Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad para la red inalámbrica de un campus universitario




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Redes Wi-Fi
    Problemas de seguridad
    Campus UTPL
    Situación Actual
    Problemas de Seguridad
    Requerimientos
    Mecanismos de seguridad
    802.1x
    Implementación
    AGENDA

    Monografias.com

    Wi – Fi (Wireless Fidelity)
    802.11 a/b/g, 802.11 b representativo
    Redes Wi – Fi (1/2)

    Monografias.com

    Problemas de Seguridad
    Inexistencia de delimitación física de forma clara
    Puntos de acceso en la red interna desprotegida:
    vulnerando seguridad de la compañía
    Redes Wi-Fi (2/2)
    (Gp:) Man – In-The-Middle

    (Gp:) Wardriving y Warchalking

    Monografias.com

    Campus UTPL (1/5)
    (Gp:) Control de Acceso
    Extensión de los Servicios Red LAN
    Acceso Abierto: autenticación a través de un portal cautivo NoCat

    (Gp:) Topología
    Modo Infraestructura
    22AP's
    Vlan's

    (Gp:) Uso

    (Gp:) Tecnología

    802.11 g
    Cisco Aironet 1200
    Roaming
    Balanceo de Carga
    Alimentación línea de comunicación
    Más de 16 vlans
    Calidad de Servicio
    Seguridad: Encriptación, autentificación

    Situación Actual

    Monografias.com

    Campus UTPL (2/5)
    Esquema Actual

    Monografias.com

    Campus UTPL (3/5)
    Estadísticas de Uso

    Monografias.com

    Esquema de Seguridad Actual
    Uso de servicio de autenticación poco robusto
    Comunicación entre clientes y AP´s no cifrada
    No se integra a los componentes de Gestión de la Red
    No se definen roles de usuario
    Sujeto a Ataques de Spoofing
    No hay total manejo de datos cifrados
    No adopción de buenas prácticas de seguridad
    Campus UTPL (4/5)

    Monografias.com

    www.sans.org
    Campus UTPL (5/5)
    Prácticas de Seguridad

    Monografias.com

    Requerimientos

    Monografias.com

    Mecanismos de Seguridad(1/5)
    Evitar la difusión del SSID (Service Set Identifier).
    Establecer listas de control de acceso por direcciones de MAC (Media Access Control) de los dispositivos que acceden a la red.
    Utilizar cifrado en las conexiones inalámbricas.
    Segmentar los puntos de acceso inalámbricos en zonas de seguridad administradas por un firewall.
    Establecer redes privadas virtuales en las conexiones inalámbricas.
    Combinar mecanismo de autenticación a la red y cifrado de datos

    Monografias.com

    Opera en el Nivel 2 , modelo OSI
    Usa clave secreta estática para autenticación y protección de datos
    Se puede detectar el Vector de Inicialización usado para el cifrado
    Susceptible a ataques para encontrar la llave de cifrado
    Kismet, Aircrack y WepLab

    Mecanismos de Seguridad(2/5)
    (Gp:) Wired Equivalent Privacy (WEP)

    Monografias.com

    Basado en el estándar 802.11i
    Usa 802.1x como mecanismos de control de acceso
    Utiliza el protocolo Temporal Key Integrity Protocol (TKIP)
    Función de encriptación llamada Message Integrity Code (MIC)
    Estándar en proceso de adopción
    802.11i , se está ratificando
    (Gp:) Wi-Fi Protected Access (WPA)

    Mecanismos de Seguridad(3/5)

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter