13.05.2013 Views

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Seguridad WIFI. Agresiones posibles<br />

La motivación se podría resumir como el intentar servir <strong>de</strong> ayuda a usuarios que<br />

tengan interés por tener una red segura más y no sepan por don<strong>de</strong> empezar o<br />

simplemente tengan curiosidad por ello.<br />

1.3 Objetivos<br />

Los objetivos que persigue este proyecto son, por tanto, introducir al lector en el<br />

mundo <strong>de</strong> las re<strong>de</strong>s WiFi explicando las generalida<strong>de</strong>s <strong>de</strong> las mismas, hacer un repaso<br />

<strong>de</strong> las <strong>de</strong>bilida<strong>de</strong>s y vulnerabilida<strong>de</strong>s <strong>de</strong> los diversos protocolos y por último dar a<br />

conocer una serie <strong>de</strong> técnicas básicas orientadas al hacking wireless.<br />

Podríamos dividirlo en tres partes claramente diferenciadas según los objetivos que<br />

persiguen:<br />

- En una primera parte, se intenta dar a conocer las principales características<br />

<strong>de</strong> las re<strong>de</strong>s WiFi, centrándonos en los aspectos más generales y relevantes<br />

para su comprensión.<br />

- En una segunda parte, se tratan todos aquellos mecanismos y protocolos que<br />

nos ayudan en la materia <strong>de</strong> la seguridad <strong>de</strong> estas, centrándonos en cuales<br />

son las principales ventajas y <strong>de</strong>sventajas que nos aporta cada uno <strong>de</strong> estos.<br />

- Finalmente, a modo <strong>de</strong> orientación y no como guía, se explican una serie <strong>de</strong><br />

técnicas <strong>de</strong> hacking wireless sobre el sistema operativo más extendido y el<br />

protocolo más utilizado en la actualidad. Se hace sobre estas premisas para<br />

que sirva a la mayor parte <strong>de</strong> los usuarios.<br />

Con todo esto, como anteriormente hemos citado, lo que se persigue o se intenta<br />

conseguir es una completa recopilación <strong>de</strong> información acerca <strong>de</strong> la seguridad en<br />

re<strong>de</strong>s inalámbricas y que esta pueda tener la utilidad <strong>de</strong> conseguir que una red sea<br />

más segura para los usuarios que así lo <strong>de</strong>seen.<br />

1.4 Organización<br />

La memoria <strong>de</strong> este proyecto se organiza <strong>de</strong> la siguiente manera:<br />

En el capítulo 2, se explican las generalida<strong>de</strong>s <strong>de</strong> una red WiFi con el objetivo <strong>de</strong> que<br />

el lector se familiarice con una serie <strong>de</strong> términos que serán utilizados a lo largo <strong>de</strong><br />

todo el trabajo.<br />

En el capítulo 3, se <strong>de</strong>scriben los principales protocolos <strong>de</strong> seguridad existentes y<br />

algunas medidas generales para evitar el acceso ajeno a una red WiFi.<br />

En el capítulo 4, nos centramos en el protocolo <strong>de</strong> seguridad más extendido en re<strong>de</strong>s<br />

WiFi, el protocolo WEP. Se explicará cada uno <strong>de</strong> los elementos <strong>de</strong> su arquitectura así<br />

como las <strong>de</strong>bilida<strong>de</strong>s que presenta y como pue<strong>de</strong> ser vulnerado.<br />

En el capítulo 5, se trata <strong>de</strong> analizar el protocolo se seguridad WPA, llamado a ir<br />

sustituyendo gradualmente al protocolo WEP. Incidiremos en las mejoras que este<br />

Página 6 <strong>de</strong> 74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!