Red inalámbrica de área local wifi segura

Solo disponible en BuenasTareas
  • Páginas : 54 (13432 palabras )
  • Descarga(s) : 4
  • Publicado : 19 de abril de 2010
Leer documento completo
Vista previa del texto
RED INALÁMBRICA DE ÁREA LOCAL WIFI SEGURA

TABLA DE CONTENIDO

Pág.

RESUMEN 10
INTRODUCCIÓN 11
1. DEFINICIÓN DEL PROBLEMA 12
1.1 FORMULACIÓN DEL PROBLEMA 12
1.2 JUSTIFICACIÓN 12
1.3 SOLUCION PROPUESTA 13
1.4 ALCANCE 14
1.5 RESULTADOS DEL PROYECTO 142. OBJETIVOS 15
2.1 OBJETIVO GENERAL 15
3. MARCOS DE REFERENCIA 16
3.1 MARCO TEORICO 16
3.2 MARCO CONCEPTUAL 17
3.3 MARCO HISTORICO 21
3.4 MARCO INSTITUCIONAL 22
4. DIAGNOSTICO DE LOS REQUERIMIENTOS FUNCIONALES Y DE SEGURIDAD DE LA RED WLAN –WIFI 24
4.1 REQUERIMIENTOS DEUSUARIO FINAL 24
4.2 REQUERIMIENTOS DEL ÁREA DE SOPORTE 25
4.3 ANÁLISIS DE LAS SOLUCIONES DEL MERCADO 25
4.4 SOLUCION DEL MERCADO PARA LOS REQUERIMIENTOS DE USUARIO FINAL Y DEL ÁREA DE SOPORTE 28
5. PLAN PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LOS
ELEMENTOS DE LA RED WLAN - WIFI 33
5.1 DETERMINAR LOS DISPOSITIVOS A UTILIZAR EN LA
IMPLEMENTACIÓN DE LA RED WLAN –WIFI33
5.2 LOCALIZACIÓN Y COBERTURA DE DISPOSITIVOS 34
5.3 ASEGURAR LA COMPATIBILIDAD ENTRE LOS DIFERENTES DISPOSITIVOS DE LA RED 34
5.4 INSTALACIÓN DE DISPOSITIVOS 35
5.5 CONFIGURACIÓN DE DISPOSITIVOS 35
5.6 DETERMINAR ESQUEMA DE SEGURIDAD A UTILIZAR 36
5.7 EFECTUAR UNA PRUEBA PILOTO 38
5.8 EVALUAR EL DESEMPEÑO DE LA RED 38
5.9 PUESTA EN PRODUCCIÓN39
5.10 MONITOREO 39
6. ESTRATEGIA DE SEGURIDAD PARA LA PROTECCIÓN DE LA RED
WLAN DE EMPRESA 40
6.1 PROTECCIÓN MEDIANTE CIFRADO DE DATOS Y AUTENTICACIÓN
802.11G 43
6.1.1 FUNCIONAMIENTO DE LA SOLUCION 44
6.1.2 VENTAJAS DE 802.11G CON PROTECCIÓN DE DATOS WLAN 49
6.1.3 RESISTENCIA DE LA SOLUCION 802.11G FRENTE A LAS AMENAZAS DE SEGURIDAD 49
6.2ANÁLISIS DE LAS OTRAS ALTERNATIVAS NO ELEGIDAS COMO ESTRATEGIAS A LA SEGURIDAD WLAN 51
6.3 ELECCIÓN DEL ESTÁNDAR 802.11G COMO SOLUCION WLAN MÁS ADECUADA 53
6.4 DIAGRAMA DE RED DE LA SOLUCION PROPUESTA 55
6.4.1 WIRELESS – G ACCESS POINT 56
6.4.2 WIRELESS – G NOTEBOOKS ADAPTER 57
6.4.3 WIRELESS – G USB ADAPTER 57
6.4.4 WIRELESS – G RANGEEXPANDER 58
6.4.5 SERVIDOR DE IMPRESIÓN 59
7.IMPLEMENTACIÓN DE UN ESQUEMA DE DEFENSA EN PROFUNDIDAD 61
7.1 DIRECTIVAS Y PROCEDIMIENTOS 61
7.1.1 SEGURIDAD FÍSICA 61
7.1.2 SEGURIDAD DE DATOS 61
7.1.3 DEFENSA DE APLICACIONES 62
7.1.4 DEFENSA DE HOST 62
7.1.5 DEFENSA DE RED Y DEL PERÍMETRO 62
7.1.6SISTEMAS OPERATIVOS 62
8. RECOMENDACIONES 63
8.1 RECOMENDACIONES PARA LA INSTALACIÓN 63
8.2 RECOMENDACIONES PARA LA SEGURIDAD FÍSICA DE
DISPOSITIVOS 64
8.3 RECOMENDACIONES PARA LA SEGURIDAD LÓGICA 65
8.3.1 NIVEL BÁSICO 65
8.3.2 NIVEL AVANZADO 65
8.3.3 ENCRIPCION, PROTOCOLOS WPA 66
8.3.4 REDES PRIVADAS VIRTUALES –VPN 66
8.4RECOMENDACIONES PARA LA ADMINISTRACIÓN 67
8.4.1 ADMINISTRACIÓN DE APLICACIONES 67
8.4.2 OTRAS RECOMENDACIONES PARA LA ADMINISTRACIÓN 67
8.5 RECOMENDACIONES TÉCNICAS 68
8.6 RECOMENDACIONES OPERACIONALES 70
9. VALOR DE LA SOLUCION 71
10. CONCLUSIONES 72
BIBLIOGRAFÍA 73
GLOSARIO 75
ANEXOS 78

RESUMEN

Empresa es una organizacióndel sector Retail, que comercializa productos para la belleza, la salud y el bienestar. Esta estrechamente ligada a casas internacionales del mundo de la belleza y es socio de negocios de varias marcas reconocidas del sector. Esta actividad exige que sus ejecutivos realicen una labor comercial y de relaciones internacionales importantes, donde la conectividad, la flexibilidad y la movilidad...
tracking img