FIST Conference Febrero+Marzo/Madrid 2009 @




                               Alejandro Martín Bailón
                              Ingeniero en Informática
              Consultor de Seguridad en Informática 64
Agenda
Introducción
Modelos de Seguridad en redes inalámbricas
Redes inalámbricas inseguras
¿Por qué hay redes inalámbricas inseguras?
Amenazas
Conocimiento de seguridad de la red
Métrica de Seguridad
Demo
Introducción
Gran crecimiento desde 1997 (802.11)
  ADSL domesticas
  Hoteles
  Aeropuertos
  Oficinas
  Centros comerciales
  Etc.
Introducción
Actualmente es posible poner la seguridad de las
 redes inalámbricas a un nivel similar al de las
 cableadas.

¿Qué sucede con los usuarios, sobre todo móviles,
 que necesitan hacer uso de redes inseguras?
Modelos de seguridad en WLAN
 Estandar 802.11
       Autenticación:
        Clave compartida, Pres-Shared key (PSK)
        Sin autenticación
       Seguridad con WEP (Wireless Equivalent Privacy):
        Algoritmo RC4 con claves de 40 y 104 bits para el cifrado
        CRC-32 para la integridad del mensaje



          802.11/WEP
1997                     2001                                  2008
Modelos de seguridad en WLAN
 Estándar 802.11
       Medidas complementarias
        Ocultación del SSID
        Filtrado MAC
 Tanto WEP como las medidas complementarias de
  seguridad se manifiestan inseguras por diseño, lo que
  provoca que en 2001 se consideren inseguras las redes
  Wireless

          802.11/WEP
1997                    2001                     2008
Modelos de Seguridad en WLAN
Modelos de Seguridad en WLAN
 Wifi-Alliance
       Fundada en 1999 por un consorcio de
        empresas que trata de dar soluciones a las
        inseguridades en la redes Wireless
       A partir de 2001 y mientras IEEE trabaja en 802.11i
        define WPA (Wireless Protected Accesss)
         Cifrado con TKIP e integridad con código Michael



          802.11/WEP            WPA
1997                     2001           2004                 2008
Modelos de seguridad en WLAN
 IEEE 802.11i (WPA2)
       Evolución de WPA, soporta mecanismos de seguridad
        mejorados para autenticación y cifrado de
        comunicaciones
       EAP (Extensible Authentication Protocol)
        Credenciales: Contraseñas, certificados, tokens, etc…
        Protocolo 802.1x para autenticación
        RADIUS (Remote Authentication Dial-In User Service)
        PEAP (Protected EAP)

          802.11/WEP            WPA           802.11i/WPA2
1997                     2001          2004                  2008
Modelos de Seguridad en WLAN
 Autenticación PSK
       Autenticación mediante clave compartida
       La robustez depende de la fortaleza de la clave elegida
 Cifrado en 802.11i/WPA2
       Soporte a TKIP por compatibilidad hacia atrás
       Cifrado AES (Advanced Encryption Standard)
       Integridad mediante código Michael


          802.11/WEP           WPA           802.11i/WPA2
1997                    2001          2004                  2008
Redes inalámbricas inseguras
¿Por qué existen WLAN inseguras?
Las razones para la existencia de redes inalámbricas
 inseguras son variadas:
  Hardware antiguo
  Alta compatibilidad
¿Por qué existen WLAN inseguras?
Motivos económicos
  La implantación de servidores RADIUS requiere una
   inversión extra en hardware, software y personal para
   su administración.




Conocimiento
  Desconocimiento del riesgo, amenazas y la forma de
   implementar redes seguras
Amenazas
Escucha/Análisis de tráfico
  Tanto si un usuario esta conectado como
   sino (modo promiscuo o modo monitor)
   es posible interceptar todo el tráfico
   generado en la red.

  Si la comunicación no se ha cifrado adecuadamente se puede
   extraer toda la información.

Usurpación de sesión
  Habitual en redes abiertas, con control de
   acceso mediante direcciones MAC.
Amenazas
Suplantación del punto de acceso:
  Consiste en colocar la tarjeta de red en
  modo máster como un punto de acceso con el
  mismo SSID y dirección MAC que el punto de
  acceso legitimo, y esperar a que el usuario se
  conecte
Manipulación de la información:
  Amenaza por la cual un usuario puede interceptar el
   tráfico de red, para modificarlo, y posteriormente
   enviarlo a su destinatario
Amenazas
Man-in-the-middle:
  Posibilidad de colocarse entre el cliente
  y el punto de acceso de forma legitima
  para ambos, para el cliente aparecerá
  como punto de acceso legitimo,
  mientras que para el punto de acceso
  será un cliente mas.
Denegación de servicio
  Amenaza por la cual un usuario puede verse anulado
   del servicio de red
Amenazas
                                   Abierta   WEP WPA-PSK   WPA2-PSK
Escucha/Análisis de tráfico          √        √     √         √
Robo de sesión                       √        √     √         √
Suplantación del punto de acceso     √        √     √         √
Man-in-the-middle                    √        √     √         √
Manipulación de información          √        √
Denegación de Servicio               √        √     √         √
Conocimiento de la seguridad de la red
Los procedimientos que se deben seguir para evaluar
 la seguridad y los riesgos de la red inalámbrica a los
 que un usuario legítimo se ha conectado son los
 siguientes:
  Modelo de seguridad inalámbrico utilizado
  Fortaleza de la clave de red
  Vecinos en la red
  Comportamientos anómalos (Alertas)
    Suplantación de MAC
    Suplantación de MAC e IP
    Inyección de paquetes
    Etc.
Métrica de Seguridad
Es necesario evaluar cada amenaza para cada uno de
 los posible entornos descritos.
Se determina que cada amenaza esta caracterizada
 por M aspectos que fijarán la posibilidad de llevar
 acabo dicha amenaza en ese entorno.
El peso de cada amenaza viene determinado por el
 daño potencial que esta supone , atenuado por las
 medidas extraordinarias de seguridad tomadas en la
 red
Métrica (Formulas)
Métrica (Caracterización de la amenaza)
                             Explotación
5   Cualquier hardware vale y las herramientas incluidas en el SO.
4   Cualquier hardware vale y haciendo uso de herramientas disponibles en
    Internet.
3   Prácticamente cualquier hardware vale pero es necesario pero es
    necesario hacer uso del SO y herramientas que requieren conocimientos
    avanzados.
2   Es necesario disponer de hardware específico y herramientas complejas
    de manejar.
1   Hardware específico y desarrollos a medida.
0   Imposible de hacer.
Métrica (Riesgo de cada amenaza)
                               Nivel de Riesgo
5   Acceso total a la información del equipo no sola la que envío por la red .
4   Suplantan mi identidad en la red.
3   Manipulan la información que envío por la red
2   Capturan la información que envío por la red .
1   Impiden que use la red .
0   No me afecta.
Métrica (Riesgo de cada amenaza)

        Amenaza              Riesgo Porcentaje   Peso según riesgo
  Denegación de Servicio       1      6,25%            0,06
    Escucha de tráfico         2       12,5%           0,13
 Suplantación del punto de     2       12,5%           0,13
          acceso
    Manipulación de la         3      18,75%           0,19
      información
    Man-in-the-middle          4       25%             0,25
    Session Hijacking          4       25%             0,25
Métrica (Atenuación del riesgo)
Una vez fijado el peso de cada amenaza influyen
 aquí las medidas de seguridad extraordinarias que
 incluya la red en cuestión:

       Medida de Seguridad         Reducción del riesgo
     Fortaleza de la contraseña          0-100%
        Ocultación del SSID                10%
      Desactivación de DHCP                10%
    Filtrado por direcciones MAC           20%
DEMO
Conclusiones
En el presente trabajo se evalúa el riesgo que se tiene
 al conectarse a una red de forma legitima, para poner
 en conocimiento del usuario dicha información.
Existen múltiples soluciones ampliamente
 documentadas para securizar la comunicación desde
 este tipo de redes, como son el uso de VPN, VPN-SSL,
 PPTP, L2TP, etc..
 Se ha propuesto una métrica cualitativa sencilla pero
 completa que gradúa y matiza cómo la
 reproductibilidad, la explotación y el descubrimiento
 de las distintas amenazas varían en función de los
 diferentes entornos a evaluar.
Referencias
 Trabajos
       “Evaluación de los entornos WIFI como casos de estudio para la
         proposición y validación de una Métrica de Seguridad “
       “Viviendo en la jungla: Usuarios legítimos en redes inalámbricas
         legítimas e inseguras”
 Autores:
       Alejandro Martín Bailón
       José María Alonso Cebrián
       Antonio Guzmán Sacristán
La jungla de las redes WiFi
Creative Commons
                                            Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 No Derivative Works. You may not alter, transform, or
                 build upon this work.


