Seguridad De Las Redes Inalambricas

Páginas: 5 (1014 palabras) Publicado: 28 de mayo de 2012
Seguridad de las redes inalámbricas
Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que garantizar el acceso mediante algún tipo de credencial a la red y por otro lado debemos garantizar la privacidad de las comunicaciones aunque se hagan a través de un medio inseguro. En todos los lugares donde utilicemos alguna red esta debe de tener algún tipo de seguridadya que no todo el tiempo va a ser pública o privada.
Para esta seguridad existe un sistema llamado WEP forma parte del estándar 802.11 es el sistema más simple de cifrado y lo admiten casi toda la totalidad de adaptadores inalámbricos; el cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso utilizando claves de 64 a 128 bits, cada clave consta de dospartes:
1.-Es una en donde el usuario/administrador tiene que configurar cada uno de los adaptadores o puntos de acceso a la red.
2.-La parte numero dos se genera automáticamente y se denomina vector de animalización, el objetivo de este es obtener claves distintas para cada trama.
Cuando tenemos activo el cifrado WEP, el receptor recoge y descifra cuando el punto de acceso recoge una traman y laenvía a través del cable, la envía sin cifrar, el cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos. Un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cuál de ellas vamos a utilizar en las comunicaciones.

Identificando las amenazas comunes
La operación de una WLAN es similar a una LAN cableada excepto por la forma de transportar los datos porlo que presentan muchas de las vulnerabilidades que una LAN cableada.
* Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN donde pueden violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado de manera que puede enviar, recibir, alterar o falsificar mensajes. También puede presentarse el casoen que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y esta prueba capturar las claves secretas y contraseñas de inicio de sesión.

* Ataques Man-in.the-middle (intermediario)
Es un ataque en el que el enemigo adquiere la capacidad de leer insertar modificar a voluntad losmensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
Algunos ataques más conocidos:
* ARP Poisoning
* ARP Spoofing
* DNS spoofing
* DHCP spoofing
* STP Mangling
* Port Stealing
* ROUTE Mangling
* Denegación de servicio
Se produce cuando una señal de RF de potencia considerable, sea intencional o no, interfiere en unsistema inalámbrico dificultando su funcionamiento o inhabilitándolo por completo. Para la detección de fuentes de interferencia puede valerse de equipos analizadores de espectro.

Configuración de los parámetros para el establecimiento de la seguridad y protección de los dispositivos inalámbricos.
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas.Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red, sin embargo en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red.
El canal de las redes inalámbricas al contrario que en las redes cableadas privadas debe considerarse inseguro. Cómo ya mencionado antes existe un sistema de seguridad llamado WEP, pero como ha sidodesplegado en varias redes WLAN, ha sido roto de distintas formas, lo que ha convertido en una protección irreversible. Para solucionar sus deficiencias el IEEE comenzado el desarrollo de una nueva norma dew seguridad conocida como 802.11i que permitiera dotar la suficiente seguridad a las redes WLAN.
También podemos utilizar otro tipo de tecnología para la seguridad de nuestra red llamada VPN la cual...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en redes inalambricas
  • seguridad de redes inalambricas
  • Seguridad en redes inalambricas
  • Seguridad en redes inalambricas
  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • Seguridad en redes inalambricas
  • Seguridad de redes inalambricas
  • Seguridad Residencial De Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS