Seguridad en una wlan

Páginas: 9 (2248 palabras) Publicado: 1 de noviembre de 2011
SEGURIDAD EN UNA RED INALAMBRICA

Existen dos tipos de codificación disponibles: la codificación WPA o Acceso Protegido para Wifi, y la codificación WEP o Privacidad Equivalente a Cableado. Su computadora, enrutador y los demás componentes deben usar la misma codificación. WPA2 es la codificación más potente; si tiene opción, use este tipo de codificación ya que se supone que le ofrece unaprotección contra la mayoría de los hackers.
Algunos enrutadores más antiguos sólo usan codificación WEP y tal vez no le ofrezca toda la protección necesaria contra los programas piratas más comunes. Considere comprar un enrutador nuevo con codificación WPA2.
Por lo general, los enrutadores inalámbricos vienen con la función de codificación desactivada y usted debe activarla. En el manual deinstrucciones de su enrutador inalámbrico debería encontrar las indicaciones para instalarla. Si así no fuera, fíjese en el sitio web del fabricante del enrutador.
Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitosseparados por guiones.

Las interfaces de configuración de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalámbrica.

Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos.Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
WPA
WPA (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.
WPA es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo deintegridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.
El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar unaversión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS.
WPA2
WiFi Alliance creó una nueva certificación, denominada WPA2, para dispositivos que admiten el estándar 802.11i (como ordenadores portátiles, PDA, tarjetas de red, etc.).
A diferencia del WPA, el WPA2 puede asegurar tanto redesinalámbricas en modo infraestructura como también redes en modo "ad hoc".
El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es decir que no se puede utilizar para asegurar redes punto a punto inalámbricas (modo "ad-hoc").
802.11
El estándar 802.11 define dos modos operativos:

•El modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan aun punto de acceso. Éste es por lo general el modo predeterminado para las tarjetas 802.11b.
•El modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso.
RIESGOS
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:
•La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una redinalámbrica.
•El crackeo es un intento de acceder a la red local o a Internet.
•La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
•Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.
El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el IETF. Este protocolo se usa para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wlan SECURITY ANALYSIS: test de seguridad con kali Linux
  • Seguridad en redes LAN y WLAN
  • wlan
  • Wlan
  • Wlan
  • Wlan
  • WLAN
  • wlan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS