HOLA COMO ESTAN
Enviado por BARRAZA_258 • 1 de Junio de 2013 • 384 Palabras (2 Páginas) • 275 Visitas
9.3 Identificación de procedimientos de seguridad
9.3.4 Descripción de técnicas de seguridad inalámbrica
Debido a que, en las redes inalámbricas, el tráfico fluye a través de ondas de radio, resulta
fácil para los atacantes controlar y atacar los datos sin tener que conectarse físicamente a la
red. Para acceder a la red, el atacante debe estar dentro del alcance de una red inalámbrica
desprotegida. El técnico debe saber cómo configurar los puntos de acceso y las tarjetas de
redes (NIC) inalámbricas para lograr un nivel adecuado de seguridad.
Al instalar servicios inalámbricos, se deben aplicar inmediatamente técnicas de seguridad
inalámbrica a fin de impedir el acceso no deseado a la red, como se muestra en la Figura 1.
Los puntos de acceso inalámbrico deben configurarse con opciones básicas de seguridad
compatibles con la seguridad actual de la red.
Mientras los datos viajan por la señal de radio, el atacante puede acceder a ellos. Para
impedir la captura y el uso no deseados de datos, se puede codificar la información que se
envía mediante un sistema de encriptación inalámbrico. Ambos extremos de cada enlace
deben utilizar el mismo estándar de encriptación. La Figura 2 muestra los niveles de
seguridad aquí descritos:
· Privacidad equivalente por cable (WEP): estándar de seguridad de primera
IT Essentials: PC Hardware and Software Version 4.0 Spanish
Capítulo 9
16
generación para redes inalámbricas. Los atacantes no tardaron en descubrir que la
encriptación WEP era fácil de descifrar. Las claves de encriptación empleadas para
codificar los mensajes se podían detectar mediante programas de control. Una vez
obtenidas las claves, los mensajes se podían decodificar fácilmente.
· Acceso Wi-Fi protegido (WPA): versión mejorada de WEP. Se creó como
solución temporal hasta la implementación completa del estándar 802.11i (capa de
seguridad para sistemas inalámbricos). Ahora que se ratificó el estándar 802.11i, se
lanzó WPA2, que abarca todo el estándar 802.11i.
· Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco: protocolo
de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de
WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas
operativos como Windows y Linux.
La Capa de seguridad de transporte inalámbrico (WTLS) es una capa de seguridad utilizada
en dispositivos móviles que emplean el Protocolo de aplicaciones inalámbricas (WAP). Los
dispositivos móviles no cuentan con un gran exceso de ancho de banda que pueda asignarse
a los protocolos de seguridad. WTLS se creó para proporcionar seguridad a los dispositivos
WAP
...