Dssd

Solo disponible en BuenasTareas
  • Páginas : 13 (3015 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de junio de 2011
Leer documento completo
Vista previa del texto
La tecnología de red está cambiando radicalmente el mundo de la informática, creando grandes oportunidades de negocios, así como el aumento de los riesgos de seguridad. Una de estas tecnologías, las redes inalámbricas, también conocidas como redes de difusión o WLAN, están aumentando en popularidad a nivel institucional y de los consumidores, principalmente debido a su facilidad de instalación ysu accesibilidad. WLAN, que utilizan frecuencias de radio para emitir sin licencia en la banda de 2,4 GHz de frecuencia, puede ser tan simple como el uso de dos ordenadores equipados con tarjetas inalámbricas de interfaz de red (NIC) o tan complejo como cientos de ordenadores equipados con tarjetas de red inalámbricos que se comunican a través del acceso inalámbrico puntos (WAP). Las tecnologíasinalámbricas pueden empoderar a los usuarios un acceso más fácil y mayor a los datos a un coste reducido y con las barreras de acceso bajas, pero las conveniencias también dejan vulnerables a comprometer los datos y brechas de seguridad. Esta tecnología presenta una magnitud de los riesgos de seguridad críticas y desafíos, y es fundamental para aplicar fuertes medidas de seguridad para mitigarlos riesgos significativos.

Los siguientes son los riesgos potenciales y asociados las mejores prácticas para ayudar a las organizaciones lograr un entorno más seguro y una mayor comprensión de las características de las redes WLAN.

Riesgo 1: Políticas insuficiente, Capacitación y Sensibilización
La falta de políticas suficiente para gobernar las redes inalámbricas y su uso pasa por altouna serie de características de configuración y ajustes, que el usuario final debe determinar de manera autónoma. Si bien parece ser un requisito básico, las instituciones no suelen guiar a sus empleados sobre el uso de redes inalámbricas y los riesgos asociados con no usar una red inalámbrica, de acuerdo con las políticas. Una vez que se implementan las políticas, es fundamental para comunicara la comunidad para aumentar su conocimiento y comprensión.

Para mitigar estos riesgos:

Desarrollar políticas institutionwide con procedimientos detallados sobre los dispositivos inalámbricos y su uso.
Mantener estas políticas y procedimientos para mantenerse al día con la tecnología y las tendencias. Si bien cada institución tiene sus requisitos específicos, lo que debería, comomínimo, exigir el registro de todas las redes inalámbricas como parte de la estrategia general de seguridad. Una política no es efectivo si sus usuarios no están de acuerdo.
Monitor de red de la institución para garantizar a los usuarios finales están siguiendo la política como se pretende.
Realizar campañas de seguridad regulares y sesiones de capacitación para administradores de sistemas yusuarios finales. Es importante mantener los administradores del sistema informó de los avances técnicos y el protocolo, pero es igualmente importante para el usuario final para entender las razones para el protocolo. Un usuario final educada es más probable que se cumple sin que de muchas protestas. Estas sesiones de educación debe hacer hincapié en la importancia de la vigilancia.
Riesgo 2:Restricciones de acceso
Por su diseño y por necesidad, WAP repetidamente enviar señales a se anuncian para que los usuarios finales pueden encontrar a iniciar la conectividad. Esta transmisión de la señal se logra cuando 802,11 marcos del faro que contiene el SSID se envían sin cifrar. Esto podría hacer que sea fácil para los usuarios no autorizados para aprender el nombre de la red en un intento dellevar a cabo un ataque o intrusión.

El conjunto WAP 'identificador de servicio (SSID) es un nombre o una descripción que se utiliza para diferenciar las redes entre sí. La adhesión a las siguientes mejores prácticas reducirá los riesgos que podría presentar SSID:

Habilitar las características de seguridad disponibles para cosechar sus beneficios debido a las características de seguridad...
tracking img