ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El problema de la seguridad de la red inalámbrica


Enviado por   •  2 de Agosto de 2013  •  Tesina  •  2.284 Palabras (10 Páginas)  •  449 Visitas

Página 1 de 10

TITULO

“BYOD”

OBJETIVO GENERAL

Realizar un sistema software con aportes en seguridad enfocados en redes inalámbricas (802.1x), con la finalidad de proporcionar políticas de restricciones y validaciones en usuarios internos como externos en una empresa mediana y grande con giro financieros.

OBJETIVOS ESPECIFICOS

1.- Realiza una investigación sobre la forma en cómo trabajan y el tipo de la criptografía de certificados estáticos y dinámicos para poderlos configurar en un prototipo de dispositivos móviles.

2.- Elaborar un planteamiento (instalación, conexión y configuración) de montar un servidor bajo el sistema operativo Linux bajo el enfoque del protocolo RADIUS, que permitirá realizar la autenticación de usuarios.

3.- Planteamiento general de la base de datos requerida para la validación de usuarios, pidiendo los requerimientos que necesita la entidad.

JUSTIFICACION

El auge de las redes inalámbricas WLAN (Wireless Local Area Network) ha obligado a muchas entidades de carácter gubernamental, público o privado y educacional implementarlas para obtener los beneficios que esta conlleva.

Dichas entidades su primordial objetivo es implementar el servicio con los mínimos cambios posibles en su infraestructura de red y sus sistemas de seguridad.

En los últimos años se ha extendido en las empresas el uso del sistema operativo Linux, y comienza a hacer uso de algunos de los servicios de red que ofrece este sistema operativo.

Si la empresa desea implementar un sistema de comunicaciones inalámbrico, se tendrá en cuenta que se debe proveer dicha red con el equipo adecuado, así como también con los protocolos de transferencia y autenticación para evitar la vulnerabilidad del sistema e información interna.

En este proyecto se diseña e implementa la interconexión entre un servidor RADIUS (Remote Authentication Dial In User Service) que se ejecuta en una maquina con sistema operativo Linux y/o un servicio (Active Directory) que se ejecuta en una maquina con sistemas operativo Microsoft Windows 2003 Server.

CONTRIBUCION

A diferencia de los modelos tradicionales de seguridad de redes domésticas y de oficinas que ocupan un tipo de seguridad (WPA2) compartida para todos los dispositivos, ya sean empleados y directivos por igual; El sistema de validación con un servidor AAA (RADIUS) junto con Ruckus Wireless emplean un eficaz método de seguridad por medio de la norma 802.1X para el control de acceso a la red, que permite la autenticación de dispositivos conectados a un “Punto de Acceso”. Esta autenticación es proporcionada por medio del protocolo EAP.

Por otro lado tenemos la tecnología DPSK la cual aporta una cuantiosa seguridad en la red implementada. Esto por medio de un cifrado de clave para cada usuario al acceder a la red; Si estas claves DPSK son expuestos no podrán trabajar con otros dispositivos, serán revocados sin tener un impacto en el resto de la red y no ponen en peligro a todos los usuarios.

Con esto se pretende desarrollar una infraestructura capaz de autenticar y establecer mayor seguridad en la red para el usuario y a su vez filtrar a los no autorizados.

DEFINICION Y ANTESCEDENTES DEL PROBLEMA

Las redes inalámbricas se han vuelto omnipresentes en el mundo actual. Millones de personas en todo el mundo, todos los días en sus casas, oficinas son empleadas para el acceso a internet.

A pesar de que nos facilita la vida diaria y nos da una gran movilidad, viene con sus riesgos. En los últimos años las redes inalámbricas han sido hackeadas para poder entrar a sistemas de empresas, bancos, organizaciones gubernamentales y varias entidades, por lo cual estos ataques se han intensificado con mayor frecuencia.

PROPUESTA DE SOLUCIÓN

Se planea desarrollar un sistema que solucione los problemas con los que hoy día se encuentra el uso de redes inalámbricas, ya que en la actualidad el 80% de los mexicanos tienen acceso a internet desde un dispositivo móvil como teléfonos celulares y tablebs esto a llevado a que los usuarios de redes inalámbricas publicas y privadas busquen con frecuencia una red mas segura.

Hace apenas unos años cuando un usuario (cliente) se conectaba a una red lo que buscaba era que la red fuera rápida y de fácil acceso, pero estos conceptos han crecido con el paso de los año ya ya que en la actualidad no solo se buscan esas dos características ahora bien también desean contar con una seguridad adecuada a raíz de la creciente ola que se a dado a los accesos y servicios en la nube por ejemplo un ejecutivo espera poder revisar su correo en la cafetería que visita con frecuencia pero a su este ejecutivo espera a su ves que esta conexión que establezca sea segura ya que no quiera exponer los datos con los que cuenta en el dispositivo del que se conecta. Esto no solo se da en espacios públicos también se da en empresas donde los altos mandos cuentan con dispositivos que ya no se pueden conectar a la red por cable.

¿Ahora bien por que surge la preocupación en la seguridad de redes inalámbricas?

El medio utilizado para la transmisión de datos que se usa bajo este esquema es publico es decir los datos se transmiten atreves del aire el cual ademas compartimos con otros usuarios.

El sistema propuesto en esta tesis será capaz de brindar una conexión segura a dispositivos móviles a través de aplicaciones a que me refiero con esto, a que los usuarios que se conecten a una red inalámbricas contaran con un sistema de autenticación a su ves con una encriptacion única de forma fáciles decir.

El usuario solo tendrá que descargar una aplicación, y establecer en una única coacción su nombre de usuario y contraseña. Una vez que el usuario sigue una serie de pasos sencillos se aprovisionara su dispositivo con parámetros únicos para tener acceso a la red.

Ahora bien como se piensa llevar acabo esta implementación se seguirán dos esquemas los cuales estarán basados en estándares y protocolos establecidos por el IEEE el cual es el organismo encargado de establecer estándares y protocolos para el uso de redes inalámbricas entre otros.

Primer Esquema dentro de la aplicación se implantará una parte de una semilla única de código criptograficamente segura que a su vez se amarrara a su nombre de usuario y contraseña en el server donde el usuarios validara estos atributos vivirá la segunda parte de esta semilla con la cual una vez que los usuarios busquen conectarse a una red inalámbrica se comparen estas 2 semillas y solo si estas se complementan

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com