viernes, 4 de marzo de 2016

Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos. ACT: 10



a) Descripción general del protocolo de seguridad inalámbrico:
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podrá acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastara con que estuviese en un lugar próximo donde le llegase la señal. Es ms, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.
·         WEP: WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN.
·         WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando está disponible.
·         WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerir un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2.
·          

b)  autenticación de una LAN inalámbrica
La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallos y administración general de una WLAN.
 


c) Encriptación:
(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.

·         Existen actualmente dos tipos de encriptación:

*Simétrica: La clave usada tanto para cifrar el mensaje como para descifrarlo es común, por tanto la posibilidad de conseguir la clave es mayor ya que su propagación puede ser interceptada por personas indeseables.

*Asimétrica: Existen dos claves, una para cifrar el mensaje y otra para descifrarlo, generalmente la primera es pública, es decir, solo la conoce el emisor, en cambio la segunda se denomina Privada y solo la posee a quien van dirigidos los mensajes enviados entre los que disponen de la clave pública, por tanto, solo el poseedor de la clave privada podrá leer los mensajes (desencriptarlos).
La criptografía simétrica es más vulnerable que la asimétrica por el hecho de usar una única llave, por otro lado en la encriptación simétrica es más rápida que la asimétrica y esto la favorece ya que el tiempo de descifrado es bastante importante.




c)   Control de acceso a WLAN:
Permite un enlace no guiado entre un centro o servidor de LAN y un terminal de datos móvil con antena (computadora portátil). El usuario se puede desplazar con la computadora portátil y conectarse con servidores de LAN Inalámbricos desde distintos lugares

No hay comentarios.:

Publicar un comentario