PRACTICAS PARA IMPLEMENTAR SEGURIDAD SSID

Páginas: 8 (1833 palabras) Publicado: 2 de septiembre de 2013
Escuela de Ciencias Básicas, Tecnología e Ingeniería
TELEMATICA - Trabajo Colaborativo 3
PRACTICAS PARA IMPLEMENTAR SEGURIDAD
SSID







INTRODUCCION

En este exponemos algunas características básicas de los nombres de redes
inalámbricas, SSID por sus siglas en inglés Service Set Identifier, y dos formas de
proteger nuestros punto de acceso inalámbricos; ocultamiento de SSID yfiltrado de
direcciones MAC.

Para ello nos valimos de routers y AP's de diferentes marcas, como Linksys, Dlink y
Belkin, algunos de ellos con funciones más especializadas que otros en lo que se refiere
a seguridad, pero con los mismos principios que nos permitieron practicar en cada uno
de ellos las técnicas de seguridad propuestas.

Como evidencia de ello ilustramos nuestra experiencia conimágenes y descripciones de
los pasos realizados.

OBJETIVO GENERAL

Identificar y aplicar las técnicas de ocultamiento de SSID y filtrado de direcciones MAC
en redes inalámbricas.

OBJETIVOS ESPECÍFICOS

I.

Identificar las características de los SSID.

II.
Familiarizarnos con los elementos de seguridad básicos en routers inalámbricos y
puntos de acceso inalámbricos.
III.Confirmar a mediante la práctica los fundamentos, conocimientos, y técnicas de
seguridad presentadas en la guía de este trabajo colaborativo.

El SSID
El SSID (Service Set Identifier) es un símbolo que identifica a un (Wi-Fi) de red 802.11. El
SSID es un nombre que establece el administrador de la red inalámbrica o que esta por
defecto. Los usuarios deben conocer el SSID para conectarse a unared inalámbrica 802.11.
Sin embargo, las tarjetas de red inalámbricas cuentan con su propio sniffing/explorador de
redes que permite a los usuarios determinar el SSID por defecto, el SSID forma parte del
encabezado de cada paquete enviado a través de WLAN.
El SSID de los AP es transmitido continuamente a través de paquetes de datos, que reciben
los equipos habilitados. Con base en unaconfiguración automática o manual, el cliente
puede conectarse al punto de acceso.
Un SSID es tiene un máximo 32 caracteres de largo, pero cuando es visto por los usuarios,
que se proyecta en un formato ASCII legible por humanos. Varios puntos de acceso
posiblemente pueden compartir el mismo SSID si son de la misma red inalámbrica.
Muchos AP pueden transmitir múltiples SSID, lo que permite laformación de puntos de
acceso virtuales. Estos Virtual Access Points cuentan con un único punto de acceso físico
pero varios puntos de acceso lógico, cada uno de los cuales puede tener un conjunto
especial de parámetros de seguridad y de red.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service SetIDentifier);
mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el
ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos
como SSID en términos generales
Cuestiones de seguridad SSID
El hecho de que el SSID sea una clave secreta en lugar de una clave pública crea un
problema de gestión de claves para el administrador dered. Cada usuario de la red debe
configurar el SSID en su sistema. Si el administrador de la red trata de bloquear un usuario
de la red, debe cambiar el SSID de la red, lo que requerirá la reconfiguración de la SSID en
cada nodo de la red. Algunas tarjetas de red permiten configurar varias SSID a la vez.
Cada vez que un cliente se conecta a la red inalámbrica, el SSID se comunica en formatode
texto plano, los que fácilmente pueden ser inhalados por el uso de aplicaciones espía, como
Kismet. Por lo tanto, las técnicas de seguridad adicionales se requieren para ser
implementadas con el fin de mejorar la seguridad inalámbrica.

Deshabilitando SSID Broadcasting
Muchos fabricantes de AP inalámbrico (WAP) han añadido una opción de configuración que
permite al usuario desactivar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Práctica de deontología para seguridad privada
  • IMPLEMENTOS DE SEGURIDAD
  • Qu M Todos Implementar Para La Mejora De La Seguridad Ciudadana En Los Alrededores De La UCSM
  • USO DE IMPLEMENTOS DE SEGURIDAD EN LA BODEGA
  • LABT IMPLEMENTOS DE SEGURIDAD 2
  • Implementar Un Programa De Seguridad E Higiene
  • Manejo Seguro De Implementos Agricolas
  • Por que implementar buenas practicas de ordeño

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS