired Equivalent Privacy (WEP)

El nivel más básico de seguridad para redes inalámbricas es el


algoritmo WEP, ha sido diseñado para prevenir posibles escuchas
de la información y proteger la red mediante la encriptación de los
datos que se envíen de forma inalámbrica.

Existen situaciones que hacen que WEP no sea seguro:

• La mayoría de instalaciones emplea WEP con claves de cifrado


estáticas.

• WEP sólo cubre el segmento wireless de la comunicación.

• El IV que se utiliza es de longitud insuficiente (24 bits).

 Wep no ofrece servicio de autenticación.

Página | 14
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

Método 3: Las VPN

Una red privada virtual (Virtual Private Network, VPN) emplea


tecnologías de cifrado para crear un canal virtual privado sobre
una red de uso público.

Las VPN resultan especialmente atractivas para proteger redes


inalámbricas, debido a que funcionan sobre cualquier tipo de
hardware inalámbrico y superan las limitaciones de WEP.

Ilustración 1 Estructura de una VPN para acceso inalámbrico seguro

Método 4: 802.1x

802.1x es un protocolo de control de acceso y autenticación


basado en la arquitectura cliente/servidor, que restringe la
conexión de equipos no autorizados a una red.

El protocolo fue inicialmente creado por la IEEE para uso en redes


de área local alambradas, pero se ha extendido también a las
redes inalámbricas.

Página | 15
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

Ilustración 2 Arquitectura de un sistema de autenticación 802.1x.

Método 5: Wpa (Wi-Fi Protected Access)

WPA es un estándar propuesto por los miembros de la Wi-Fi


Alliance en colaboración con la IEEE. Este estándar busca
subsanar los problemas de WEP, mejorando el cifrado de los
datos y ofreciendo un mecanismo de autenticación.

WPA propone un nuevo protocolo para cifrado, conocido como


TKIP (Temporary Key Integrity Protocol). Este protocolo se
encarga de cambiar la clave compartida entre punto de acceso y
cliente cada cierto tiempo, para evitar ataques que permitan
revelar la clave.

TKIP amplía la longitud de la clave de 40 a 128 bits.

Página | 16
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

POLITICAS DE SEGURIDAD INALAMBRICA

A pesar de implementar métodos y técnicas para preservar la


seguridad de la red, es imprescindible planear y establecer reglas
de seguridad dentro de la misma Institución y aún dentro del área
que alberga los dispositivos con la finalidad de disminuir riesgos.

Se ha comprobado que en muchos de los casos, la causa de la


violación a la seguridad de las redes proviene de una mala o nula
implementación de políticas de seguridad dentro del
departamento.

Recomendaciones

Planificar el alcance de la red: Establecer los límites territoriales


para calcular las intrusiones posibles.

Cambiar los datos de acceso al router: Evitar el uso de las claves


rotuladas en el mismo

Ocultar el nombre de la red: Enmascarar la red

Apagar el router cuando no se esté ocupando: Esto evita que se


pueda estar descifrando la contraseña aún cuando la encriptación
sea segura

Utilizar la lista de control de acceso por MAC: Controlar el número


de equipos conectados por medio de su dirección única.

Deshabilitar el dhcp en el router y utilizar IP estáticas: Asignar


IP´s a cada equipo y controlar el rango de las mismas.

Cambiar la dirección IP para la red local del router: Esto creará


una red privada.

Autentificar a las personas que se conectan a la red si se


considera necesario: Crear dominios y permisos de acceso.

Utilización del protocolo 802.1x: Esto aumentará la seguridad.

Página | 17
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

CONCLUSIONES

La seguridad en las redes inalámbricas es un aspecto crítico que


no se puede descuidar. Debido a que las transmisiones viajan por
un medio no seguro, se requieren mecanismos que aseguren la
confidencialidad de los datos así como su integridad y
autenticidad.

El sistema WEP, incluido en la norma IEEE 802.11 para


proporcionar seguridad, tiene distintas debilidades que lo hacen
no seguro, por lo que deben buscarse alternativas.

Tanto la especificación WPA como IEEE 802.11i solucionan todos


los fallos conocidos de WEP y, en estos momentos, se consideran
soluciones fiables.

Página | 18
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

GLOSARIO

WEP: (Wired Equivalent Privacy, privacidad equivalente al cable) es el


algoritmo opcional de seguridad incluido en la norma IEEE 802.11

WPA: (Wi-Fi Protected Access, acceso protegido WiFi) es la respuesta


de la asociación de empresas Wi-Fi a la seguridad que demandan los
usuarios y que WEP no puede proporcionar.

WPA2: incluye el nuevo algoritmo de cifrado AES (Advanced


Encryption Standard), desarrollado por el NIS.

ADSL: Asymetric Digital Subscriber Line, tecnología pensada para


poder transmitir datos a alta velocidad a través del bucle de abonado de la
línea telefónica.

AP: Access Point

DHCP: Dynamic Host Configuration Protocol. Protocolo que permite


que un servidor asigne dinámicamente las direcciones IP a las
computadoras cliente conforme estas lo van necesitando.

IEEE: Institute of Electrical and Electronics Engineers

MAC: Medium Access Control. Conjunto de protocolos de las redes


inalámbricas que controla cómo los distintos dispositivos se comparten el
uso del espectro radioeléctrico.

ROUTER: Sistema utilizado para transferir datos entre dos redes que
utilizan un mismo protocolo.

Página | 19
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

INDICE DE TABLAS E ILUSTRACIONES

Tabla 1 ............................................................................................................. 13

Ilustración 1 Estructura de una VPN para acceso inalámbrico seguro ...................... 15


Ilustración 2 Arquitectura de un sistema de autenticación 802.1x. ........................... 16

Página | 20
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

BIBLIOGRAFIA

1. ...., C. l. c. d. s. e. u. e. i. " Fundamentos de seguridad de redes." from


http://dspace.ucbscz.edu.bo/dspace/bitstream/123456789/1009/1/4466.p
df.

2. Alberto Los Santos Aransay, a. g. c. "Seguridad en Wi-Fi." from


http://www.albertolsa.com/wp-content/uploads/2009/07/alberto-los-
santos-seguridad-en-wi-fi.pdf.

3. Barajas, S. "Protocolos de seguridad en redes inalámbricas." from


http://www.saulo.net/des/SegWiFi-art.pdf.

4. http://dspace.espol.edu.ec/bitstream/123456789/850/1/1624.pdf from
http://edigital.k4k3k4.com/Docs/802.11/Vulnerabilidades/Vulnerabilida
des%20v0.5.pdf.

5. http://edigital.k4k3k4.com/Docs/802.11/Seguridad/Seguridad%20en%2
0802.11v0.2.pdf
6. Huidobro, J. M. and I. d. Telecomunicación (Sep 2005). "QUÉ ES...
7. Seguridad en Wi-Fi."

8. Lehembre, G. (2006). "Seguridad Wi - Fi WEP, WPA y WPA2." from


Guillaume Lehembre.

9. Mendigana Castillo, D. H. and Y. F. Reina Asencio (2009 ). "


Diseño, implementación y configuración de una red inalámbrica
en la Corporación Universitaria Minuto de Dios sede Girardot." from
http://dspace.uniminuto.edu:8000/jspui/bitstream/123456789/575/1/TT
RSI_MendiganaCastilloDiego_09.pdf.

Página | 21
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez
IMPLEMENTACION DE SEGURIDAD EN UNA RED INALAMBRICA

10. Rony Carreño Sánchez 1, J. H. C., Esther Palma Urrutia 3, Néstor


Arreaga 4. "“DISEÑO DE RED INALAMBRICA INTEGRANDO
UNIDADES
11. (LSI-CISCO-MSIG) ”." from
http://dspace.espol.edu.ec/bitstream/123456789/850/1/1624.pdf.

12. Valenzuela, M. I. C. A. U. I. C. A. "Seguridad en redes WiFi."

Página | 22
Maestría en Tecnologías de la Información.
Lic. María Isabel Cruz Alvarez

Вам также может понравиться