lunes, 18 de noviembre de 2013

SEGURIDAD EN REDES INALÁMBRICAS




ISC Elvia Lara García
Universidad Autónoma de Durango, Campus Zacatecas
Maestría en informática Administrativa 1er. semestre 

RESUMEN                                   

La popularización en el uso de redes inalámbricas (WLAN), se debe principalmente, a que en ocasiones, resulta ser más económica y fácil de instalar que las redes cableadas.

Esto, ha originado que los usuarios de las mismas exijan mayor seguridad tanto en la integridad de la información, como en la autenticación de nodos o usuarios de la red, por lo que este documento pretende  abarcar  diferentes mecanismos de seguridad utilizados  actualmente en la comunicación de WLAN’s.

ABSTRACT                                  

The popularization in the use of wireless networks (WLAN), is mainly due to the fact that sometimes turns out to be cheaper and easier to install than wired networks.

This has meant that users require greater safety thereof in both the integrity of information, such as authentication or user nodes of the network, so that this document is intended to encompass different security mechanisms currently used in communication WLAN's.

INTRODUCCIÓN              

Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en los hogares como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restaurantes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares estas han remplazado a las redes cableadas como preferencia de los usuarios.

En todos estos ambientes, existe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes de seguridad.

La tecnología está cambiando de forma acelerada, haciendo que en algunos casos, las redes sean herramientas primordiales para comunicarnos. Es por ello que la propia movilidad que tenemos, han hecho necesario la evolución de las redes cableadas a inalámbricas.

Los sistemas de redes y Telecomunicaciones actualmente están sujetos a una innovación tecnológica altamente cambiante, trayendo consigo, que los sistemas basados en la comunicación inalámbrica no sean la excepción por lo que evolucionan rápidamente.

Las redes inalámbricas fueron creadas por la necesidad de proveer acceso a las redes por medio de dispositivos de computo portátiles, lo cual evidentemente atrajo problemas hacia el medio de transmisión, debido a que los intrusos que pueden entrar en la red libremente dando una posibilidad virtual de no ser detectados. Es por ello la importancia de tener comunicaciones seguras en redes inalámbricas para establecer enlaces de intercambio de información confidencial.

Las redes inalámbricas en los últimos años han tenido un auge muy importante por lo que los mecanismos de seguridad que se desarrollan en un inicio, rápidamente pasaron a ser superados por aquellos usuarios mal intencionados, los cuales buscan por donde penetrar a los sistemas en las vulnerabilidades de seguridad que estos presentan.

Esto origino que los fabricantes de dispositivos inalámbricos y organizaciones como la IEEE(Institute of electrical and electronics engineers) a buscado las alternativas de solución a estos problemas.

La presente investigación le permitirá al usuario comprender los conceptos necesarios para poder navegar de forma más segura tanto en redes inalámbricas públicas como privadas, ya sea en hogares como en entornos corporativos.

DESARROLLO       

Las redes inalámbricas, no fueron diseñadas con el propósito de proporcionar una seguridad robusta para realizar los intercambios de información entre los nodos y el Access Point. Esto se ve reflejado en las limitaciones de seguridad dadas en el diseño del protocolo, las cuales, han sido explotadas por individuos mal intencionados, dando como resultado que las WLAN no sean confiables, lo cual ha hecho que se realicen esfuerzos sustanciales para asegurar el acceso a las WLAN asi como también el paso a través de ella, mediante la denegación del acceso a dichos usuarios.

Dentro de las WLAN existen varios mecanismos de seguridad de los cuales los más utilizados son:

SSID (service Set Identifier)

Consiste en que el cliente debe de tener configurado el mismo SSID que el Accesss Point.

Filtrado pro direcciones MAC.

El Access Point está configurado para aceptar solo peticiones de ciertos nodos de la red.

WPA (Wi-Fi Protected Access)

Distribuye claves diferentes a cada usuario, mejora la integridad de la información, al igual que WEP, los usuarios mal intencionados pueden obtener su clave, otras de sus desventajas es que al tener una contraseña de al menos veinte caracteres, la cual es difícil que los usuarios la recuerden (Gutierrez)

WEP (Wired Equivalent Protocol).

