Documente Academic
Documente Profesional
Documente Cultură
REDES INALÁMBRICAS
MSI. Talavera Carbajal Sergio Antonio.
Jesús Eduardo Sinaloa Corral
14550368
Conmutación y Enrutamiento de Redes de datos
18/11/2018
RESUMEN
Instalar una red inalámbrica, como lo es wifi 802.11, no es una tarea sencilla, ni
que cualquier profesionista pueda hacerlo, se necesita mucha experiencia,
aptitudes, conocimientos avanzados y sobre todo tiempo para monitorear las
configuraciones y estar al pendiente de lo que pasa, no es solo monitorear todo
desde el departamento de sistemas o la oficina del encargado.
Es importante que sepas, que tan solo basta con un punto de acceso para que
puedan infiltrarse a tu red, por la tanto si tienes tan solo un dispositivo wifi, en tu
empresa, mediante ese punto podrías ser hackeado. Cualquier persona en un
radio de 100 metros puede ser un intruso potencialmente peligroso
Aspectos a tomar en cuenta para mejorar la seguridad.
Utilizar un Servidor RADIUS es muy conveniente ya que crea una especie de túnel
seguro entre el server y cliente para que este se pueda autentificar.
¿Cómo funciona? Genera llaves dinámicas WEP para encriptar los datos. Tras la
autentificación, autoriza al Access point que abre uno de sus puertos virtuales para
el usuario de la red inalámbrica.
LEAP(Cisco)
TLS(Microsoft)
EAP(Funk Software)
PEAP(Cisco XP)
TTLS(Funk Software)
FAST(Cisco)
MD5
Y también u mecanismo de encriptación de datos como lo es:
WEP(802.11b)
WPA(802.11i)
WPA2(802.11i) -> Solución definitiva
Cabe mencionar, que aun así, las comunicaciones que existen en una empresa se
podría decir que son de manera incontrolable. ¿Por qué?
Son cortas.
Su detección debe ser muy rápida, ya que a veces solo constan de
unos cuantos minutos.
Muchas se realizan lejos de los ojos de la organización.
Muchas son con/sin el consentimiento del usuario.
Pueden causar daños inmensos.
Rompen la seguridad Perimetral
Punto más fuerte de ataques.
Como se transmite a información.
Management: Establece y mantiene a comunicación.
Control: Ayuda en la entrega de datos.
Data: Contiene la Mac addres del remitente y destinatario, el BSSID, etc.
Consejos al momento de usar redes públicas:
CONCLUSIONES:
Con el avance tecnológico que estamos viviendo, la seguridad se ha vuelto
demasiado importante, actualmente la mayoría de la población cuenta con
dispositivos inalámbricos, como celulares, laptops, que transportamos a todas,
partes y desde los cuales siempre queremos mantenernos conectados a internet.
Si todos sabes, la seguridad cuesta y cuesta mucho, pero no cuesta tanto como
los errores.