Redes inalambricas

Solo disponible en BuenasTareas
  • Páginas : 13 (3058 palabras )
  • Descarga(s) : 7
  • Publicado : 30 de septiembre de 2009
Leer documento completo
Vista previa del texto
1. Seguridad informática
2. Estándares de seguridad en redes locales
3. Hw de comunicaciones inalámbricas en redes LAN
1.4 Tipos de encriptación en redes inalámbricas

1.1.- Seguridad informática

De acuerdo con Cisco Systems, el concepto de seguridad es el siguiente: “Es el proceso por el cual los activos de la información digital son protegidos. Las metas de la seguridad son mantenerintegridad, proteger confidencialidad, y asegurar disponibilidad.” [Cisco Systems: Fundamentos de redes inalámbricas, P. 495]

Otro concepto es: “La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como sumodificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.” [Hacking Wireless seguridad de redes inalámbricas].

Con base a estos conceptos se puede observan que la seguridad informática tiene diversas características, las cuales se describen a continuación:
• Integridad: La información sólo puede ser modificada por quien estáautorizado y de manera controlada.
• Confidencialidad: La información sólo debe ser legible para los autorizados.
• Disponibilidad: Debe estar disponible cuando se necesita.
• Fiabilidad: es la probabilidad de que la información funcione bajo condiciones fijadas y durante un período de tiempo determinado.
[Cisco Field Manual: Catalyst Switch Configuration (Networking Technology)].1.2.- Estándares de seguridad en redes locales

A continuación, se presentaran los estándares de seguridad en las redes locales (WLAN).

- 802.11 del IEEE: La familia de estándares del Instituto de Ingeniería Eléctrica y Electrónica (IEEE) para las redes WLAN, la cual fue por primera vez introducido en 1997. El 802.11b es un estándar endosado y bajo registro de marca Wi-Fi por la AlianzaWi-Fi.

- 802.1X del IEEE: Un estándar de seguridad que se caracteriza por tener una estructura de autenticación basada en puerto y una distribución dinámica de llaves de sesión para encriptación WEP.

- 802.11i del IEEE: Un venidero estándar de seguridad que el IEEE está actualmente desarrollando; se caracteriza por las protecciones de autenticación 802.1X y agrega el estándar de encriptación deavance (AES)1 para la protección de encriptación junto a otras mejoras.

- WPA: El Acceso Protegido Wi-Fi (WPA) es un estándar de seguridad de la Alianza Wi-Fi que resuelve los inconvenientes de la encriptación de la Privacidad Equivalente Cableada (WEP), utilizando el Protocolo de Integridad de Llave temporal (TKIP), el cual se envuelve alrededor de la WEP y cierra sus hoyos de seguridad. ElAcceso Protegido Wi-Fi (WPA), incluye además los beneficios de autenticación del estándar 802.1X.

- EAP2: El Protocolo de Autenticación Extensible (EAP) es un protocolo punto a punto que soporta métodos de autenticación múltiples. El soporte para los tipos de EAP depende del OS que se soporta.

- TKIP: El Protocolo de Integridad de Llave Temporal es utilizado por los estándares 802.1X y WPApara autenticar. Diseñado por los mejores criptógrafos ofrece un recubrimiento alrededor de la WEP, cerrando los hoyos de seguridad de la misma.

- WEP: La Privacidad Equivalente Cableada (WEP) es el protocolo de seguridad 802.11 original para las redes inalámbricas.

- VPN3: La Tecnología de la Red Privada Virtual (VPN) ofrece protección WLAN adicional importante para datos criticos. La redprivada virtual (VPN) protege una WLAN creando un túnel que resguarda los datos del mundo exterior.

- RADIUS4: El Servicio al Usuario de Marcado de Autenticación Remota (RADIUS) es un servidor de punto final que desempeña la autenticación utilizando el Protocolo de Autenticación Extensible (EAP). Este es un requerimiento del estándar de seguridad 802.1X del IEEE.

Plan de Implementación de...
tracking img