Análisis de seguridad en redes inalámbricas de las MiPyME y propuesta de mejora
Resumen
Hoy en día, al hablar de redes inalámbricas no sólo se habla de comunicación, sino también de una gran cantidad de características técnicas y operativas que difieren según la marca y fabricante del dispositivo emisor, tales como las configuraciones básicas de seguridad, sus prestaciones, su alcance e incluso la posición y ubicación del equipo en el área asignada; son características que un usuario común usualmente pasa por alto al momento de contratar el servicio de internet, pues aunque el proveedor puede proponer un lugar apropiado para la conexión y el equipo de red, el usuario prefiere dar prioridad a los aspectos de estética y espacio, aunque sacrifique un poco el rendimiento y el nivel de seguridad de la red. Se puede ser más certero aplicando un análisis de seguridad en el caso de las micro y pequeñas empresas comunes que podemos encontrar, por ejemplo, en los centros comerciales, donde la concentración de negocios es muy alta y cada una de ellas cuenta con una red inalámbrica, requerida para el proceso de ventas (e-commerce) o para brindar el servicio al cliente. Sin embargo, pueden presentarse problemas que aumentan en proporción al número de usuarios conectados al módem, propiciando varios factores, como la reducción de ancho de banda, las interferencias con otras redes vecinas, la atenuación de obstáculos físicos y el problema general a resolver en este trabajo: "el nivel de vulnerabilidad que poseen", el cual converge en accesos no autorizados a la red que ponen en riesgo información vital del negocio así como sus dispositivos. La investigación determina cuáles son las posibles mejoras que un usuario puede dar a sus equipos de red, con la finalidad de aumentar la seguridad y evitar este tipo de accesos no autorizados con sus consecuencias.Citas
Aransay, A. L. (10 de julio de 2009). Universidad de Vigo: redes personales y locales. Obtenido de http://www.albertolsa.com/wp-content/uploads/2009/07/alberto-los-santos-seguridad-en-wi-fi.pdf
Caballar, J. A. (2007). Wi-Fi Instalación, Seguridad y Aplicaciones. México: Alfaomega grupo editor S.A. de C.V.
Cisco, R. (s.f.). Redes Cisco. Obtenido de Redes Cisco.
Laffont Ediciones Electrónicas S.A. (2007). Diccionario de Informática e Internet. República Argertina: Laffont Ediciones Electrónicas S.A.
Lehembre, G. (enero de 2006). Seguridad Wi-Fi - WEP, WPA y WPA2 Revista hakin9. Obtenido de http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf
Li, C., Hwang, M., & Chu, Y. (2008). A secure and efficient communication scheme with authenticated. Obtenido de http://isrc.ccs.asia.edu.tw/www/myjournal/P227.pdf
Mastermagazine. (s.f.). Definición de Full Duplex. Obtenido de http://www.mastermagazine.info/termino/5092.php
Mastermagazine. (s.f.). Definición de Módem. Obtenido de http://www.mastermagazine.info/termino/5931.php
Mitchell, J., & He, C. (2005). Security Analysis and Improvements for IEEE.
Montoya, N. P. (2005). Universidad de La Salle. Obtenido de http://revistas.lasalle.edu.co/index.php/sv/article/view/1666
N. Borisov, I. G. (julio de 2001). Intercepting mobile. Obtenido de http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
Pellejero, I., Andreu, F., y Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN. En I. Pellejero, F. Andreu, y A. Lesta, Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo, p. 160.
Con el propósito de promover el desarrollo y divulgación de la investigación en educación en América Latina, en La Revista Iberoamericana de Producción Académica y Gestión Educativa(PAG) se adhirió a la Iniciativa de Acceso Abierto de Budapest, por lo que se identifica como una publicación de acceso abierto. Esto significa que cualquier usuario puede leer el texto completo de los artículos, imprimirlos, descargarlos, copiarlos, enlazarlos, distribuirlos y usar los contenidos para otros fines. Las licencias Creative Cummons, permiten especificar los derechos de uso de una revista de acceso abierto disponible en Internet de tal manera que los usuarios conocen las reglas de publicación.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado.