INFORMATICA

Páginas: 6 (1397 palabras) Publicado: 19 de marzo de 2013
Descripción general del protocolo de seguridad inalámbrico:

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo,
en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en lasdependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le
llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando lainformación transmitida. Y no sólo eso, sino que
también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las
redes inalámbricas.Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redesinalámbricas 802.11 [2]. Pero WEP, desplegado en
numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de
seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz.Su aprobación se espera para
junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs
para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la redcorporativa se extendió, en
algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa
en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio
detransición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA [5].
Este artículo analiza las características de los mecanismos de seguridad WEP, WPA y WPA2 (IEEE 802.11i). En el momento de escribir estas líneas, WPA2 todavía no ha visto la luz por lo que la documentación relacionada estodavía muy escasa.

Autenticación de una LAN inalámbrica

Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:
• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
• Seleccione Herramientas > Panel de control > Conexiones > WLAN y, acontinuación, seleccione Cuenta nueva en el menú WLAN.
• Conéctese a una red para la que no exista una cuenta y se iniciará la configuración automáticamente.
El menú WLAN, mencionado anteriormente, también es donde se encuentra la dirección MAC del teléfono.
La configuración de cuenta incluye una serie de pasos, que se describen a continuación.
Nota: el proveedor de la red LAN inalámbrica debeproporcionar información sobre los métodos de autenticación, el cifrado y otros ajustes de configuración de red.
Primer paso: información básica
La primera pantalla de configuración define información básica para la cuenta:
• Nombre de cuenta: introduzca un nombre para la cuenta.
• Nombre de red (SSID): a menos que la red ya esté rellenada, introduzca un SSID o seleccione para explorar redes y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS