Seguridad

Páginas: 2 (394 palabras) Publicado: 18 de noviembre de 2010
1.3 Seguridad en Redes Inalámbricas

Seguridad en el Access Point

Seguridad en el Access Point
• Cambiar el password de administrador del Access Point. • Cambiar el SSID (Service SetIdentifier). • Deshabilitar el SSID Broadcast. • Habilitar los métodos de cifrado y autenticación (WEP, WPA, Radius, etc.). • Control de acceso a la red a través del filtrado por MAC Address y IP Address. Seguridad en el Access Point
• Habilitar los logs del sistema. • Habilitar el Firewall integrado. • Habilitar otros módulos de seguridad integrados (URL Filter, IDS, IPS, etc.).

Ataques a lasredes inalámbricas
• • • • Descubrimiento del SSID. Cracking WEP. Cracking WPA. MAC Spoofing e IP Spoofing.

Conceptos importantes
• SSID: Básicamente es el identificador de la red inalámbrica y detodos sus paquetes. • WEP: Wired Equivalent Privacy, sistema de cifrado incluido en el estándar 802.11 que permite cifrar la información, se basa en el algoritmo de cifrado RC4 (64 y 128 bits). •WPA: Wi-Fi Protected Access, sistema de avanzada del estándar 802.11i, corrige las deficiencias de WEP.

Conceptos importantes
• WPA: Se implementa de 2 formas:
– WPA-Enterprise: Adopta laautenticación de usuarios mediante el uso de un servidor (RADIUS) donde se almacenan las credenciales. – WPA-Personal o WPA-PSK (Pre-Shared Key): Autenticación mediante clave compartida, similar a WEP. RADIUS AUTHENTICATION

RADIUS
• Remote Authentication Dial In User Service es un protocolo que provee la autenticación, autorización y auditoria al acceder a una red. • Trabaja con una arquitecturaCliente-Servidor. • Típicamente valida credenciales de acceso: username y password o un certificado provisto por el usuario. • Trabaja con autenticación PAP, CHAP o EAP.

RADIUS
• Trabaja conautenticación PAP, CHAP o EAP. • Típicamente verifica la información contra una base de datos local, sin embargo puede hacerlo contra SQL, LDAP, Kerberos o Active Directory.

WLAN VPN

SEGURIDAD...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS