Seguridad A Redes Inalambricas
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física alcable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificaciónposterior.
Amenazas comunes de la seguridad inalámbrica
Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamientocompatible y estar conectado a la red.
Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éstepueda capturar las claves secretas y contraseñas de inicio de sesión.
Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.
Puntos de acceso no autorizados
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red paraevitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendo utilizada por nuestro grupo de trabajo
Ataques man in the midle
El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante supervisa una comunicación entre dos partesy falsifica los intercambios; capacidad de leer, insertar y modificar a voluntad los mensajes para hacerse pasar por una de ellas.
Denegación del servicio
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red.Configuración de parámetros para el establecimiento de la seguridad y protección de los dispositivos inalámbricos
Descripción general del protocolo de seguridad inalámbrica
Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. en una red inalámbrica un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias, bastaría con queestuviese en un lugar próximo donde le llegase la señal.
El canal de las redes inalámbricas, debe considerarse inseguro. Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.
Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP,desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.
Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN.
No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar...
Regístrate para leer el documento completo.