Qué es una Red Inalámbrica?
Es una red que permite a sus usuarios conectarse a una
red local o a Internet sin estar conectado físicamente, sus
datos (paquetes de información) se transmiten por el aire.
Al montar una red inalámbrica hay que contar con un PC
que sea un “Punto de Acceso” y los demás son “dispositivos
de control” , toda esta infraestructura puede variar
dependiendo que tipo de red queremos montar en tamaño y en
la distancias de alcance de la misma.
Tipos de inseguridades
Este es el talón de Aquiles de este tipo de redes. Si una
red inalámbrica esta bien configurada nos podemos ahorrar
muchos disgustos y estar mas tranquilos.
Las inseguridades de las redes inalámbricas radica en:
- Configuración del propio “servidor” (puntos de accesos).
- La “escucha” (pinchar la comunicación del envió de paquetes).
- “Portadoras” o pisarnos nuestro radio de onda (no muy común), mandan paquetes al aire, pero esta posibilidad es real.
- Nuestro sistema de encriptación (WEP, Wirelles
Equivalent Privacy , el mas usado es de 128 Bits, pero
depende el uso que le demos a nuestra red.
Están surgiendo varios nuevos protocolos y soluciones de seguridad
tales como las Redes Privadas Virtuales (VPN) y el Protocolo de
Autenticación Extensible (EAP). En el caso del EAP, el punto de acceso
no brinda autenticación al cliente, sino que pasa esta tarea a un
dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado
para tal fin. Con un servidor integrado, la tecnología VPN crea un
túnel sobre un protocolo existente, como por ejemplo el IP. Esta forma
una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el
AP y el nodo emisor.
• Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es
el tipo de autenticación más antiguo, muy parecido a la protección CHAP
con contraseña de una red cableada.
• LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo más utilizado en los puntos de acceso de las WLAN de Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua.
• Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica.
• Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos.
• Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino.
http://prezi.com/5bfybsd0pclr/present/?auth_key=7x6me1p&follow=hxgsvasrawe#27_4016306
No hay comentarios:
Publicar un comentario