ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

HOLA COMO ESTAN


Enviado por   •  1 de Junio de 2013  •  384 Palabras (2 Páginas)  •  275 Visitas

Página 1 de 2

9.3 Identificación de procedimientos de seguridad

9.3.4 Descripción de técnicas de seguridad inalámbrica

Debido a que, en las redes inalámbricas, el tráfico fluye a través de ondas de radio, resulta

fácil para los atacantes controlar y atacar los datos sin tener que conectarse físicamente a la

red. Para acceder a la red, el atacante debe estar dentro del alcance de una red inalámbrica

desprotegida. El técnico debe saber cómo configurar los puntos de acceso y las tarjetas de

redes (NIC) inalámbricas para lograr un nivel adecuado de seguridad.

Al instalar servicios inalámbricos, se deben aplicar inmediatamente técnicas de seguridad

inalámbrica a fin de impedir el acceso no deseado a la red, como se muestra en la Figura 1.

Los puntos de acceso inalámbrico deben configurarse con opciones básicas de seguridad

compatibles con la seguridad actual de la red.

Mientras los datos viajan por la señal de radio, el atacante puede acceder a ellos. Para

impedir la captura y el uso no deseados de datos, se puede codificar la información que se

envía mediante un sistema de encriptación inalámbrico. Ambos extremos de cada enlace

deben utilizar el mismo estándar de encriptación. La Figura 2 muestra los niveles de

seguridad aquí descritos:

· Privacidad equivalente por cable (WEP): estándar de seguridad de primera

IT Essentials: PC Hardware and Software Version 4.0 Spanish

Capítulo 9

16

generación para redes inalámbricas. Los atacantes no tardaron en descubrir que la

encriptación WEP era fácil de descifrar. Las claves de encriptación empleadas para

codificar los mensajes se podían detectar mediante programas de control. Una vez

obtenidas las claves, los mensajes se podían decodificar fácilmente.

· Acceso Wi-Fi protegido (WPA): versión mejorada de WEP. Se creó como

solución temporal hasta la implementación completa del estándar 802.11i (capa de

seguridad para sistemas inalámbricos). Ahora que se ratificó el estándar 802.11i, se

lanzó WPA2, que abarca todo el estándar 802.11i.

· Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco: protocolo

de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de

WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas

operativos como Windows y Linux.

La Capa de seguridad de transporte inalámbrico (WTLS) es una capa de seguridad utilizada

en dispositivos móviles que emplean el Protocolo de aplicaciones inalámbricas (WAP). Los

dispositivos móviles no cuentan con un gran exceso de ancho de banda que pueda asignarse

a los protocolos de seguridad. WTLS se creó para proporcionar seguridad a los dispositivos

WAP

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com