For any reuse or distribution, you must make clear to others the license terms
of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
@                     with the support of:



La jungla de las redes WiFi
FIST Conference
         Alejandro Martín Bailón
         Madrid, Febrero-Marzo 2009

www.fistconference.org

Más contenido relacionado

PDF
Seguridad wifi
PPTX
Viviendo En La Jungla
PPTX
DOCX
Tesina
PPT
Viviendo En La Jungla
PPT
Presentacion 4 Seguridad En Redes Ip
PDF
Implementacion de seguridad en redes inalambricas
PDF
Seguridad en redes
Seguridad wifi
Viviendo En La Jungla
Tesina
Viviendo En La Jungla
Presentacion 4 Seguridad En Redes Ip
Implementacion de seguridad en redes inalambricas
Seguridad en redes

La actualidad más candente (19)

PDF
Pentesting Wireless
PPTX
Clase 01
PDF
Seguridad en sistemas distribuidos
PDF
1.1 Fundamentos Redes Seguras
PDF
Recomendación X.800 UIT
PPS
Seguridad redes u_libre_sesion_1
PPS
Las redes y su seguridad
PDF
Modulo VI: Detección de intrusos
PDF
Firewall
PDF
Seguridad inalambrica
PDF
1.2. Perspectivas de Ciberseguridad
DOCX
Seguridad wlan
PDF
Ejercicio seguridad en redes
PPTX
Seguridad en la red
PDF
20101014 seguridad perimetral
PPTX
Seguridad de redes y seguridad de informacion, Erik Simbaña
PPT
Gestion De Seguridad De La Red
PPTX
Seguridad en Sistemas Distribuidos
PDF
Servicios de la Seguridad delos Redes
Pentesting Wireless
Clase 01
Seguridad en sistemas distribuidos
1.1 Fundamentos Redes Seguras
Recomendación X.800 UIT
Seguridad redes u_libre_sesion_1
Las redes y su seguridad
Modulo VI: Detección de intrusos
Firewall
Seguridad inalambrica
1.2. Perspectivas de Ciberseguridad
Seguridad wlan
Ejercicio seguridad en redes
Seguridad en la red
20101014 seguridad perimetral
Seguridad de redes y seguridad de informacion, Erik Simbaña
Gestion De Seguridad De La Red
Seguridad en Sistemas Distribuidos
Servicios de la Seguridad delos Redes
Publicidad

Similar a La jungla de las redes WiFi (20)

PPTX
Seguridad en wireless
PPTX
PDF
Seguridad wifi
PPTX
Ensayo isummit
PPTX
Descifrado de redes
PPT
Seguridad en redes_wireless
PPT
D-Link: Seguridad Wifi
PPT
Seguridad en redes inalambricas
PPT
ALGORITMOS
PPTX
Seguridad en Redes Inalámbricas (2).pptx
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPTX
Presentacion seguridad inalambrica
DOCX
Que consideraciones se deben tener para transformar una wlan
PPTX
Seguridad redes
PPTX
Seguridad física y lógica en redes inalámbricas
PPTX
ContraseñAs De Seguridad
Seguridad en wireless
Seguridad wifi
Ensayo isummit
Descifrado de redes
Seguridad en redes_wireless
D-Link: Seguridad Wifi
Seguridad en redes inalambricas
ALGORITMOS
Seguridad en Redes Inalámbricas (2).pptx
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Presentacion seguridad inalambrica
Que consideraciones se deben tener para transformar una wlan
Seguridad redes
Seguridad física y lógica en redes inalámbricas
ContraseñAs De Seguridad
Publicidad

Más de Conferencias FIST (20)

PDF
Seguridad en Open Solaris
PDF
Seguridad en Entornos Web Open Source
PDF
Spanish Honeynet Project
PDF
Seguridad en Windows Mobile
PDF
SAP Security
PDF
Que es Seguridad
PDF
Network Access Protection
PDF
Las Evidencias Digitales en la Informática Forense
PDF
Evolución y situación actual de la seguridad en redes WiFi
PDF
El Information Security Forum
PDF
Criptografia Cuántica
PDF
Inseguridad en Redes Wireless
PDF
Mas allá de la Concienciación
PDF
Security Metrics
PDF
PKI Interoperability
PDF
Wifislax 3.1
PDF
Network Forensics
PDF
Riesgo y Vulnerabilidades en el Desarrollo
PDF
Demostracion Hacking Honeypot y Análisis Forense
PDF
Security Maturity Model
Seguridad en Open Solaris
Seguridad en Entornos Web Open Source
Spanish Honeynet Project
Seguridad en Windows Mobile
SAP Security
Que es Seguridad
Network Access Protection
Las Evidencias Digitales en la Informática Forense
Evolución y situación actual de la seguridad en redes WiFi
El Information Security Forum
Criptografia Cuántica
Inseguridad en Redes Wireless
Mas allá de la Concienciación
Security Metrics
PKI Interoperability
Wifislax 3.1
Network Forensics
Riesgo y Vulnerabilidades en el Desarrollo
Demostracion Hacking Honeypot y Análisis Forense
Security Maturity Model

Último (20)

PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Control de calidad en productos de frutas
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Circuito de LED en paralelo mediante Switch
DOCX
Nombre del estudiante Gabriela Benavides
DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Distribucion de frecuencia exel (1).pdf
Control de calidad en productos de frutas
PRESENTACION El PODER DE LA MENTALIDAD.pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Mecanismos-de-Propagacion de ondas electromagneticas
Estrategia de apoyo valentina lopez/ 10-3
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Navegación en neurocirugías y su implicación ética.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
El uso de las TIC en la vida cotidiana..
Circuito de LED en paralelo mediante Switch
Nombre del estudiante Gabriela Benavides
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx

La jungla de las redes WiFi

  • 1. FIST Conference Febrero+Marzo/Madrid 2009 @ Alejandro Martín Bailón Ingeniero en Informática Consultor de Seguridad en Informática 64
  • 2. Agenda Introducción Modelos de Seguridad en redes inalámbricas Redes inalámbricas inseguras ¿Por qué hay redes inalámbricas inseguras? Amenazas Conocimiento de seguridad de la red Métrica de Seguridad Demo
  • 3. Introducción Gran crecimiento desde 1997 (802.11) ADSL domesticas Hoteles Aeropuertos Oficinas Centros comerciales Etc.
  • 4. Introducción Actualmente es posible poner la seguridad de las redes inalámbricas a un nivel similar al de las cableadas. ¿Qué sucede con los usuarios, sobre todo móviles, que necesitan hacer uso de redes inseguras?
  • 5. Modelos de seguridad en WLAN Estandar 802.11 Autenticación: Clave compartida, Pres-Shared key (PSK) Sin autenticación Seguridad con WEP (Wireless Equivalent Privacy): Algoritmo RC4 con claves de 40 y 104 bits para el cifrado CRC-32 para la integridad del mensaje 802.11/WEP 1997 2001 2008
  • 6. Modelos de seguridad en WLAN Estándar 802.11 Medidas complementarias Ocultación del SSID Filtrado MAC Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless 802.11/WEP 1997 2001 2008
  • 8. Modelos de Seguridad en WLAN Wifi-Alliance Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las inseguridades en la redes Wireless A partir de 2001 y mientras IEEE trabaja en 802.11i define WPA (Wireless Protected Accesss) Cifrado con TKIP e integridad con código Michael 802.11/WEP WPA 1997 2001 2004 2008
  • 9. Modelos de seguridad en WLAN IEEE 802.11i (WPA2) Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones EAP (Extensible Authentication Protocol) Credenciales: Contraseñas, certificados, tokens, etc… Protocolo 802.1x para autenticación RADIUS (Remote Authentication Dial-In User Service) PEAP (Protected EAP) 802.11/WEP WPA 802.11i/WPA2 1997 2001 2004 2008
  • 10. Modelos de Seguridad en WLAN Autenticación PSK Autenticación mediante clave compartida La robustez depende de la fortaleza de la clave elegida Cifrado en 802.11i/WPA2 Soporte a TKIP por compatibilidad hacia atrás Cifrado AES (Advanced Encryption Standard) Integridad mediante código Michael 802.11/WEP WPA 802.11i/WPA2 1997 2001 2004 2008
  • 12. ¿Por qué existen WLAN inseguras? Las razones para la existencia de redes inalámbricas inseguras son variadas: Hardware antiguo Alta compatibilidad
  • 13. ¿Por qué existen WLAN inseguras? Motivos económicos La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración. Conocimiento Desconocimiento del riesgo, amenazas y la forma de implementar redes seguras
  • 14. Amenazas Escucha/Análisis de tráfico Tanto si un usuario esta conectado como sino (modo promiscuo o modo monitor) es posible interceptar todo el tráfico generado en la red. Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información. Usurpación de sesión Habitual en redes abiertas, con control de acceso mediante direcciones MAC.
  • 15. Amenazas Suplantación del punto de acceso: Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte Manipulación de la información: Amenaza por la cual un usuario puede interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario
  • 16. Amenazas Man-in-the-middle: Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas. Denegación de servicio Amenaza por la cual un usuario puede verse anulado del servicio de red
  • 17. Amenazas Abierta WEP WPA-PSK WPA2-PSK Escucha/Análisis de tráfico √ √ √ √ Robo de sesión √ √ √ √ Suplantación del punto de acceso √ √ √ √ Man-in-the-middle √ √ √ √ Manipulación de información √ √ Denegación de Servicio √ √ √ √
  • 18. Conocimiento de la seguridad de la red Los procedimientos que se deben seguir para evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes: Modelo de seguridad inalámbrico utilizado Fortaleza de la clave de red Vecinos en la red Comportamientos anómalos (Alertas) Suplantación de MAC Suplantación de MAC e IP Inyección de paquetes Etc.
  • 19. Métrica de Seguridad Es necesario evaluar cada amenaza para cada uno de los posible entornos descritos. Se determina que cada amenaza esta caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno. El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red
  • 21. Métrica (Caracterización de la amenaza) Explotación 5 Cualquier hardware vale y las herramientas incluidas en el SO. 4 Cualquier hardware vale y haciendo uso de herramientas disponibles en Internet. 3 Prácticamente cualquier hardware vale pero es necesario pero es necesario hacer uso del SO y herramientas que requieren conocimientos avanzados. 2 Es necesario disponer de hardware específico y herramientas complejas de manejar. 1 Hardware específico y desarrollos a medida. 0 Imposible de hacer.
  • 22. Métrica (Riesgo de cada amenaza) Nivel de Riesgo 5 Acceso total a la información del equipo no sola la que envío por la red . 4 Suplantan mi identidad en la red. 3 Manipulan la información que envío por la red 2 Capturan la información que envío por la red . 1 Impiden que use la red . 0 No me afecta.
  • 23. Métrica (Riesgo de cada amenaza) Amenaza Riesgo Porcentaje Peso según riesgo Denegación de Servicio 1 6,25% 0,06 Escucha de tráfico 2 12,5% 0,13 Suplantación del punto de 2 12,5% 0,13 acceso Manipulación de la 3 18,75% 0,19 información Man-in-the-middle 4 25% 0,25 Session Hijacking 4 25% 0,25
  • 24. Métrica (Atenuación del riesgo) Una vez fijado el peso de cada amenaza influyen aquí las medidas de seguridad extraordinarias que incluya la red en cuestión: Medida de Seguridad Reducción del riesgo Fortaleza de la contraseña 0-100% Ocultación del SSID 10% Desactivación de DHCP 10% Filtrado por direcciones MAC 20%
  • 25. DEMO
  • 26. Conclusiones En el presente trabajo se evalúa el riesgo que se tiene al conectarse a una red de forma legitima, para poner en conocimiento del usuario dicha información. Existen múltiples soluciones ampliamente documentadas para securizar la comunicación desde este tipo de redes, como son el uso de VPN, VPN-SSL, PPTP, L2TP, etc..  Se ha propuesto una métrica cualitativa sencilla pero completa que gradúa y matiza cómo la reproductibilidad, la explotación y el descubrimiento de las distintas amenazas varían en función de los diferentes entornos a evaluar.
  • 27. Referencias  Trabajos  “Evaluación de los entornos WIFI como casos de estudio para la proposición y validación de una Métrica de Seguridad “  “Viviendo en la jungla: Usuarios legítimos en redes inalámbricas legítimas e inseguras”  Autores:  Alejandro Martín Bailón  José María Alonso Cebrián  Antonio Guzmán Sacristán
  • 29. Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
  • 30. @ with the support of: La jungla de las redes WiFi FIST Conference Alejandro Martín Bailón Madrid, Febrero-Marzo 2009 www.fistconference.org