chimis
Páginas: 6 (1291 palabras)
Publicado: 12 de noviembre de 2013
CARLOS ALBERTO PEREZ CHAVEZ
Seguridad informática
(Redes inalámbricas)
ING INFORMATICA.
29/10/2013
Introducción
Podemos saber cómo tener seguridad en una red informática, donde se utilizan programas o aparatos para que no se puedan programas maliciosos filtrarse en nuestrosequipos. Pero hay que tener en cuenta que nada más en redes alámbricas sino en las redes inalámbricas, esto como nos puede afectar si ciertos usuario usan la misma red doméstica que se estén robando la señal.
Hay millones de usuarios que se conectan en una red doméstica donde una red cercana que no tiene una contraseña es muy fácil de conectar un dispositivo que tenga una conexión de internet sepuede conectar y es lo que provoca que la computadoras del hogar se vuelvan lentas.
Cuando pide una petición una computadora hacia la nube se hace lenta por que otros dispositivo están conectados y la información llega en tiempo de espera de uno tras otro aquí podemos saber cómo podemos evitar que otros dispositivos sean conectados a la red de la casa.
La seguridad deredes inalámbricas se trata de que hay que proteger el wireless con unas claves privadas y para que terceras personas no puedan tener acceso a internet sin pagarlo.
Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender primero ciertos elementos:
- WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar laautenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.
- OSA vs SKA. OSA (Open SystemAuthentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación.
-ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.
- CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma.
- SSID. Significa Service Set IDentifier, yes una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.
Pasos para asegurar una red inalámbrica
En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costososque casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. No es cierto.
Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener.
Una vez situados vamos a ver los pasos que podemos seguir paraintroducir una seguridad razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la misma normalmente hay que acceder al cable por el que circula la red o a los dispositivos físicos de comunicación de la misma. En nuestro caso no, de hecho vamos a estar desperdigando la...
Leer documento completo
Regístrate para leer el documento completo.