Seguridad En Lan Inalámbricas Con Peap Y Contraseñas

Páginas: 23 (5679 palabras) Publicado: 19 de junio de 2012
Seguridad en LAN inalámbricas con PEAP y contraseñas 
OBJETIVOS
OBJETIVO GENERAL
Es la creación de una guía o manual, que de manera Interactiva nos ilustre paso a paso la implementación de la Seguridad en LAN inalámbricas con PEAP y contraseñas.
OBJETIVOS ESPECÍFICOS
* Dar a conocer la Vulnerabilidad de las Wlan con el protocolo 802.11
* Aplicar los conocimientos adquiridos en eldiplomado, como en la creación de la entidad emisora de Certificados de red.
* Instalar Un servidor con el servicio de autentificación de Internet (IAS) con el fin de proporcionar servicios de usuario de acceso telefónico de autentificación remota (RADIUS).
* Configurar un Punto de Acceso, con el protocolo 802.11 x
 CAPITULO1
1. Esta guía se divide en Tres secciones, cada una de lascuales corresponde a una fase del ciclo de la solución, que incluye el planeamiento, la implementación, la prueba y el funcionamiento. Dichas fases se vuelven a dividir en capítulos.

 Figura 1.1. Información general de la solución para la seguridad en LAN inalámbricas con PEAP y contraseñas
La sección sobre planeamiento consiste en una introducción, que en nuestro caso ya la estamos aplicando,"Elección de una estrategia para la seguridad en LAN inalámbricas" y el capítulo 2, "Planeamiento de la implementación de seguridad en LAN inalámbricas". Los cuatro capítulos siguientes constituyen la sección de la guía dedicada a la creación e implementación. Estos capítulos ofrecen instrucciones para implementar losservidores del Servicio de usuario de acceso telefónico de autenticación remota(RADIUS) utilizando el Servicio de autenticación de Internet (IAS) de Windows Server 2003, así como para implementar los clientes inalámbricos y la infraestructura compatible. Cada capítulo proporcionaprocedimientos detallados sobre la instalación y configuración de los componentes de software y sobre cómo integrarlos en una solución que pueda usar en su organización. También incluyenprocedimientos de comprobación para ayudar a minimizar errores.
La sección dedicada a la prueba cubre un capítulo que explica cómo comprobar que la solución funciona correctamente antes de su implementación. Por último, la guía viene acompañada de un conjunto de herramientas y secuencias de comandos que puede utilizar para automatizar muchas de las tareas de implementación y funcionamiento. Las cuales lasentrego junto con el documento en un medio magnéticoCd-Rom o si gustas puedes bajar las versiones actualizadas del centro de descargas de Microsoft.
1. Este capítulo es el que nos ocupa y proporciona información general sobre el contenido de la guía de la solución.
2. Capítulo 1: Seguridad en LAN inalámbricas con PEAP y contraseñas
Este capítulo describe el diseño dela arquitectura de la solución de seguridad en LAN inalámbricas. Cubre los siguientes temas:
• | Funcionamiento de una solución basada en el protocolo 802.1X y en el Protocolo de autenticación extensible protegido (PEAP). |
• | Descripción de la organización de destino para esta solución y los criterios de diseño clave de la solución. |
• | Desarrollo de un diseño de la solución de seguridad en WLAN segúnlas necesidades de la organización de destino. |
3. Capítulo 2: Planeamiento de la implementación de seguridad en LAN inalámbricas
Este capítulo se ocupa de la tecnología de la información (TI) subyacente necesaria para admitir esta solución de WLAN. Describe la preparación del directorio activo de Microsoft Active Directory®, el Protocolo de configuración dinámica de host (DHCP), losservicios del Sistema de nombres de dominio (DNS) y los requisitos de redes subyacentes. Además incluye una serie de procedimientos para aplicar las configuraciones de seguridad y para instalar las actualizaciones de seguridad necesarias en los servidores utilizados en la solución.
4. Capítulo 3: Preparación del entorno
Este capítulo describe cómo instalar una sencilla entidad emisora de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LAN-inalambrica
  • Contraseñas seguras
  • Contraseñas seguras
  • Tutorial octener contraseñas inalambricas
  • Seguridad Inalámbrica
  • Seguridad Inalambrica
  • Seguridad Inalámbrica
  • Componentes De Una Lan Inalambrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS