Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 30
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de ciencias bsicas, tecnologa e ingeniera
MOMENTO 4
PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO
PRESENTADO A. ING. DANIEL ANDRES GUZMAN
13 DE JUNIO DE 2014 ESPECIALIZACION EN SEGURIDAD INFORMATICA CEAD LA DORADA
CONTENIDO Introduccion .................................................................................................................................... 3 Objetivo general ............................................................................................................................. 4 Objetivos especficos ...................................................................................................................... 4 Problema ......................................................................................................................................... 5 Justificacion .................................................................................................................................... 6 Marco teorico .................................................................................................................................. 7 Marco legal .................................................................................................................................... 10 Casos similares .............................................................................................................................. 12 Alternativas de solucion ............................................................................................................... 15 Protocolo de control de acceso y autenticacin estndar 802.1X ............................................. 20 Conclusiones ................................................................................................................................. 29 Bibliografia ................................................................................................................................... 30
INTRODUCCION
Las redes de datos ofrecen grandes ventajas como compartir recursos, servicios, almacenamiento, aplicaciones; convirtindose en un pilar fundamental para la dinmica de los procesos de negocio porque permiten acceder a la informacin circulante o contenida vital para la actuacin de los procesos.
Se realizar un anlisis de seguridad en la red inalmbrica del Instituto educativo Tecnocomputo para establecer factores que pongan en riesgo la seguridad de la informacin adems de proponer e implementar una solucin que garantice la seguridad de la red inalmbrica para evitar que sea blanco fcil de los delincuentes informticos que pretendan sabotear o acceder a la informacin crtica con diferentes fines de ninguna manera aceptables desde la tica y la legislacin.
OBJETIVO GENERAL
Valorar el nivel de seguridad de la red inalmbrica del instituto educativo Tecnocomputo para implementar una solucin que disminuya el nivel de riesgo que pueda poner en peligro la informacin crtica de la organizacin.
OBJETIVOS ESPECFICOS
Determinar el problema de seguridad de la red inalmbrica del instituto educativo Tecnocomputo. Evaluar soluciones que permitan aumentar el nivel de seguridad en las redes inalmbricas. Seleccionar e implementar la solucin ms pertinente para aumentar el nivel de seguridad de la red inalmbrica del instituto educativo Tecnocomputo.
PROBLEMA
El instituto educativo Tecnocomputo se dedica a la formacin para el trabajo y el desarrollo humano, en varias ocasiones se ha tenido problemas de virus y acceso no autorizado a la red inalmbrica. Es imposible detectar si han sido vctimas de ataques informticos que pongan en riesgo la confidencialidad, integridad y disponibilidad de la informacin crtica; porque no existen polticas, monitoreo y controles de seguridad que permitan la proteccin de la red inalmbrica siendo vulnerable a estos ataques, esta situacin puede repercutir negativamente en la credibilidad de sus clientes, en la continuidad del negocio y hasta problemas legales.
JUSTIFICACION
El siguiente proyecto se elabora con la finalidad de implementar una solucin que permita reducir el riesgo de ataques informticos a la red inalmbrica del Instituto educativo Tecnocomputo, con esto se lograra aumentar la credibilidad entre sus clientes actuales y potenciales, cumplir con la legislacin vigente respecto a la proteccin de datos para evitar sanciones y garantizar la seguridad de la informacin crtica de la organizacin.
MARCO TEORICO
Una definicin WIFI segn (Aulaclic, 2005)
Cuando hablamos de WIFI nos referimos a una de las tecnologas de comunicacin inalmbrica mediante ondas ms utilizada hoy en da. WIFI, tambin llamada WLAN (wireless LAN, red inalmbrica) o estndar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial. En la actualidad podemos encontrarnos con dos tipos de comunicacin WIFI:
802.11b, que emite a 11 Mb/seg, y 802.11g, ms rpida, a 54 MB/seg. De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una frmula perfecta para el acceso a internet sin cables. 802.11b
Este estndar es uno de los ms utilizados en la actualidad ofrece una velocidad de 11 Mb/s y utiliza el rango de frecuencia de 2,4 GHZ con tres canales de radio disponibles. Fue lanzado al mercado en 1999. 802.11g
Ofrece una velocidad de 54 Mb/s y utiliza el rango de frecuencia de 2,4 GHZ es compatible con el estndar 802.11b. Fue lanzado al mercado en el 2003.
Ventajas de las Redes Wi-Fi Ausencia de cables Movilidad Facilidad de instalacin Cobertura Escalabilidad
Desventajas de las Redes Wi-Fi
Velocidad limitada Susceptible a bloqueos o interferencias. Vulnerable en seguridad
Ataques en redes WI-FI
Ninguna red es 100% segura, pero las redes inalmbricas son ms propensas a sufrir ataques en comparacin con las redes almbricas. A continuacin se nombran algunos ataques a redes inalmbricas (informatica-hoy, s.f.).
Access Point Spoofing. Access Point Spoofing o "Asociacin Maliciosa": en este caso el atacante se hace pasar por un Access Point y el cliente piensa estar conectndose a una red WLAN verdadera. Ataque comn en redes ad-hoc. ARP Poisoning. ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X enva un paquete de ARP reply para Y diciendo que la direccin IP de la computadora Z apunta hacia la direccin MAC de la computadora X, y de la misma forma enva un paquete de ARP reply para la computadora Z diciendo que la direccin IP de la computadora Y apunta hacia la direccin MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y Z asumen que enviaron un paquete de ARP request solicitando esta informacin, y asumen los paquetes como
verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y Z pasan por X (hombre en medio). MAC spoofing. MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una direccin MAC de una red hacindose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque. Denial of service. Denial of Service o "Negativa de Servicio", tambin conocido por D.O.S. Consiste en negar algn tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociacin, imposibilitando as el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algn servicio, tambin puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y telfonos inalmbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalmbricas. WLAN escners WLAN Escner o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, as como equipamientos fsicos, para un posterior ataque o robo. Wardriving y warchalking. Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalmbricas, mientras uno se desplaza por la ciudad en un automvil y haciendo uso de
una notebook con una placa de red wireless para detectar seales. Despus de localizar un punto de acceso a una determinada red inalmbrica, algunos individuos marcan el rea con un smbolo hecho con tiza en la veredera o la pared, e informan a otros invasores - actividad que se denomina "warchalking".
MARCO LEGAL
Organizacin Descripcin Organizacin Internacional de Normalizacin o ISO Es el organismo encargado de promover el desarrollo de normas internacionales de fabricacin (tanto de productos como de servicios), comercio y comunicacin para todas las ramas industriales a excepcin de la elctrica y la electrnica. Su funcin principal es la de buscar la estandarizacin de normas de productos y seguridad para las empresas u organizaciones (pblicas o privadas) a nivel internacional. 1
Comisin Electrotcnica Internacional o IEC Es una organizacin de normalizacin en los campos elctrico, electrnico y tecnologas relacionadas. Numerosas normas se desarrollan conjuntamente con la ISO (normas ISO/IEC). 2
PCI Security Standards Council El PCI Security Standards Council es un foro mundial abierto destinado a la formulacin, la mejora, el almacenamiento, la difusin y la aplicacin permanentes de las normas de seguridad para la proteccin de datos de cuentas.
La misin del PCI Security Standards Council es aumentar la seguridad de los datos de cuentas de pago mediante la promocin de la educacin y el conocimiento sobre las Normas de seguridad de la PCI (Industria de tarjetas de pago). Las empresas fundadoras de esta organizacin son American Express, Discover Financial Services, JCB International, MasterCard y Visa, Inc. 3
Instituto Colombiano de Normas Tcnicas y Certificacin o ICONTEC Es el Organismo Nacional de Normalizacin de Colombia. Entre sus labores se destaca la creacin de normas tcnicas y la certificacin de normas de calidad para empresas y actividades profesionales. ICONTEC es el representante de la Organizacin Internacional para la Estandarizacin (ISO),
1 Tomado de. http://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3%B3n 2 Tomado de. http://es.wikipedia.org/wiki/Comisi%C3%B3n_Electrot%C3%A9cnica_Internacional 3 Tomado de. https://es.pcisecuritystandards.org/minisite/en/
en Colombia. 4
Bureau Veritas Es una compaa global de servicios de ensayo, inspeccin y certificacin. Bureau Veritas ofrece servicios y soluciones para asegurar que los activos de sus clientes, productos, infraestructura y procesos cumplen con las normas y reglamentos en materia de calidad, salud y seguridad, proteccin medioambiental y responsabilidad social. 5
4 Tomado de. http://es.wikipedia.org/wiki/Instituto_Colombiano_de_Normas_T%C3%A9cnicas_y_Certificaci%C3%B3n 5 Tomado de. http://es.wikipedia.org/wiki/Bureau_Veritas
CASOS SIMILARES
CASO I
Descripcin (diariodeavisos.com, 2013)
Mafia del WIFI que caus prdidas millonarias en aproximadamente treinta complejos hoteleros ubicados en las localidades de Mogn y San Bartolom de Tirajana y ocasion perjuicios econmicos millonarios al sector turstico del sur de Gran Canaria.
El modus operandi de los cinco detenidos, de nacionalidades alemana y austraca, consista en atacar las WIFI y otros servicios de los hoteles de la competencia para luego ofrecer sus servicios a estos. En concreto, consista en colocar en las instalaciones de sus hoteles explotados, sin su conocimiento, antenas con un sistema operativo propio para atacar la WIFI del resto de establecimientos colindantes. De esta forma, los clientes no podan conectarse y navegar por el servicio que haban contratado, lo que implicaba prdida de clientes y comentarios negativos en las redes sociales. 6
Similitud con el problema identificado. Vulnerabilidades en redes inalmbricas (idecnet.com, s.f.).
En ningn momento los atacantes han tenido acceso a los datos de navegacin ni ningn tipo de dato de los usuarios, sino que se trataba de un ataque por denegacin de servicio aprovechando el fallo de seguridad del protocolo 802.11 en la fase de autenticacin, con las consiguientes quejas de sus clientes e incluso anulaciones de reservas por problemas constantes con la WIFI, entre otras molestias. 7
6 Tomado de. http://www.diariodeavisos.com/2013/11/cae-mafia-del-wifi-actuaba-en-hoteles-del-sur-gran- canaria/ 7 Tomado de. http://www.idecnet.com/67-noticias-urgentes/234-ataques-wifi-canarias
Solucin dada al caso. Realmente en la noticia no se evidencia la solucin que dieron adems de desmantelar las antenas, pero existe una solucin entre muchas que parece interesante para mitigar estos ataques es denominada Sistema de proveedor de servicio de Internet inalmbrico (WISP).
Se usan enlaces de datos de alta velocidad para proveer acceso a Internet mediante enlaces inalmbricos punto a punto y punto-multipunto a compaas organizaciones gubernamentales, escuelas, universidades y otras instituciones que disponen de redes de rea local (LAN) (cgiwave.com, s.f.).
Persona o empresa que dio solucin.
IDECNET S.A. Es una compaa de origen canario, pionera en Espaa en Servicios Internet e IP en general. CIBERSUITE NETWORKS, S.A. Es una empresa operadora de telecomunicaciones, con cobertura global, y una experiencia en el sector de Hospitality que se inicia en el ao 2003.
PARA WEB PORTAL. Es una empresa global de soluciones completas de Internet.
CASO II
Descripcin. Inseguridad en redes WIFI abiertas. Existen varios riesgos que los usuarios deben asumir cuando se conectan a estos tipos de redes, en este apartado mencionaremos tres. Cuando nos conectamos a una red pblica los datos pueden ser secuestrados antes de llegar al router. Los ciberdelincuentes pueden aprovechar para atacar a otras computadoras usurpando la IP de un equipo de un pas para atacar en otro. Hotspots falsos. Si un ciberdelincuente crea un punto de acceso con un nombre idntico y una intensidad de seal superior al oficial, los usuarios pueden terminar seleccionando este punto de acceso falso para acceder con sus dispositivos (ataque man-in-the-middle).
Similitud con el problema identificado.
Recordamos que en el Instituto educativo Tecnocomputo existen cuatro reas donde los estudiantes, profesores y visitantes acceden a internet y a los servicios propios de la
organizacin a travs de la red inalmbrica, esto ocasiona una amenaza contra la informacin sensible de la organizacin y los servicios que la soportan.
Solucin dada al caso.
Usar una conexin VPN. Solicitar recursos con conexiones encriptadas (https). Tener un programa antivirus y un firewall. Contar con software actualizado.
Persona o empresa que dio solucin.
En el mercado existen gran cantidad de empresas que ofrecen soluciones fsicas y lgicas para mitigar estos riesgos, por ejemplo: Kaspersky, Panda Security, Avast, Cisco.
ALTERNATIVAS DE SOLUCION
N Nombre Justificacin 1 Configuracin bsica de una WLAN. Porque es la configuracin mnima respecto a la seguridad de una red inalmbrica para evitar posibles intrusiones o ataques que puedan poner en peligro la informacin sensible de la organizacin. 2 Implementacin del protocolo de control de acceso y autenticacin estndar 802.1X Minimiza el riesgo de intrusiones porque ofrece un nivel alto de seguridad, permite la autenticacin de usuarios y equipos, cifrado seguro de datos, bajo coste y un alto rendimiento.
Configuracin bsica de una WLAN. Aspectos tcnicos Pro Contra Disponibilidad en el mercado nacional Planificar el alcance de la instalacin. Cambiar lo datos de acceso al router. Ocultar el nombre de la red. Usar protocolos de seguridad. Filtrado de direcciones MAC DHCP desactivado Apagar el router o AP cunado no se est utilizando.
Cuanto menos sea la expansin de las ondas fuera de las instalaciones de la organizacin menor ser la posibilidad de tener intrusiones en la red.
Al cambiar la contrasea por defecto del AP por una que sea segura y que solo el administrador conozca podemos disminuir los riesgos de accesos no autorizados.
Al ocultar el SSID de la red se logra que no se difunda el nombre de la red, de este modo solo los usuarios que conozcan el SSID lograran conectarse.
Mediante los protocolos de seguridad y en lo posible el WPA se evitara el acceso no autorizado.
Al activar el filtrado de direcciones MAC porque podremos controlar los equipos que se van a conectar a la red Wi- Fi mediante sus direccin fsica.
Los aspectos tcnicos mencionados anteriormente tienen como objeto limitar el acceso no autorizado a la red inalmbrica; a continuacin mencionaremos las desventajas de las medidas propuestas.
Filtrado de conexin por direccin MAC. La seguridad que proporciona esta medida es cero, porque existen diferentes herramientas que permiten cambiar la direccin MAC de una maquina por una valida obtenida con anterioridad utilizando un Sniffer. Es correcto afirmar que tener dos direcciones MAC idnticas puede ocasionar conflictos, para remediar esto se puede realizar un ataque de tipo DOS al host que tiene la direccin MAC original.
Ataque de Denegacin del Servicio (DoS). El atacante obtiene la direccin MAC del AP por medio de un Sniffer par usurpar su identidad para negarle la comunicacin al host mediante l envi de notificaciones de desasociacin.
Descubrir los SSID ocultas. Una de las polticas de seguridad comunes en las redes inalmbricas es la de ocultar el SSID, pero esta medida de seguridad es poco Son las opciones de configuracin bsicas que traen los componentes (router, AP) utilizados para la implementacin de una red inalmbrica.
Desactivar el DHCP y realizar la configuracin IP de forma manual, porque reduce la posibilidad de sufrir un ataque.
Es recomendable apagar el router cuando no se est utilizando de esta forma se reduce las posibilidades de que un ataque tenga xito.
efectiva. Con un Sniffer podemos esperar una nueva conexin a la red con el objeto de conseguir el SSID presente en las tramas PROVE REQUEST del cliente o con las tramas PROVE RESPONSE.
Implementacin del protocolo de control de acceso y autenticacin estndar 802.1X Actores Tipos de mensajes Proceso de autenticacin Mtodo de autenticacin Disponibilidad en el mercado nacional Suplicante o cliente. Es quien desea conectarse a la red.
Servidor de autorizacin/autent icacin. Contiene toda la informacin sobre los equipos y usuarios autorizados para acceder a la red (Radius).
Autenticador. Es el equipo (Switch o Access Point) que acta como intermediario entre el suplicante y el servidor de autenticacin y solo permite el acceso del suplicante a la red cuando el servidor lo autorice. Tipos de mensajes. 1. Peticin (Request- Identity). Utilizado para enviar mensajes desde el autenticador (AP) al suplicante (cliente). 2. Respuesta (Identity Response). Empleado para enviar mensajes desde el suplicante al autenticador. 3. xito (Success). Emitido por el autenticador, significa que est permitido el acceso. 4. Fallo (Failure). Enviado por el autenticador para informar al suplicante que su acceso ha sido denegado.
1. Cliente enva un mensaje EAP START. 2. El autenticador enva un Request-Identity para obtener la identidad del cliente. 3. El suplicante responde con un Identity Response que contiene su identificador y es retrasmitido por el autenticador al servidor de autenticacin. 4. Se tuneliza el Challenge-Response (a partir de este momento el suplicante y el servidor se comunica directamente) si la respuesta es positiva, el autenticador pasa el puerto del cliente a un estado autorizado y el acceso a la red es permitido.
EAP-PEAP (El Protocolo de autenticacin extensible protegido)
Ejecuta la autenticacin en dos etapas. La primera establece una sesin TLS para autenticar el servidor y la segunda se establece para autenticar el cliente, con esto se ofrece una proteccin cliente y al servidor de autenticacin. Este mtodo utiliza una infraestructura PKI.
1. Son servicios que estn incluidos en el sistema operativo Windows de tipo servidor o se pueden descargar los componentes de software para los SO tipo servidor de Linux que son totalmente gratuitos.
2. En el mercado nacional existen variedad de componentes (router, AP) que soportan este protocolo de control de acceso y autenticacin estndar 802.1X. Hardware Software/Servicios Pro Contra
Access Point Maquina servidor Maquinas clientes Windows server 2008 Active Directory. Servidor DNS Servidor de Aplicaciones Entidad emisora de certificados (CA) Servidor RADIUS Configuracin de Usuarios Configuracin del Access Point Configuracin de Clientes Nivel de Seguridad alto (Certificados digitales). Evita la insercin de paquetes por parte de un atacante entre el suplicante y el servidor de autenticacin. Proteccin contra PA no autorizados. Autenticacin de mquinas y usuarios. Cifrado seguro. Bajo coste. Alto rendimiento Interoperabilidad. Puede traer algunos problemas de compatibilidad.
Complejidad. Puede ser compleja su implementacin.
PROTOCOLO DE CONTROL DE ACCESO Y AUTENTICACIN ESTNDAR 802.1X
Justificacin Las redes inalmbricas en la actualidad son populares entre las organizaciones comerciales, industriales, gubernamentales, educativas, de salud, de servicios por su flexibilidad, fcil implementacin y bajo coste; No obstante, las redes inalmbricas de rea local an presentan muchas vulnerabilidades en cuanto a la seguridad originando un riesgo para las organizaciones de no poder garantizar la confidencialidad, integridad y disponibilidad de la informacin crtica, vital para los procesos de negocio. Es necesario implementar una solucin que garantice la seguridad de estas redes. Con la implementacin del protocolo de control de acceso y autenticacin estndar 802.1X, Minimiza el riesgo de intrusiones porque ofrece un nivel alto de seguridad, permite la autenticacin de usuarios y equipos, cifrado seguro de datos, bajo coste y un alto rendimiento
IMPLEMENTACION DE LA SOLUCION
1. Elementos requeridos
Hardware Equipo tipo servidor Equipos clientes (PC) Punto de acceso (AP) Software/Servicios SO. Windows server 2008 IP. 192.168.1.5 Active Directory. laboratorio.red Servidor DHCP. 192.168.1.10 - 192.168.1.100 Autoridad certificadora Directivas de grupo (equipos y usuarios) DNS
2. Configuramos el controlador de dominio llamado laboratorio.red
3. Configuramos el servidor DHCP
4. Configuramos la autoridad certificadora Agregamos la funcin Servicios de certificate Server de ActiveDirectory. Seleccionamos Es una entidad certificadora raz
Creamos una nueva clave privada Utilizaremos la clave ms larga (4096) Configuramos el nombre
Asignamos el tiempo de validez de los certificados otorgados por esta Autoridad Certificadora. Para este caso ser dos (2) aos. Ubicacin de la base de datos de certificados. Configuracin final
5. Configuramos la plantilla de los certificados para los equipos clientes
6. Configuramos la plantilla de los certificados para los usuarios.
7. Creamos las directivas de grupo para que los equipos y usuarios obtengan los certificados automticamente.
8. Instalamos las polticas de red y servicios de acceso (NPS).
9. Configuramos el router TP-LINK Model No. TL-WR740N como AP
10. Creamos y configuramos los suplicantes
Unidad organizativa Usuarios
11. Configurando al suplicante (Windows 7). Nos conectaremos a la red LaboratorioRedes.
Como observamos en la imagen anterior no tenemos acceso porque no est configurado. Configurar acceso
12. Configurando al suplicante (Windows XP). Nos conectaremos a la red LaboratorioRedes.
Configurar acceso
CONCLUSIONES
Las organizaciones debern de asumir ciertos riesgos inherentes con las tecnologas de la informacin que debern ser monitorizados para disminuir el impacto en los procesos de negocio.
La seguridad es responsabilidad de todos los miembros de una organizacin.
Se deben tomar medidas y controles para reducir riesgos y mitigar ataques a las redes inalmbricas.
Se debe realizar una correcta configuracin a los componentes activos de una red inalmbrica para evitar que sean vulnerables a los ataques.
Es necesario realizar pruebas de penetracin para detectar vulnerabilidades en las redes inalmbricas.
Al ejecutar un proyecto de seguridad informtica se deber tener en cuenta factores como costo y beneficio.
Al establecer procedimientos de seguridad informtica para las redes de datos por ningn motivo se deber afectar los procesos de negocio de la organizacin.
Existen una gran cantidad de herramientas que facilitan la ejecucin de ataques informticos a personas con pocos conocimientos.
BIBLIOGRAFIA
Aulaclic. (Junio de 2005). ARTCULO 5: WIFI. La comunicacin inalmbrica. Recuperado el 01 de Abril de 2014, de aulaclic.es: http://www.aulaclic.es/articulos/wifi.html Cabrera Proao, C. A. (6 de Junio de 2011). Capitulo III - Autentificacin de usuarios en la red WLAN. (R. Irving, Ed.) Recuperado el 29 de Abril de 2014, de http://repositorio.utn.edu.ec/: http://repositorio.utn.edu.ec/handle/123456789/593 cgiwave.com. (s.f.). Proveedor de Servicios de Internet Inalmbrico (WISP). Recuperado el 12 de Abril de 2014, de cgiwave.com: http://www.cgiwave.com/mitienda/servicios/proveedor-servicios-de- internet-inalambrico-wisp.html diariodeavisos.com. (5 de Noviembre de 2013). Cae una mafia del wifi que actuaba en hoteles del sur de Gran Canaria. Recuperado el 11 de Abril de 2014, de diariodeavisos.com: http://www.diariodeavisos.com/2013/11/cae-mafia-del-wifi-actuaba-en-hoteles-del-sur-gran- canaria/ idecnet.com. (s.f.). Desarticulada red de ataques WIFI. Recuperado el 11 de Abril de 2014, de idecnet.com: http://www.idecnet.com/67-noticias-urgentes/234-ataques-wifi-canarias informatica-hoy. (s.f.). Vulnerabilidades de las redes WIFI. Recuperado el 1 de Abri de 2014, de informatica-hoy.com.ar: http://www.informatica-hoy.com.ar/redes-inalambricas- wifi/Vulnerabilidades-de-las-redes-WIFI.php INTECO. (s.f.). Gua para proteger la red inalmbrica Wi-Fi de su empresa. Recuperado el 24 de Abril de 2014, de inteco.es: www.inteco.es/file/VmC1Eh-ziG3aXKiMJlkT_g jctalfa. (7 de Julio de 2013). Configuracion de un Servidor Radius en Windows Server 2012 (parte 2). Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/: http://bitacoraderedes.wordpress.com/2013/07/30/configuracion-de-un-servidor-radius-en- windows-server-2012-parte-2a/ jctalfa. (19 de Septiembre de 2014). Configuracin de un Servidor RADIUS en Windows Server 2012 Parte 3. Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/: http://bitacoraderedes.wordpress.com/2013/09/17/configuracion-de-un-servidor-radius-es- windows-server-2012-parte-3/comment-page-1/ jctalfa. (Julio de 25 de 2015). Configuracion de un servidor Radius en Windows Server 2012 (1 parte). Recuperado el 8 de Junio de 2014, de http://bitacoraderedes.wordpress.com/: http://bitacoraderedes.wordpress.com/2013/07/25/configuracion-de-un-servidor-radius-en- windows-server-2012-1o-parte/ Microsoft. (11 de Agosto de 2004). Asesor de seguridad en 5 minutos - Implementacin de 802.1X con Windows XP . Recuperado el 29 de Abril de 2014, de https://www.microsoft.com/spain/technet/recursos/articulos/11110308.aspx
SANS institute. (24 de Febrero de 2005). Consideraciones para la implementacion de 802.1x. Recuperado el 29 de Abril de 2014, de sans.org: http://www.sans.org/reading- room/whitepapers/wireless/consideraciones-para-la-implementacion-de-8021x-en-wlans-1607