Seguridad Inalambrica
Enviado por 1986a • 8 de Julio de 2013 • 3.084 Palabras (13 Páginas) • 214 Visitas
OBJETIVO
General:
El presente trabajo tiene como objetivo, dar una visión global del estado de seguridad en las redes inalámbricas, familiarizarme con la terminología utilizada y los diferentes riesgos y tipos de ataques informáticos a los cuales está expuesta, así como también introducir niveles básicos y avanzados de seguridad en la implementación de una red de este tipo.
INTRODUCCION
Las redes inalámbricas tienen un papel cada vez más importante en las comunicaciones del mundo de hoy; cada vez hay más redes inalámbricas, y más publico se vale de ellas no solo para poder tener el servicio de internet, sino para hacer que sus datos puedan ser transmitidos.
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima habría que conectarse físicamente mediante un cable, en las redes inalámbricas donde la comunicación se realiza mediante ondas de radio, esta tarea es más sencilla, debido a su facilidad de conexión.
La popularidad de estas redes ha crecido a tal punto que los fabricantes de computadores están integrando dispositivos para acceso a WLAN en sus equipos; tal es el caso de Intel, que fabrica el chipset Centrino para computadores portátiles.
SEGURIDAD INALAMBRICA
El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere.
Es muy común encontrar redes en las que el acceso a internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compañía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas.
Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía.
Una vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques:
• Ingresar a la red y hacer uso ilegítimo de sus recursos.
• Configurar un punto de acceso propio, orientando la antena de tal modo que los computadores que son clientes legítimos de la red atacada se conecten a la red del atacante. Una vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar la información.
DEBILIDADES DE IMPLEMENTACIÓN EN WIRELESS LAN.
Además de las debilidades propias inherentes, la puesta en práctica de los estándares nunca es ideal, y siempre puede haber defectos y no adhesiones al mismo, hasta en los fabricantes más prestigiosos.
- Ataques de escucha/monitorización pasiva. Las redes wireless son especialmente vulnerables a los ataques de monitorización, siendo el único requisito para su realización la conectividad, es decir, la posibilidad de acceso al flujo de datos.
- Ataques de Intercepción/Inserción. Los entornos que operan facilitan la captura y redirección de sesiones, ya que una estación que transmite no es capaz de detectar la presencia de estaciones adyacentes con la misma dirección MAC o IP.
- Ataques de denegación de servicio. Por las características propias del medio, es sencillo realizar ataques que afecten a la disponibilidad en los entornos wireless. Dichos ataques pueden ser abordados desde varios enfoques, siendo los más sencillos aquellos que utilizan un dispositivo de radiofrecuencia (RF) de alta potencia para generar interferencias, lo que prevendría que el usuario legitimo pudiera utilizar el servicio.
- Interferencia y Atenuación. Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia pueden desvanecerse o bloquearse por materiales medioambientales
GARANTIZANDO LA SEGURIDAD DE UNA RED INALÁMBRICA
Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos:
• Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso.
• Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella.
• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.
METODOS PARA CONFIGURACION SEGURA DE UNA RED INALAMBRICA:
Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas.
• Método 1: Filtrado de direcciones MAC
Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.
Ventaja :
Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas.
Desventajas:
Este método posee muchas desventajas por lo que lo hacen impráctico para uso en redes medianas o grandes:
- No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar
...