Seguridad En Redes Inalambricas
Enviado por eossoft • 15 de Marzo de 2015 • 909 Palabras (4 Páginas) • 295 Visitas
Seguridad
La seguridad Wi-Fi abarca dos niveles. En el nivel más bajo se encuentran los mecanismos de
cifrado de la información, y en el nivel superior, los procesos de autenticación. Entre las
opciones de seguridad disponibles se encuentra un gran abanico de configuraciones que varían
según sea el tipo de cifrado de la red y sus diferentes niveles de seguridad. Entre estos, existen
varios algoritmos de cifrado para asegurar la comunicación y permitir que ninguna persona
ajena pueda ingresar a la red sin autorización. También se hará mención más adelante del tipo
de autenticación de las redes y los posibles filtrados a utilizar; dependiendo del tipo de
conexión deseado, para así brindar un nivel más de protección al algoritmo seleccionado.
Autenticidad y privacidad
La seguridad para las redes inalámbricas se concentra en el control y la privacidad de los
accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a
través de los Access Point (en español, Punto de Acceso), que son los dispositivos que en la red
Ethernet conectan a los clientes inalámbricos con ésta. Por otra parte, una efectiva privacidad
garantiza que los datos trasmitidos sean comprendidos solo por los usuarios a los que van
destinados. Así, la privacidad de los datos transmitidos solo queda protegida cuando estos son
cifrados con una clave, que solo puede ser utilizada por el receptor al que está destinada la
comunicación.
Por tanto, en cuanto a seguridad, las redes inalámbricas incorporan dos servicios:
autenticación y privacidad.
Autenticación
Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de
manera que cualquier cliente inalámbrico puede asociarse a un punto de acceso si la
configuración lo permite. También existen listas de control de accesos basadas en la dirección
MAC (valor que identifica unívocamente una placa de red de cualquier computadora),
disponiendo en el Access Point de una lista con los clientes autorizados a fin de rechazar a los
que no lo están. También es posible permitir el acceso a cualquier equipo que se identifique y
que proporcione el SSID (Service Set ID) correcto.
Uso seguro de medios informáticos
5
Privacidad
Por defecto, en las redes inalámbricas los datos se envían sin utilizar ningún cifrado. Si se utiliza
el protocolo WEP, los datos se cifran antes de ser enviados utilizando claves compartidas, que
pueden ser estáticas o dinámicas. Para realizar el cifrado se emplea la misma clave que se usa
para la autenticación WEP. También es posible utilizar otros mecanismos, como WPA o el
nuevo estándar 802.11i.
Protocolos
La transmisión de datos a través de un espacio abierto ha generado nuevos riesgos de
seguridad. La emisión de ondas radioeléctricas fuera de la frontera segura representada por un
cableado encerrado en un conducto expone los datos a posibles intrusos que podrían obtener
información sensible. A lo largo de los años han aparecido
...