ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD PARA LA RED INALÁMBRICA.


Enviado por   •  8 de Enero de 2013  •  Trabajo  •  6.897 Palabras (28 Páginas)  •  384 Visitas

Página 1 de 28

SEGURIDAD PARA LA RED INALÁMBRICA

DE UN CAMPUS UNIVERSITARIO

María P. Espinoza (Director), Carlos C. Loayza, 2008

Resumen—El presente trabajo se ubica en el área de administración

de redes inalámbricas de computadoras y tiene

como objetivo crear una propuesta de solución para permitir

la gestión de seguridad de una red inalámbrica que cuente con

mecanismos de identificación de usuarios y así establecer políticas

de asignación de uso de recursos, así como métodos y técnicas de

tratamiento de la información transmitida a través de este medio,

que garanticen su integridad, confidencialidad y disponibilidad.

Index Terms—radius, 802.1x, ttls, wifi, seguridad

I. INTRODUCCIÓN

EN la actualidad el uso de redes inalámbricas se ha

extendido por sus ventajas de movilidad, flexibilidad y

productividad.

Esta tendencia hacia las redes inalámbricas ha hecho que

se las pueda encontrar en aeropuertos, campus universitarios,

cafés y en ciudades con los hotspots que se están difundiendo

rápidamente por lo que no es de extrañarse que las empresas

vean en las WLANs1 solución a sus necesidades de comunicación.

Sin embargo, junto con su funcionalidad y demás ventajas,

este tipo de implementaciones trae consigo importantes riesgos

de seguridad que afrontar, en su mayoría asociados a la

inexistencia de delimitación física de forma clara, y otros

más importantes asociados a la carencia de mecanismos de

seguridad suficientemente fuertes que protejan el acceso a los

recursos tecnológicos y a la información

A medida de la evolución de esta tecnología se han propuesto

varias recomendaciones para dotar de un nivel de seguridad

adecuado, actualmente se están desarrollando propuestas

mas concretas de mecanismos que permiten mejorar este nivel.

Entre las soluciones de seguridad más eficientes para el control

de acceso a los recursos y la protección de la información

en redes inalámbricas, se describe una de las más eficientes,

la cual se basa en el uso de autenticación para el acceso a

la red y en el uso de encripción en las comunicaciones sobre

este tipo de redes.

II. ESTUDIO DE REDES INALÁMBRICAS Y PROBLEMAS DE

SEGURIDAD

II-A. Redes inalámbricas 802.11

Es un estándar IEEE2 que establece especificaciones para

los dispositivos y las comunicaciones en redes inalámbricas

1WLAN, Wireless Local Area Network, Sistema de comunicación de

datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN

cableadas o como extensión de éstas.

2IEEE corresponde a las siglas de The Institute of Electrical and Electronics

Engineers, Instituto de Ingenieros Eléctricos y Electrónicos

de área local (WLAN), incluyendo espectros de frecuencias

utilizados, velocidades de transmisión y demás parámetros que

determinan esta tecnología.

La norma IEEE.802.11 fue diseñada para sustituir a las

capas físicas y MAC3 de la norma 802.3 (Ethernet4). Esto

quiere decir que en lo único que se diferencia una red Wi-Fi

de una red Ethernet, es en la forma como los ordenadores y

terminales en general acceden a la red; el resto es idéntico.

Por tanto una red local inalámbrica 802.11 es completamente

compatible con todos los servicios de las redes locales de cable

802.3 (Ethernet).

Hay tres tipos de Wi-Fi, basado cada uno de ellos en

un estándar IEEE 802.11 aprobado. Un cuarto estándar, el

802.11n, está siendo elaborado y se espera su aprobación final.

Los estándares IEEE 802.11b y 802.11g tienen una

aceptación internacional debido a que la banda de 2.4 GHz5

está disponible casi universalmente, con una velocidad de hasta

11 Mbps6 y 54 Mbps, respectivamente. Existe también un

primer borrador del estándar IEEE 802.11n que trabaja a 2.4

GHz a una velocidad de 108 Mbps. Aunque estas velocidades

de 108 Mbps son capaces de alcanzarse ya con el estandar

802.11g gracias a técnicas de aceleramiento que consiguen

duplicar la transferencia teórica. Actualmente existen ciertos

dispositivos que permiten utilizar esta tecnología, denominados

Pre-N, sin embargo, no se sabe si serán compatibles ya

que el estándar no está completamente revisado y aprobado.

En la actualidad ya se maneja también el estándar IEEE

802.11a, conocido como WIFI7-5, que opera en la banda

de 5 GHz y que disfruta de una operatividad con canales

relativamente limpios, sin interferencias. En la Figura 1. se

presenta los principales estándares resaltando su velocidad y

frecuencia a la que transmiten.

II-B. Topologías de red

Existen dos topologías de red diferentes:

II-B1. Red ad-hoc: Una red ad hoc (peer to peer) es

una red de área local independiente que no está conectada

a una infraestructura cableada y donde todas las estaciones

se encuentran conectadas directamente unas con otras (en una

3MAC, Media Access Control, subcapa inferior de la capa de enlace de

datos.

4Ethernet, Tecnología de redes de computadoras de área local basada en

tramas de datos

5GHz, Gigahercio, Múltiplo de la unidad de medida de frecuencia hercio

(Hz)

6Mbps, Megabit por segundo

7Wi-Fi, Wireless-Fidelity, Conjunto de estándares para redes inalámbricas

basados en las especificaciones IEEE 802.11.

ESCUELA DE CIENCIAS DE LA COMPUTACIÓN, UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA 2

Figura 1. Estándares 802.11

topología mallada). La configuración de una red de área local

inalámbrica en modo ad hoc, se utiliza para establecer una red

donde no existe la infraestructura inalámbrica o donde no se

requieran servicios avanzados de valor añadido.

Figura 2. Red Ad hoc

II-B2. Red de infraestructura : En una red de infraestructura,

los clientes WLAN se conectan a una red corporativa a

través de un punto de acceso inalámbrico. La mayoría de las

redes de área local inalámbricas corporativas opera en modo

de infraestructura. El sistema desarrollado para el campus de

la universidad utiliza una topología de red de este tipo.

Figura 3. Topología en modo Infraestructura

II-C. Seguridad en redes

II-C1. Control de Acceso : El control de acceso, en

...

Descargar como (para miembros actualizados) txt (52 Kb)
Leer 27 páginas más »
Disponible sólo en Clubensayos.com