Redes

Páginas: 6 (1385 palabras) Publicado: 9 de febrero de 2013
Información de seguridad para redes inalámbricas
Las tecnologías de interconexión inalámbrica proporcionan comodidad y movilidad, pero también suponen riesgos relativos a la seguridad de la red. Por ejemplo, a menos que se implementen métodos de autenticación y autorización, cualquier persona que tenga un adaptador de red inalámbrico compatible puede tener acceso a la red. Sin cifrado, los datosse envían en texto simple, de forma que cualquier usuario que se encuentre a la distancia suficiente de un punto de acceso inalámbrico puede detectar y recibir todos los datos enviados y recibidos mediante dicho punto.
Los siguientes mecanismos mejoran la seguridad en redes inalámbricas:
* Firewall de Windows
* Comprobación y autenticación de identidades 802.11
* Cifrado dePrivacidad equivalente por cable (WEP, Wired Equivalent Privacy) 802.11
* Acceso protegido Wi-Fi (WPA)
* Autenticación 802.1X
* Compatibilidad con IAS para la autenticación 802.1X
Firewall de Windows
Firewall de Windows se ejecuta en todos los clientes y servidores. Ofrece protección frente a ataques a redes que pasan a través de la red perimetral o se originan dentro de su organización, comoataques de caballo de Troya, ataques de exploración de puertos y gusanos. Al igual que muchas tecnologías de servidores de seguridad, Firewall de Windows es un servidor de seguridad activo. Descarta todo el tráfico entrante a menos que se haya enviado en respuesta a una solicitud desde el equipo o se ha especificado como permitido. Excepto algunos mensajes del Protocolo de mensajes de control deInternet (ICMP), Firewall de Windows permite todo el tráfico saliente.
Firewall de Windows no se incluyó en la versión original de los sistemas operativos Windows Server 2003.
En Windows Server 2003 con Service Pack 1 (SP1), Firewall de Windows se deshabilita de forma predeterminada para todas las conexiones, incluidas las conexiones LAN (con cables o inalámbrica), de acceso telefónico y de redprivada virtual (VPN). Firewall de Windows también se deshabilita de forma predeterminada para las nuevas conexiones.
Si los equipos inalámbricos aún no tienen instalado y funcionando un servidor de seguridad, se recomienda que active Firewall de Windows. Haga clic con el botón secundario en el icono el icono inalámbrico en el área de notificación, haga clic en Cambiar la configuración deFirewall de Windows y, a continuación, seleccione Activado.
Comprobación y autenticación de identidades 802.11
Para la comprobación y autenticación de identidades, IEEE 802.11 define los subtipos de autenticación de sistema abierto y de clave compartida:
* La autenticación de sistema abierto no autentica realmente; realiza únicamente la validación de las identidades mediante el intercambio demensajes entre el interlocutor (el cliente inalámbrico) y el receptor (el punto de acceso inalámbrico).
* La autenticación de clave compartida sí realiza la autenticación al comprobar si el interlocutor conoce un secreto compartido. Según el estándar 802.11, se supone que el secreto compartido se envía al punto de acceso inalámbrico a través de un canal seguro independiente de 802.11.
Cifrado WEP802.11
Para el cifrado, 802.11 define el algoritmo WEP. WEP proporciona confidencialidad de los datos al cifrar los datos que se envían entre clientes inalámbricos y puntos de acceso inalámbrico.
Para cifrar los datos enviados a través de redes inalámbricas, WEP utiliza el cifrado de secuencias RC4 con una clave de cifrado de 40 bits estándar o, en algunas implementaciones, una clave de cifradode 104 bits. El cifrado de secuencias es un método para cifrar texto (para generar texto cifrado) con el que se aplican una clave y un algoritmo criptográficos a cada dígito binario de una secuencia de datos, bit a bit. El cifrado de secuencias RC4, diseñado por RSA Data Security Inc, puede aceptar claves de una longitud arbitraria. La integridad de los datos se proporciona mediante un valor de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS