Seguridad en redes inalambricas

Solo disponible en BuenasTareas
  • Páginas : 2 (349 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2012
Leer documento completo
Vista previa del texto
La utilización del aire como medio de transmisión de ondas mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad.
La salida de ondas fuera del edificio permite laexposición de los datos a posibles intrusos.

Se podría perpetrar un ataque por inserción de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente que intercepte a lared.
Los puntos de acceso están expuestos a ataques para averiguar los passwords, por lo que una configuración incorrecta podría facilitar la irrupción en la red.
WEP El protocolo WEP es un sistemade encriptación estándar propuesto por el comité 802.11, implementada en la capa MAC y soportada por la mayoría de vendedores de soluciones inalámbricas.
OSA En otros mecanismos mecanismo deautentificación por el estándar 802.11 para autentificar todas las peticiones que recibe.
ACL Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza las direccionesMAC, permitiendo el acceso a aquellas MAC que estén en la lista de control de acceso.
CNAC Este mecanismo pretende controlar el acceso a la red inalámbrica y permitirlo solamente a los nodos queconozcan el nombre de la red.
METODOLOGÍA DE SOLUCIÓN
Utilizar WPA
Inhabilitar el DHCP para la red inalámbrica. Las IPs deben de ser fijas.
Actualizar el firmware de punto los de acceso para cubrirlos posibles agujeros en las diferentes soluciones wirless.
Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos cuando se presente un periodo de inactividad largo.Cambiar el SSID por defecto de los puntos de acceso, conocidos por todos.
Reducir la propagación de ondas de radio fuera del edificio.
Utilizar IPSec, VPN, firmware, y monitorizar los puntos de acceso.Conclusiones
Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y el método adecuado.
Por la tanto se...
tracking img