Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes inalámbricas III (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Riesgos de Seguridad
Acceso no autorizado a la red:
War-driving.
Ataques de fuerza bruta sobre el SSID (Server Set ID).
Identificación del SSID dentro del tráfico escuchado.
Errores de configuración:
Solicitud de autenticación vía password deshabilitada.
SSID no requeridos o establecidos por defecto.
WEP (Wired Equivalency Privacy) no habilitado.
Llaves WEP establecidas por defecto.
Comunidad SNMP establecida por defecto "public".
Interfaces de administración de dispositivos sin control de acceso.
SSID almacenado de forma insegura en los clientes .

Monografias.com

Riesgos de Seguridad
Intercepción y monitoreo de tráfico:
Wireless Sniffers.
Session Hijacking.
Monitoreo de tráfico broadcast.
ARP Spoofing.
Clonación de estación base.
Denegación de servicio:
Interferencia de señal sobre la banda 2.45 GHz.
Ataques cliente – cliente o cliente – red
Filesharing y ataques comunes de TCP/IP.
Denegación de servicio por inundación de paquetes.
Virus y código malicioso.

Monografias.com

Mecanismos de Seguridad
Limitar el cubrimiento de la señal
Uso de antenas direccionales.
Disminución del poder de la señal para recortar su alcance.
Proteger el segmento de red de las estaciones base
Uso de WDMZ (Wireless DMZ )
Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna.
Configurar todos los mecanismos de seguridad disponibles
Cambio de SSID y grupos SNMP por defecto.
Control de acceso via password.
Activar WEP a 128 bits y cambiar las llaves preestablecidas.
Activar el protocolo de seguridad 802.1X (si es soportado).
Habilitar control por MAC (si es soportado).

Monografias.com

Mecanismos de Seguridad
Proteger las comunicaciones con los clientes:
Establecer VPNs sobre el canal.
Instalar FW personales.
Implantar soluciones antivirus.
Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado.
Emplear tecnología 802.11g:
Protocolo de seguridad WPA (Wi-Fi Protected Access).
Interfaz para servidores de autenticación (LDAP, RADIUS).
Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.

Monografias.com

Futuro Cercano de las Tecnologías Inalámbricas
Hogares Inteligentes
Estandarización de periféricos inalámbricos
Móbile E-Businness & E-Commerce
Expansión de las redes públicas inalámbricas de acceso a Internet
WLAN 802.11i

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter