Notas politicas de seguridad

Páginas: 3 (603 palabras) Publicado: 16 de agosto de 2012
Politicas de seguridad
Entre los riesgos mas comunes que se pueden encontrar en una red inalámbrica son:
* Intercepción y escucha del tráfico en tránsito
* Acceso no controlado a la redinterna corporativa
* Denegación de servicio (DoS)
La seguridad Wireless consiste de cuatro facetas:
1. Soporte de Autenticación (AuthenticationFramework).-
El mecanismo que aplica el algoritmode autentificación para permitir comunicación segura de mensajes entre el cliente, el AP, y el servidor de autentificación.
 
2. Algoritmo de Autenticación (The Authentication Algorithm).- Algoritmo que valida las credenciales del usuario.
 
3. Algoritmo de Privacidad de Datos (The DatePrivacy Algorithm).-
 Algoritmo que provee privacidad de datos a través de medios inalámbricos.
 4. Algoritmo de Integridad de Datos (The DateIntegrity Algorithm).-
 Algoritmo que provee integridad de datos a través de medios inalámbricos para asegurarle al receptor que los datos no fueronforzados

Los mecanismos de autenticación y permisos de acceso a la red, deberán ser evaluados y aprobados por el gestor de seguridad

 La seguridad WLAN abarca dos niveles de seguridad: el acceso ala red y la protección de los datos (autenticación y encriptación, respectivamente).Para garantizar el acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores seimplementará el protocolo 
de autenticación para reconocimiento mutuo como es RADIUS Y para implementar protección al tráfico de la red que permita que garanticen seguridad a la información se utilizaráuna VPN.
 
Radius (Remote Access Dial-In User Server). Es un protocolo de autentificación y autorización para aplicaciones de acceso a la red o movilidad IP. Una de las características másimportantes del protocolo es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y los datos se pueden utilizar con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Politica de seguridad
  • politicas de seguridad
  • politica de seguridad
  • Politicas de seguridad
  • Politicas De Seguridad
  • política de seguridad
  • Politicas seguridad
  • políticas de seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS