seguridad en redes wifi.
INTRODUCCIÓN.
INTRODUCCIÓN.
Las redes inalámbricas por su alta
flexibilidad y la rápida conectividad en dispositivos inalámbricos, permiten
tener accesos a la información en cualquier lugar; trayendo consigo
problemáticas de seguridad en las redes dando entrada a desarrollar
mecanismos de protección en dichas redes en especial las redes WIFI.
vídeo expuesto para el desarrollo de la actividad.
El protocolo que rige a las redes wifi están bajo
estándar IEEE 802.11
La versión original del estándar IEE 802.11 publicada en
1997 especifica dos velocidades de transmisión teóricas de 1 y 2 megabit por
segundo (Mbit/s) (Galeon.com, 2015), las cual especifica que estas se trasmiten
por señales infrarrojas en a banda ISM.
El estándar original fue el protocolo CSMA/CA el cual se
define como múltiple acceso por detección de portadora evitando colisiones.
Este es un protocolo de redes utilizado para evitar colisiones entre los
paquetes de datos en la mayoría de casos en redes inalámbricas puesto que estas
no cuentan con un modo físico para transmitir como la red cableada
Ataques a estas redes
Ataque de negación de servicio
DOS – Denial of Service
Consisten en distorsionar las redes negando las
conexiones a la misma
Inyección de trafico
Acceso a la red
Inyectan tráfico y modifican el comportamiento de la red
afectando la integridad de la comunicación.
Elementos de la seguridad inalámbrica
Para proteger una red inalámbrica, hay tres acciones que
pueden ayudar:
Proteger los datos durante su transmisión mediante el
cifrado: en su sentido básico, el cifrado es como un código secreto.
Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado
comprende. El cifrado requiere que tanto el remitente como el destinatario
tengan una clave para decodificar los datos transmitidos. El cifrado más seguro
utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para
proteger los datos.
Desalentar a los usuarios no autorizados mediante
autenticación: los nombres de usuario y las contraseñas son la base de la
autenticación, pero otras herramientas pueden hacer que la autenticación sea
más segura y confiable. La mejor autenticación es la que se realiza por
usuario, por autenticación mutua entre el usuario y la fuente de autenticación.
Impedir conexiones no oficiales mediante la eliminación
de puntos de acceso dudosos: un empleado bienintencionado que goza de
conexión inalámbrica en su hogar podría comprar un punto de acceso barato y
conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le
denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados,
no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es
difícil. Existen herramientas que pueden ayudar, y la comprobación puede
hacerse con una computadora portátil y con software en un pequeño edificio, o
utilizando un equipo de administración que recopila datos de los puntos de
acceso
Soluciones de seguridad inalámbrica
Existen tres soluciones disponibles para proteger el
cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA),
Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN).
La solución que elija es específica del tipo de LAN inalámbrica a la que está
accediendo y del nivel de cifrado de datos necesario:
WPA y WPA2: estas certificaciones de seguridad
basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, empresas
en crecimiento y para la pequeña oficina u oficinas instaladas en el hogar
proporcionan autenticación mutua para verificar a usuarios individuales y
cifrado avanzado. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente
generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental.
"Recomendamos WPA o WPA2 para las implementaciones de LAN inalámbrica en
grandes empresas y empresas en crecimiento", comenta Jeremy Stieglitz,
gerente de productos de la unidad comercial de Conexión de Redes Inalámbricas
de Cisco. "WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos
robusto y protegen la red de los ataques pasivos y activos".
VPN: VPN brinda seguridad eficaz para los usuarios
que acceden a la red por vía inalámbrica mientras están de viaje o alejados de
sus oficinas. Con VPN, los usuarios crean un "túnel" seguro entre dos
o más puntos de una red mediante el cifrado, incluso si los datos cifrados se
transmiten a través de redes no seguras como la red de uso público Internet.
Los empleados que trabajan desde casa con conexiones de acceso telefónico o de
banda ancha también pueden usar VPN
No hay comentarios:
Publicar un comentario