Firewall

Páginas: 26 (6374 palabras) Publicado: 12 de diciembre de 2011
INTRODUCCIÓN

La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos.
Seguridad en redes inalámbricas
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se hayan disparado enel año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos debidos al optimismo inicial y en la adopción de la nueva tecnología sin observar los riesgos inherentes a la utilización de un medio de transmisión tan ‘observable’ como son las ondas de radio.
El presentetrabajo pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, desde los riesgos existentes en las implementaciones de los estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando por consideraciones recomendadas en cuando al diseño de redes inalámbricas.
Por último, quería denotar que mientras me encontraba redactando la presentememoria, han aparecido nuevas vulnerabilidades de diversos protocolos que más tarde serán explicados. Por lo tanto, con el deseo de que esta memoria no quede obsoleta antes de salir publicada, espero que los apartados tratados sean de interés para el lector.
RIESGOS DE LAS REDES INALAMBRICAS
Aunque este trabajo vaya dirigido a los aspectos de seguridad de la red inalámbrica, no podemos pasar poralto los elementos que componen la red inalámbrica. Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi).
La primera de ellas no permite la transmisión de grandes cantidades de datos entre computadoras de forma continua y la segunda tecnología, los estándares utilizados por los dispositivos de ondas infrarrojas,debe permitir la visión directa entre los dos elementos comunicantes. Las tecnologías HomeRF y Wi-Fi están basados en las especificaciones 802.11 (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas.
La topología de estas redes consta de dos elementos clave, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarsedirectamente entre estaciones cliente o a través del AP. El intercambio de datos sólo es posible cuando existe una autentificación entre el STA y el AP y se produce la asociación entre ellos (un STA pertenece a un AP). Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autentificación mediante el envío de una trama de autentificación. Una vez realizada esta, laestación cliente envía una trama asociada y el AP responde con otra.

La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa ya la seguridad informática de la misma. Varios son los riesgos derivables de este factor. Por ejemplo, se podría perpetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica. También sería posible crear interferencias y una másque posible denegación de servicio con solo introducir un dispositivo que emita ondas de radio a una frecuencia de 2’4GHz (frecuencia utilizada por las redes inalámbricas).

La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Firewall
  • firewall
  • firewall
  • firewall
  • Firewall
  • firewall
  • firewall
  • Firewall

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS