Análisis de seguridad en redes inalámbricas de las MiPyME y propuesta de mejora

  • César Manuel Hernández Mendoza Instituto Tecnológico Superior de Irapuato
  • Luz María Rodríguez Vidal Instituto Tecnológico Superior de Irapuato
  • Maricela Aguilar Almanza Instituto Tecnológico Superior de Irapuato
Palabras clave: seguridad informática, vulnerabilidad de red, nivel de confianza, red inalámbrica, tipos de cifrado.

Resumen

Hoy en día, al hablar de redes inalámbricas no sólo se habla de comunicación, sino también de una gran cantidad de características técnicas y operativas que difieren según la marca y fabricante del dispositivo emisor, tales como las configuraciones básicas de seguridad, sus prestaciones, su alcance e incluso la posición y ubicación del equipo en el área asignada; son características que un usuario común usualmente pasa por alto al momento de contratar el servicio de internet, pues aunque el proveedor puede proponer un lugar apropiado para la conexión y el equipo de red, el usuario prefiere dar prioridad a los aspectos de estética y espacio, aunque sacrifique un poco el rendimiento y el nivel de seguridad de la red. Se puede ser más certero aplicando un análisis de seguridad en el caso de las micro y pequeñas empresas comunes que podemos encontrar, por ejemplo, en los centros comerciales, donde la concentración de negocios es muy alta y cada una de ellas cuenta con una red inalámbrica, requerida para el proceso de ventas (e-commerce) o para brindar el servicio al cliente. Sin embargo, pueden presentarse problemas que aumentan en proporción al número de usuarios conectados al módem, propiciando varios factores, como la reducción de ancho de banda, las interferencias con otras redes vecinas, la atenuación de obstáculos físicos y el problema general a resolver en este trabajo: "el nivel de vulnerabilidad que poseen", el cual converge en accesos no autorizados a la red que ponen en riesgo información vital del negocio así como sus dispositivos. La investigación determina cuáles son las posibles mejoras que un usuario puede dar a sus equipos de red, con la finalidad de aumentar la seguridad y evitar este tipo de accesos no autorizados con sus consecuencias.

Citas

Aransay, A. L. (10 de julio de 2009). Universidad de Vigo: redes personales y locales. Obtenido de http://www.albertolsa.com/wp-content/uploads/2009/07/alberto-los-santos-seguridad-en-wi-fi.pdf

Caballar, J. A. (2007). Wi-Fi Instalación, Seguridad y Aplicaciones. México: Alfaomega grupo editor S.A. de C.V.

Cisco, R. (s.f.). Redes Cisco. Obtenido de Redes Cisco.

Laffont Ediciones Electrónicas S.A. (2007). Diccionario de Informática e Internet. República Argertina: Laffont Ediciones Electrónicas S.A.

Lehembre, G. (enero de 2006). Seguridad Wi-Fi - WEP, WPA y WPA2 Revista hakin9. Obtenido de http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

Li, C., Hwang, M., & Chu, Y. (2008). A secure and efficient communication scheme with authenticated. Obtenido de http://isrc.ccs.asia.edu.tw/www/myjournal/P227.pdf

Mastermagazine. (s.f.). Definición de Full Duplex. Obtenido de http://www.mastermagazine.info/termino/5092.php

Mastermagazine. (s.f.). Definición de Módem. Obtenido de http://www.mastermagazine.info/termino/5931.php

Mitchell, J., & He, C. (2005). Security Analysis and Improvements for IEEE.

Montoya, N. P. (2005). Universidad de La Salle. Obtenido de http://revistas.lasalle.edu.co/index.php/sv/article/view/1666

N. Borisov, I. G. (julio de 2001). Intercepting mobile. Obtenido de http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf

Pellejero, I., Andreu, F., y Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN. En I. Pellejero, F. Andreu, y A. Lesta, Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo, p. 160.

Publicado
2017-03-10
Sección
Artículos Científicos