Seguridad en redes inalambricas

Páginas: 5 (1029 palabras) Publicado: 25 de febrero de 2010
PROTOCOLOS DE SEGURIDAD EN REDES INALAMBRICAS

Las redes inalámbricas son aquellas redes que se comunican por un medio no guiado ya que lo hacen mediante ondas electromagnéticas, entre las ventajas de este tipo de redes es que es de una instalación mas fácil y rápida ya que no se necesita instalar ningún tipo de cableado, también podemos mencionar la movilidad de la red, ya que los usuariospueden conducirse dentro de ella, media vez reciban esta señal y tengan acceso a la red.

Como se menciono anteriormente los usuarios de la red pueden moverse libremente dentro de la red, es acá cuando encontramos el problema de la seguridad, ya que si se tiene una red privada ya sea de una empresa, institución, etc.; no se quiere que alguien que reciba la señal de la red acceda a ella, ya que dentrode ella puede encontrarse información confidencial, por eso se han creado protocolos de seguridad para redes inalámbricas de los cuales podemos mencionar los siguientes:
* WEP
* WPA
* WPA2
A continuación se describirán cada uno de ellos.
WEP
WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.1, este estándartiene como propósito la confidencialidad de la información
WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. El problema de este mecanismo es que la clave esta almacenada en cada uno de los hostspertencientes a la red que hace que la clave este mas dispuesta a quien desee obtenerla.
Este protocolo utiliza el algoritmo de encriptación llamado RC4, El protocolo WEP exige que quien quiera usar la red inalámbrica suministre una clave de acceso de diez o más dígitos consistente en letras y números creada por el propio usuario. Sin esa clave no se puede tener acceso a la conexión a Internet ni aotros recursos de la red, incluyendo archivos e impresoras. Una vez ingresada la clave, la estación no deberá volverá a ingresar ya que queda almacenada.
Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este caso se busca incorporar mecanismos de distribución automática de claves y de autentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor deautentificación (RADIUS normalmente) funcionando en la red. En el caso de que la misma clave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo sería suficiente para compensar las principales debilidades de WEP.

El protocolo WEP pertenece al estándar IEE 802.11. El estándar IEEE 802.11 o Wi-Fi de IEEE define el uso de los dos niveles inferiores de la arquitectura OSI (capas físicay de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. En la actualidad la mayoría de productos son de la especificación b y/o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Todas las versiones de 802.11xx,aportan la ventaja de ser compatibles entre si, de forma que el usuario no necesitará nada mas que su adaptador wifi integrado, para poder conectarse a la red.
WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. Este protocolo presenta mejoras como generación dinámica de laclave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, posee nuevas técnicas de integración y autentificación.
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en redes inalambricas
  • seguridad de redes inalambricas
  • Seguridad De Las Redes Inalambricas
  • Seguridad en redes inalambricas
  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • Seguridad en redes inalambricas
  • Seguridad de redes inalambricas
  • Seguridad Residencial De Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS