Notas politicas de seguridad

Solo disponible en BuenasTareas
  • Páginas : 3 (603 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de agosto de 2012
Leer documento completo
Vista previa del texto
Politicas de seguridad
Entre los riesgos mas comunes que se pueden encontrar en una red inalámbrica son:
* Intercepción y escucha del tráfico en tránsito
* Acceso no controlado a la redinterna corporativa
* Denegación de servicio (DoS)
La seguridad Wireless consiste de cuatro facetas:
1. Soporte de Autenticación (AuthenticationFramework).-
El mecanismo que aplica el algoritmode autentificación para permitir comunicación segura de mensajes entre el cliente, el AP, y el servidor de autentificación.
 
2. Algoritmo de Autenticación (The Authentication Algorithm).- Algoritmo que valida las credenciales del usuario.
 
3. Algoritmo de Privacidad de Datos (The DatePrivacy Algorithm).-
 Algoritmo que provee privacidad de datos a través de medios inalámbricos.
 4. Algoritmo de Integridad de Datos (The DateIntegrity Algorithm).-
 Algoritmo que provee integridad de datos a través de medios inalámbricos para asegurarle al receptor que los datos no fueronforzados

Los mecanismos de autenticación y permisos de acceso a la red, deberán ser evaluados y aprobados por el gestor de seguridad

 La seguridad WLAN abarca dos niveles de seguridad: el acceso ala red y la protección de los datos (autenticación y encriptación, respectivamente).Para garantizar el acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores seimplementará el protocolo 
de autenticación para reconocimiento mutuo como es RADIUS Y para implementar protección al tráfico de la red que permita que garanticen seguridad a la información se utilizaráuna VPN.
 
Radius (Remote Access Dial-In User Server). Es un protocolo de autentificación y autorización para aplicaciones de acceso a la red o movilidad IP. Una de las características másimportantes del protocolo es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y los datos se pueden utilizar con...
tracking img