domingo, 19 de mayo de 2013

B. Configuración de parámetros para el


Descripción general del protocolo de seguridad inalámbrico:

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo,
en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le
llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que
también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las
redes inalámbricas.Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado en
numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de
seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para
junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs
para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en
algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa
en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio
de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA [5].
Este artículo analiza las características de los mecanismos de seguridad WEP, WPA y WPA2 (IEEE 802.11i). En el momento de escribir estas líneas, WPA2 todavía no ha visto la luz por lo que la documentación relacionada es todavía muy escasa.
Autenticación de una LAN inalámbrica

Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:
• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
• Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.
• Conéctese a una red para la que no exista una cuenta y se iniciará la configuración automáticamente.
El menú WLAN, mencionado anteriormente, también es donde se encuentra la dirección MAC del teléfono.
La configuración de cuenta incluye una serie de pasos, que se describen a continuación.
Nota: el proveedor de la red LAN inalámbrica debe proporcionar información sobre los métodos de autenticación, el cifrado y otros ajustes de configuración de red.
Primer paso: información básica
La primera pantalla de configuración define información básica para la cuenta:
• Nombre de cuenta: introduzca un nombre para la cuenta.
• Nombre de red (SSID): a menos que la red ya esté rellenada, introduzca un SSID o seleccione para explorar redes y seleccionar una de ellas.
• Autenticación: elija un modo de autenticación.
• Modo de red: al conectar a un punto de acceso inalámbrico, seleccione Infraestructura.
• Canal ad hoc: sólo para el modo de red Ad hoc, cuando un teléfono se conecta directamente a otro dispositivo.
Segundo paso: autenticación y cifrado
El siguiente paso depende del modo de autenticación seleccionado en el paso anterior. Determinados modos requieren la definición de parámetros adicionales para cifrado y autenticación.
Tercer paso: configuración de la configuración y cambio de los ajustes avanzados
En la última pantalla confirme los ajustes. Si es necesario, utilice el menú Configuración WLAN para ver y editar, por ejemplo, la dirección IP del teléfono y las direcciones DNS.
Seleccione Avanzado en el mismo menú para activar el ahorro de energía y cambiar el valor de umbral RTS. Se recomienda activar el ahorro de energía, pero en determinada ocasiones el punto de acceso a red LAN inalámbrica disponible requiere que esté desactivado para garantizar un rendimiento fiable.
Sugerencia: estos ajustes avanzados están disponibles durante todo el proceso de configuración, no sólo desde esta pantalla.
Edición de una cuenta de red LAN inalámbrica
Para modificar una cuenta de red LAN inalámbrica existente, seleccione Herramientas > Panel de control > Conexión > Cuentas de Internet. A continuación, seleccione la cuenta y realice los cambios.
Nota: si cambia la autenticación, se tienen que configurar sus ajustes detallados.
Desconexión de una red
Para desconectarse de una red, pulse en la barra de estado. Resalte la conexión y seleccione Cerrar conexión en el menú Gestor de conexiones. Para ahorrar batería, elimine también la marca de Activar WLAN en Herramientas > Panel de control > Conexiones > WLAN.
Para obtener más información sobre las conexiones de red LAN inalámbrica, consulte LAN inalámbrica.

¿Qué es Encriptación?

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.

Criptología

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.


La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.


La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:

  • Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada

  • Secuencias o permutaciones que son en parte definidos por los datos de entradas.
La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado").
Control de acceso a la LAN inalámbrica

• Usos de las Lan Inalámbricas
• Acceso Nómada
• * Permite un enlace no guiado entre un centro o servidor de LAN y un terminal de datos móvil con antena (computadora portátil).
* El usuario se pueden desplazar con la computadora portátil y conectarse con servidores de LAN Inalámbricos desde distintos lugares.
• Tarjeta para Notebook, la cual sirve para configurar a la Portátil para las LAN Inalámbricas, tiene antena integrada y puede transmitir 11 Mbits/segundo
• Tarjeta de LAN inalámbrica especial para potátiles
• Otra de las grandes ventajas que se deriva del empleo del Punto de Acceso es la posibilidad de enlazar una red inalámbrica con una red de cable Ethernet. Ambas redes, inalámbrica y de cable, quedarían de este modo integradas en una única red global, de manera que cualquier PC de la red de cable pueda comunicar con cualquier PC de la red inalámbrica y viceversa.
• LAN inalámbrica con infraestructura y Conexión a una Red cableada
• Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control de acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso permite ampliar las actuales redes de cable Ethernet sólo en base a la instalación de nuevos puntos con dispositivos inalámbricos, sin necesidad de seguir instalando cables de red. * El uso del Punto de Acceso, en la ampliación de redes de cable Ethernet existentes está especialmente indicado en enlaces entre plantas de un mismo edificio, entre edificios cercanos y/o entre locales próximos pero sin continuidad.
• Para ello se usa el denominado Puente. El Puente o Bridge cumple el estándar IEEE802.11 y está compuesto por el software de protocolo para redes inalámbricas y una tarjeta de redes inalámbricas.
• El Puente tiene como finalidad la unión ( o puente ) entre dos redes de cables tradicionales (Ethernet), separadas por un cierto espacio físico, que hagan imposible o dificultosa su unión por cable.
• El uso del Puente permite la facil interconexión entre dos redes de cables situadas en locales cercanos, en pisos diferentes o hasta en edificios separados, ahorrando al usuario las costosas obras de infraestructura ( zanjas, cableados, etc.,).
• La solución que aporta la utilización del Puente frente a enlaces punto a punto o temporales, vía red telefónica conmutada, proporciona una muy superior velocidad en la transferencia de datos ( hasta 60 veces más), sin más costes que el uso del propio Puente
• Interconexión de Redes Ethernet mediante Puente
• Las redes inalámbricas pueden ser configuradas en los siguientes entornos:
• <1.- Red "ad-hoc":
• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.
• LAN inalámbrica Ad-hoc
• 2.- Red Infraestructura.
• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11. 


No hay comentarios.:

Publicar un comentario