El protocolo WEP es un sistema de encriptación estándar propuesto por el comité 802.11. Implementada en la capa MAC y soportada por la mayoría de vendedores de soluciones inalámbricas. En ningún caso es compatible con IPsec. WEP comprime y cifra los datos que se envían a través de las indas de radio.

Con WEP, la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmisión utilizando el algoritmo de encriptación RC4 proporcionado por RSA Security. La estación receptora, sea un punto de acceso o una estación cliente es la encargada de desencriptar la trama.   

Como parte del proceso de encriptación WEP prepara una estructura denominada “Seed” obtenida tras la concatenación de la llave secreta proporcionada por el usuario de la estación  emisora con un vector de inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el IV para cada trama transmitida.

A continuación WEP utiliza el “Seed” en un generador de números pseudo-aleatorio que produce una llave de longitud igual a el playload (cuerpo más CRC) de la trama más  un valor para checar la integridad (ICV) de 32 bits de longitud.

El IC es un chacksum que utiliza la estación receptora para recalcularla y compararla con la enviada por la estación emisora para determinar si los datos han sido manipulados durante su envió. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor de la misma.

WEP especifica una llave secreta compartida de 40 o 64 bits para encriptar y desencriptar , utilizando la encriptación simétrica.

Antes de que tome lugar la transmisión, WEP combina la llave con el Payload/ICV a través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama.

Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM de un correo, el principio de cada payload encriptado será el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas será el mismo proporcionando un patrón  que pueda ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona utilizando un IV diferente para cada trama.

La vulnerabilidad de WEP reside en la insuficiente  longitud del vector de inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en mucho tiempo. Si se utilizan solamente 24 bits, WEP utilizara el mismo IV para paquetes diferentes, pudiéndose repetir  a partir de un cierto tiempo de transmisión continua. Es a partir de entonces que un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida.

En cambio 802.11 no proporciona ninguna función que soporte el intercambio de laves entre estaciones. Como resultado, los administradores de sistemas y los usuarios utilizan las mismas llaves durante  días o incluso meses. Algunos vendedores han desarrollado soluciones de llaves dinámicas distribuidas.

A pesar de todo WEP proporciona un mínimo de seguridad  para pequeños negocios o instituciones educativas, si no está deshabilitada, como se encuentra por defecto en los distintos componentes inalámbricos.

OSA (Open System Autentication)

Es otro mecanismo de autenticación definido por el estándar 802.11 para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además de las tramas de gestión son enviadas sin encriptar, aún activado WEP, por lo tanto es un mecanismo poco fiable.

ACL (Access Control List)

Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación la dirección MAC de cada estación  cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.

CNAC (Closed Network Access Control).

Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo solamente a aquellas estaciones cliente que conozcan el nombre de la red (SSID) actuando este como contraseña.

DISCUSIÓN Y CONCLUSIÓN

Con la tecnología  inalámbrica se abre un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre ordenadores.

Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la hora de descartarnos por esta opción y que crecerá en igual medida que las soluciones aportadas para subsanar estos riesgos.

Por lo tanto se recomienda la utilización de una política de seguridad homogénea y sin fisuras, que trate todos los aspectos que compartan riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.

TRABAJOS CITADOS

Redes inalámbricas. (5 de JULIO de 2004). Recuperado el 29 de OCTUBRE de 2013, de http://www.maestrosdelweb.com/editorial/redeswlan/
Carlos Varela, l. D. (2002). Redes inalámbricas. Recuperado el 28 de octubre de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf
Gutierrez, M. S. (s.f.). Mecanismos de seguridad en Redes inalambricas. Recuperado el 20 de octubre de 2013, de http://www.uv.mx/personal/mansuarez/files/2012/05/Mecanismos-de-Seguridad-en-Redes-InalambricasProtegido.pdf
Martínez, J. R. (s.f.). Redes Inalámbricas, más ventajas que desventajas. Recuperado el 30 de OCTUBRE de 2013, de http://www.taringa.net/posts/info/6855576/Redes-Inalambricas-mas-ventajas-que-desventajas.html
VARELA, C. (2002). Carlos Varela . Recuperado el 28 de OCTUBRE de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf






REDES INALÁMBRICAS



ISC Elvia Lara García
Universidad Autónoma de Durango, Campus Zacatecas
Maestría en informática Administrativa 2° semestre 


RESUMEN                                   

El uso de las redes inalámbricas es hoy en día una alternativa con la que se cuenta, en las organizaciones de todo tipo, para poder ser competitivos. A pesar de presentar algunos inconvenientes, se hace énfasis en que el uso de esta tecnología su clasificación en base a su extensión geográfica la a gran cantidad de ventajas que repercuten en la economía, eficiencia, imagen y competitividad de quienes la implementan y los inconvenientes que presentan. 

ABSTRACT                                  
The use of wireless networks is nowadays an alternative with which account, in organizations of all types, in order to be competitive. Despite some deficiencies, it is emphasized that the use of this technology classification based on the geographical spread a lot of advantages that affect the economy, efficiency, image and competitiveness of those who implement and disadvantages present.


INTRODUCCIÓN              
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas.
Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores.
No solo se encuentran aplicación en las empresas, sino que su extensión a ambientes públicos, en áreas metropolitanas, como medio de acceso a Internet o para cubrir zonas de alta densidad de usuarios (hot spots) en las próximas redes de tercera generación (3G) se ven como las aplicaciones de más interés durante los próximos años
Muchos de los fabricantes de ordenadores y equipos de comunicaciones como son los PDAs (Personal Digital Assistants), módems, terminales de punto de venta y otros dispositivos están introduciendo aplicaciones soportadas en las comunicaciones inalámbricas. Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil incorporación de nuevos usuarios a la red, ofrecer una alternativa de bajo costo a los sistemas cableados, además de la posibilidad para acceder a cualquier base de datos o cualquier aplicación localizada dentro de la red.
El objetivo de esta investigación es identificar que el uso de redes inalámbricas ofrece una gran cantidad de ventajas a las organizaciones que las emplean y que, a pesar de presentar algunos inconvenientes, su uso puede repercutir favorablemente como ventaja competitiva.
Inicialmente, se presenta un panorama general sobre el acceso inalámbrico; posteriormente se hace alusión a las expectativas y realidades en torno al estándar inalámbrico; se identifican los diferentes tipos de redes inalámbricas; posteriormente, se identifican las ventajas y desventajas de las redes inalámbricas y, finalmente, se presentan las conclusiones. 
DESARROLLO               

En nuestro medio nos hemos visto bombardeados por diversas opciones, unas muy complicadas, otras muy caras, otras difíciles de instalar u otras que simplemente no funcionan. Jorge Guillen, Gerente Regional para Centro América  y Caribe, “Hay una tendencia mundial en las redes inalámbricas las podemos encontrar en aeropuertos, campus universitarios, cafés y en ciudades con los hot spots que se están difundiendo rápidamente por lo que no es de extrañarse que las empresas vean en las WLANs solución a sus necesidades de comunicación”

Wireless LAN (Local Area Network).
Wireless PAN (Personal Area Network).


Por el advenimiento de nuevas tecnologías celulares, se podría predecir, que el nacimiento de nuevas redes WAN basadas en PDA’s (del inglés Personal Digital Assistant) y teléfonos celulares. Comunidades de usuarios con intereses comunes, instituciones y empresas, se verán beneficiadas por la conectividad que ofrecerán las redes celulares de datos de la próxima generación.


Por el advenimiento de nuevas tecnologías celulares, se podría predecir, que el nacimiento de nuevas redes WAN basadas en PDA’s (del inglés Personal Digital Assistant) y teléfonos celulares. Comunidades de usuarios con intereses comunes, instituciones y empresas, se verán beneficiadas por la conectividad que ofrecerán las redes celulares de datos de la próxima generación.


Luego se tienen las Wireless LANs, las cuales permiten conectar una red de computadores en una localidad geográfica pequeña, de manera inalámbrica para compartir archivos, servicios, impresoras, y otros recursos. Estas redes a grosso modo, soportan generalmente tasas de transmisión entre los 11 y 54 mega bits por segundo (mbps) y tienen un rango de entre 30 a 300 metros, con señales capaces de atravesar paredes.


Lo anterior obedece a la Declaración de derechos de la biblioteca de la Asociación de Bibliotecas de los Estados Unidos, Marin County Free Library ofrece acceso ilimitado a Internet en cada sede de biblioteca, incluso a través de sus redes inalámbricas, si existen redes disponibles (County of Marin, 2008). 

Lo anterior obedece a la Declaración de derechos de la biblioteca de la Asociación de Bibliotecas de los Estados Unidos, Marin County Free Library ofrece acceso ilimitado a Internet en cada sede de biblioteca, incluso a través de sus redes inalámbricas, si existen redes disponibles (County of Marin, 2008). 

También existen las redes de luz infrarroja, estas están limitadas por el espacio y casi generalmente la utilizan en situaciones donde las estaciones se encuentran en un sólo cuarto o piso. Algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. (Martínez)



También existen las redes de luz infrarroja, estas están limitadas por el espacio y casi generalmente la utilizan en situaciones donde las estaciones se encuentran en un sólo cuarto o piso. Algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. (Martínez)
significativamente inferior. Los beneficios a largo plazo son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes.
fácil la incorporación de nuevos usuarios a la red.  (Redes inalámbricas, 2004).


Si se tienen los productos adecuados, crear una red inalámbrica no es nada complicado y sobre todo si se tiene el soporte correcto.

En una red típica basta con tener las tarjetas inalámbricas para las computadoras, ya sea USB, PCI o PCMCIA; los puntos de acceso (access points); y verificar que no hay obstáculos muy grandes para logar la transmisión. (VARELA, 2002)                                          
TIPOS DE REDES INALÁMBRICAS
Una red inalámbrica hace lo mismo que cualquier otra red de computadoras, conecta equipos formando redes de computadoras pero sin la necesidad de cables. Se puede proveer acceso a otras computadoras, bases de datos, Internet, y en el caso de Wireless Lans, el hecho de no tener cables, les permite a los usuarios contar con movilidad sin perder la conexión. Las redes inalámbricas se pueden clasificar por su alcance geográfico en tres tipos, las cuales se describen a continuación: 
Wireless WAN (Wide Area Network).
Una WAN es una red de computadores que abarca un área geográfica elativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red. Las WAN tradicionales hacen estas conexiones generalmente por medio de líneas telefónicas, o líneas muertas.
Por medio de una WAN Inalámbrica se pueden conectar las diferentes localidades utilizando conexiones satelitales, o por antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de instalar. 
En sí, la forma más común de implantación de una red WAN es por medio de Satélites, los cuales enlazan una o más estaciones bases, para la emisión y recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la información, luego amplifican y repiten la señal para enviarla en otra frecuencia.
Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se encuentra a una altura de 35,784 Km. 
Nuevos productos, servicios, y actividades derivadas de estas tecnologías impulsarán cambios radicales en la manera en que se trabaja hoy en día, nuevos negocios basados en estas tecnologías saldrán al mercado, y se verá de una vez por todas las utilidades de tener Internet en cualquier lugar en cualquier momento. 
Redes similares pueden formarse con edificios, o vehículos, esta tecnología permite conectar un vehículo a la red por medio de un transmisor en una laptop o PDA, al punto de acceso dentro del edificio. Estas tecnologías son de gran uso en bibliotecas, unidades móviles como ambulancias para los hospitales, etc.
Las Wireless LANs ofrecen muchas ventajas sobre las LANs Ethernet convencionales, tales son, movilidad, flexibilidad, escalabilidad, velocidad, simplicidad y costos reducidos de instalación. Son una solución para edificios que por su arquitectura, o su valor histórico, no pueden ser perforados para instalar cableado estructurado. Por ejemplo en los Estados Unidos, muchas bibliotecas han implantado con éxito Wireless LANs a costos mucho más bajos de lo que saldría implantar redes físicas, y además les permiten acceso a la red en cualquier lugar de la biblioteca a todos sus usuarios (Del Valle Martínez, Juan Carlos, 2008). 
Una Wireless PAN es aquella que permite interconectar dispositivos electrónicos dentro de un rango pequeño, aproximadamente entre 9 y 30 metros (por ejemplo, concentradores LAN, otros dispositivos móviles, teléfonos móviles, PC y otros dispositivos como impresoras y cámaras) para comunicar y sincronizar información. La tecnología líder en esta área es el ya muy conocido Bluetooth. 
Las ventajas de WLAN sobre las redes Fijas son:
       
1.   Movilidad: las redes inalámbricas proporcionan a los usuarios de una LAN acceso a la información en tiempo real en cualquier lugar dentro de la organización o el entorno público (zona limitada) en el que están desplegadas.
2.   Simplicidad y rapidez en la instalación: la instalación de una WLAN es rápida y fácil y elimina la necesidad de tirar cables a través de paredes y techos.
3.   Flexibilidad en la instalación: La tecnología inalámbrica permite a la red llegar a puntos de difícil acceso para una LAN cableada.
4.   Costo de propiedad reducido: mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una LAN, la inversión de toda la instalación y el costo durante el ciclo de vida puede ser
5.   Escalabilidad: los sistemas de WLAN pueden ser configurados en una variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y además resulta muy

6.   Poca planificación  Con respecto a las redes cableadas. Antes de cablear un edificio u oficinas se debe pensar mucho sobre la distribución física de las máquinas, mientras que con una red inalámbrica sólo se preocupa por el edificio o las oficinas queden dentro del ámbito de cobertura de la red.

7.   Diseño Los receptores son bastante pequeños y pueden integrarse dentro de un dispositivo y llevarlo en un bolsillo, etc.

8.   Robustez Ante eventos inesperados que pueden ir desde un usuario que se tropieza  con un cable o lo desenchufa, hasta un pequeño terremoto o algo similar.
Una red cableada podría llegar a quedar completamente inutilizada, mientras que una red inalámbrica puede aguantar mejor  percances inesperados.
 INCONVENIENTES DE LAS REDES INALÁMBRICAS
1.   Calidad de Servicio  Las redes inalámbricas ofrecen una peor calidad de servicio que las redes cableadas.
2.   Tasa de error debida a las interferencias. Esta se puede situar alrededor de  10-4,  frente a las 10-10 de las redes cableadas. Esto significa que  6 órdenes de magnitud de diferencia y eso es mucho. Hablando de  1 bit erróneo cada 10.000 bits o lo que es lo mismo, aproximadamente de cada Megabit transmitido, 1 Kbit será erróneo. Esto puede llegar a ser imposible de implantar en algunos entornos industriales con fuertes campos electromagnéticos y ciertos requisitos de calidad.
3.   Coste Aunque cada vez se está abaratando bastante aún sale bastante más caro que una red cableada, aunque depende del número de dispositivos conectados.
4.   Soluciones Propietarias Como la estandarización está siendo bastante lenta, ciertos fabricantes han sacado al mercado algunas soluciones propietarias que sólo funcionan en un entorno homogéneo y por lo tanto estando atado a ese fabricante. Esto supone un gran problema ante el mantenimiento del sistema, tanto para ampliaciones del sistema como para la recuperación ante posibles fallos. Cualquier empresa o particular que desee mantener su sistema funcionando se verá obligado a acudir de nuevo al mismo fabricante para comprar otra tarjeta, punto de enlace, etc.  
5.   Restricciones Estas redes operan en un trozo del espectro radioeléctrico. Éste está muy  saturado hoy día y las redes deben amoldarse a las reglas que existan  dentro de cada país.
6.   Seguridad   La seguridad e integridad de la información que se transmite, está bastante criticado en casi todos los  estándares actuales, que, según dicen no se deben utilizar en  entornos críticos cuyos en los cuales un “robo” de datos pueda ser  peligroso. Por otra parte este tipo de comunicación podría interferir con otras redes de comunicación (policía, bomberos, hospitales, etc.) y esto hay que tenerlo en cuenta en el diseño.
6. (VARELA, 2002)                                          
   DISCUSIÓN Y CONCLUSIÓN
  
Las redes inalámbricas pueden tener mucho auge debido a la necesidad de movimiento de información que se requiere en las instituciones públicas y privadas, la industria y el comercio. 
En definitiva, las redes inalámbricas se perfilan como una de las tecnologías más prometedoras de los próximos años. Aunque se ha avanzado mucho en esta última década y se están dando pasos importantes en la consolidación de las comunicaciones inalámbricas, esta tecnología se encuentra actualmente en una fase de constante desarrollo e investigación, quedando por resolver varios obstáculos tanto técnicos como de regulación bajo mismos estándares, antes de que pueda penetrar con más fuerza en el mercado.
No se espera que las redes inalámbricas lleguen a reemplazar a las redes cableadas, las ventajas de una y de otra, actualmente, no pueden compararse. Sin embargo, la permanencia de las redes cableadas y la incorporación de las inalámbricas, da lugar a una nueva generación de redes híbridas que cubren por completo, de acuerdo a su configuración y diseño, las necesidades de conectividad tanto fija como móvil, que toda empresa moderna y competitiva requiere. 
Lo que sí es un hecho, es que las redes inalámbricas han venido a revolucionar el mercado de las comunicaciones, no sólo de datos, ahora también para la voz y el video, propiciando una integración total de medios para las empresas, las instituciones y el servicio público en general. 

TRABAJOS CITADOS

Redes inalámbricas. (5 de JULIO de 2004). Recuperado el 29 de OCTUBRE de 2013, de http://www.maestrosdelweb.com/editorial/redeswlan/
Carlos Varela, l. D. (2002). Redes inalámbricas. Recuperado el 28 de octubre de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf
Martínez, J. R. (s.f.). Redes Inalámbricas, más ventajas que desventajas. Recuperado el 30 de OCTUBRE de 2013, de http://www.taringa.net/posts/info/6855576/Redes-Inalambricas-mas-ventajas-que-desventajas.html

VARELA, C. (2002). Carlos Varela . Recuperado el 28 de OCTUBRE de 2013, de http://www.blyx.com/public/wireless/redesInalambricas.pdf

viernes, 8 de noviembre de 2013

Seguridad en el comercio electrónico en México

EVIDENCIAS DE PUBLICACIÓN



Seguridad en el comercio electrónico en México


Realizado por: LI María Alejandra Ramírez Pérez

Publicado en: http://mia-uad.blogspot.mx/2013/11/seguridad-en-el-comercio-electronico-en.html


Fecha de publicación: 31 de octubre de 2013





RESUMEN
            Aunque el comercio electrónico representa muchos beneficios para el desarrollo de las actividades de comercio del país no deja de ser una actividad un poco riesgosa de practicar, económicamente hablando, pues los sistemas de pagos electrónicos no ofrecen un nivel de seguridad del 100% en las transacciones como lo demostró la presente investigación.     
            Para controlar esta inseguridad se crearon leyes y políticas que se aplican a este tipo de comercio cuyo ejercicio ha ido creciendo, y por lo mismo debemos conocer ya que algún día podríamos llegar a utilizar.





ABSTRACT
Although e-commerce represents many benefits for the development of trade activities in the country continues to be an activity to practice a bit risky, economically speaking, as electronic payment systems do not provide a security level of 100% in the transactions as demonstrated by the present investigation.
To control this uncertainty is created laws and policies that apply to this type of trade which has been growing year, and therefore we know and we may one day get to use.

PALABRAS CLAVE
Comercio electrónico, e-commerce, AMIPCI, EPS, seguridad, LFPC, PROFECO.



INTRODUCCIÓN

            El comercio electrónico o e-commerce, es una actividad que se encuentra en constante crecimiento y evolución en la sociedad actual. Se sabe que el medio de desenvolvimiento de dicha práctica es el internet, siendo así, se infiere que quien realiza e-commerce está propenso a un sinfín de riegos de inseguridad que circulan en la red.
            Ciertamente al efectuar pagos electrónicos por compras efectuadas en internet se corren riesgos, es por eso que se deben tomar medidas de precaución para no estar propenso a ellos.
            El presente documento describe algunas buenas prácticas para realizar el comercio electrónico de una manera un poco más segura en México.
            En nuestro país aún existe mucha desconfianza por parte de los usuarios para realizar compras y pagos en internet, y se tiene razón en sentir un poco de duda al realizar la operación, pues los índices de delitos informáticos son considerables.
            Este escrito menciona algunas leyes y normas establecidas para llevar a cabo el comercio electrónico en México, buscando con ello que el lector de este material conozca un poco más sobre este tema tan común en los últimos años y aplique lo aprendido para evitar una sorpresa desagradable al comprar algún producto o contratar algún servicio en internet.
           


DESARROLLO

RIESGOS EN LOS SISTEMAS DE PAGOS

En los sistemas de pagos tradicionales (en efectivo) existen problemas como la falsificación del dinero, firmas que no coinciden, cheques rechazados, por mencionar algunos.
En los sistemas de pagos electrónicos (EPS) se presentan muchos más inconvenientes:
·         Los documentos digitales pueden ser copiados con exactitud.
·         Las firmas digitales pueden ser generadas por cualquiera que conozca la clave privada.
·         La identidad del pagador se puede asociar con cada transacción que realice.
Hay personas interesadas en aprovechar las deficiencias anteriormente descritas, extraños escuchando pasivamente las líneas de comunicaciones y recolectando datos indebidamente, atacantes que buscan beneficiarse de las actividades comerciales de otros o paralizarlas, participantes deshonestos de los EPS que obtienen datos de transacciones sin autorización.
Por lo anterior se considera que los sistemas de pago deben cubrir ciertos requerimientos como son:
·         Autentificación, implica verificar que ambas partes sean quienes dicen ser.
·         Integridad, permite salvaguardar los datos implicados en la transacción.
·         Autorización, se refiere a que ambas partes estén de acuerdo en los procedimientos a realizar.
·         Confidencialidad, consiste en la garantía de permanecer en el anonimato, que no sea posible asociar la transacción con la persona que la realiza.


MEDIDAS DE SEGURIDAD A CONSIDERAR

Al realizar operaciones comerciales en línea, es importante tener en cuenta que se debe tener especial cuidado con el cibercrimen, en especial con los hackers, además se recomienda:
·         No compartir contraseñas, ni cuentas.
·         Cambiar frecuentemente contraseñas, utilizar antivirus y spywre.
·         No usar computadoras públicas, no descargar archivos, ni abrir correos desconocidos o sospechosos.
·         No acceder a páginas inseguras.
·         Cuidado con el móvil porque es más fácil de que entre algún virus.
·         El proveedor debe informar claramente su identidad, denominación legal y datos de ubicación física (dirección, teléfono y fax), para que el ciberconsumidor pueda hacer alguna reclamación en caso de que se presente un problema.
·         El proveedor por internet está obligado a brindar una descripción veraz de las características de los productos, para que el consumidor pueda tomar una decisión de compra bien informada.
·         En el caso de los proveedores mexicanos en línea, los precios deben estar expresados en moneda nacional y, en caso de existir cargos adicionales por envío de los productos, se deben señalar claramente, junto con las condiciones y formas de pago.
·         El portal debe declarar sus políticas de privacidad. Esto es importante porque es probable que se requiera al ciberconsumidor que revele datos de carácter privado, como el número de la tarjeta de crédito.
·         También deben estipularse con claridad las políticas de devolución de mercancías, así como las garantías, las condiciones generales de la transacción, restricciones para la compra de bienes y servicios (como es el caso de ubicación geográfica, de tiempo, por tipo de producto o cantidad a adquirir).
·         Adicional a las medidas básicas anteriores, se sugiere la visita a los siguientes sitios web en donde se encontrará información amplia sobre aquellas medidas que los consumidores en línea deben considerar antes de realizar transacciones comerciales electrónicas.
o   Universidad Nacional Autónoma de México (UNAM/CERT)
o   Asociación Mexicana de Internet (AMIPCI)
o   Microsoft México
o   Comisión Federal de Comercio (FTC) de los Estados Unidos de América
o   http://www.alertaenlinea.gov/

RETOS DEL E-COMMERCE

Los retos del comercio electrónico son generar confianza entre los compradores y lograr formas más fáciles para realizar las transacciones en la plataforma.
De acuerdo con la Asociación Mexicana de Internet (AMIPCI), las principales razones por las que los usuarios de Internet aún evitan realizar compras en línea están relacionadas con temas de seguridad y privacidad de datos.
Y es que, 34% de los usuarios manifestaron que la incertidumbre sobre el manejo de los datos de tarjeta de crédito, así como información personal de cada internauta aún les genera aversión a los canales en línea.
Las dudas sobre la logística para garantizar la entrega de los productos a los compradores es otra razón de peso para no comprar.
Es urgente atender los rezagos sociales, económicos y tecnológicos que prevalecen en México. Hay barreras digitales y de penetración al internet como son los fraudes.
Con el crecimiento inminente del comercio electrónico es urgente que se implementen técnicas de mayor seguridad que protejan a los usuarios del e-commerce.

ASPECTOS LEGALES

El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
Con el propósito de verificar lo previsto por la LFPC en algunos sitios mexicanos, la Procuraduría Federal del Consumidor (PROFECO) revisa la información contenida en sitios con tiendas virtuales con el fin de determinar el cumplimiento de lo dispuesto en el artículo 76 bis de la LFPC.
Las leyes, políticas y prácticas de protección del consumidor limitan las conductas comerciales fraudulentas, engañosas y abusivas. Dicha protección es indispensable para construir la confianza del consumidor y establecer una relación más equilibrada en las transacciones comerciales entre proveedores y consumidores.
La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en abril de 1998, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes y servicios a través de internet cumplan con las disposiciones de las leyes de protección al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección cuando realiza sus transacciones comerciales por internet. Sin embargo, nada de lo contenido en ellas restringe a los miembros a exceder estas directrices, ni impiden a los países miembros adoptar o mantener normas más rigurosas para proteger a los consumidores "en línea".




DISCUSIÓN Y CONCLUSIÓN
Luego de la investigación realizada sobre la seguridad que existe en el comercio electrónico llevado a cabo en México, en diferentes fuentes de información, se puede concluir que a pesar de todas las medidas de seguridad que se ha propuesto para evitar los riesgos de internet, no garantizan no ser víctima de ellos. Sin embargo el seguir las recomendaciones descritas en este material puede ayudar a evitarlos.

REFERENCIAS

EnlaceMéxico periodismo político-económico
Artículo: La evolución del comercio electrónico en México
Por: José Omar Tinajero
Fuente:http://www.enlacemexico.info/index.php?option=com_content&view=article&id=4811:la-evolucion-del-comercio-electronico-en-mexico&catid=129:marketing&Itemid=210

Diario EL Economista
Artículo: Comercio electrónico en México crecerá 42% en 2013
Por julio.sanchez@eleconomista.mx        KLM/APR
Fuente: http://eleconomista.com.mx/tecnociencia/2013/10/28/comercio-electronico-mexico-crecera-42-2013

Diario: El Semanario Sin Límites
Entrevista: Comercio electrónico, o cómo un día desaparecerá el efectivo
Por Gustavo E. Pérez Ramírez
03 octubre 2013 | Publicado: 19:03 (03/10/2013) | Actualizado: 11:23 (04/10/2013)
Fuente: http://elsemanario.com/noticias/entrevistas/95908-comercio-electronico-o-como-un-dia-desaparecera-el-efectivo.html

Sitio web PROFECO: Última modificación:  02-Jul-2012
Fuente: http://www.profeco.gob.mx/internacionales/com_elec.asp


Juan Francisco Puentes Calvo, Puentes(2009). Principios de Seguridad en el Comercio Electrónico, México. Ed. Alfaomega Grupo Editor