Seguridad A Redes Inalambricas

Páginas: 8 (1911 palabras) Publicado: 23 de abril de 2012
La operación de una WLAN es similar a una LAN cableada, excepto por la forma de transportar los datos, por lo que presentan muchas de las mismas vulnerabilidades que una LAN cableada, más algunas otras que son específicas.
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física alcable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificaciónposterior.

Amenazas comunes de la seguridad inalámbrica
Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamientocompatible y estar conectado a la red.
Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éstepueda capturar las claves secretas y contraseñas de inicio de sesión.
Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.

Puntos de acceso no autorizados

Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red paraevitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendo utilizada por nuestro grupo de trabajo

Ataques man in the midle

El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante supervisa una comunicación entre dos partesy falsifica los intercambios; capacidad de leer, insertar y modificar a voluntad los mensajes para hacerse pasar por una de ellas.

Denegación del servicio

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red.Configuración de parámetros para el establecimiento de la seguridad y protección de los dispositivos inalámbricos

Descripción general del protocolo de seguridad inalámbrica

Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. en una red inalámbrica un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias, bastaría con queestuviese en un lugar próximo donde le llegase la señal.
El canal de las redes inalámbricas, debe considerarse inseguro. Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.
Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP,desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.
Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes WLAN.
No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en redes inalambricas
  • seguridad de redes inalambricas
  • Seguridad De Las Redes Inalambricas
  • Seguridad en redes inalambricas
  • Seguridad en redes inalambricas
  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • Seguridad en redes inalambricas
  • Seguridad de redes inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS