Otro motivo fundamental es el extenso uso, pues en el la cantidad de dispositivos de hardware con capacidades Mecanismos de seguridad Existen varios mecanismos creados para ofrecer seguridad a estas redes. Actualmente existe el protocolo de seguridad llamado WPA2 En cuanto a seguridad para Proporciona cifrado a nivel 2 y se basa en el algoritmo de cifrado RC4. Conectividad: Este problema puede evitarse de varias formas. Por desgracia de los administradores y para bien de los atacantes, muy pocos dispositivos implementan filtrados de protocolos potentes y los que lo hacen tienen elevados costos.
Toda red puede ser violada, es cierto, pero la seguridad no se basa en la impenetrabilidad, sino en lograr que el punto de ruptura se alcance por muy pocas personas en el mundo, si existe alguna. Si se emplean filtros MAC , la base de datos con todos los clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones.
Para evitarlo deben utilizarse diferentes dominios para la red cableada. Los protocolos de seguridad utilizados, si son propietarios como alguna mejora del WEP por ejemplo, deben ser certificados por auditores de seguridad externos. Las desviaciones de este comportamiento han de estar documentadas.
Este tipo de red se utiliza sobre medios cableados fundamentalmente para trabajadores a distancia u oficinas alejadas de la empresa, en el mundo sin cables se puede aplicar a cualquier enlace que se desee proteger. Antes que se publicara el borrador final del Los primeros asientan su funcionamiento en analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en una base de datos.
Download Free PDF. Noe rodriguez. A short summary of this paper. SUMMARY The constant technological advance force us to improve certain activities and to implement new technologies like the implementation of the wireless net. For these reason we have realized a profound study about the level of security that must be considered in the implementation of the wireless net That which will permit a company to guarantee the security of the information that traffics for her.
In the first part of this document is specific the conceptualization of wireless net, as well as their vulnerabilities or types of attacks that they are expose.
Later on the available methodologies of security are detailed, and the analysis of each one of them. Los entornos que operan sobre el protocolo Es sencillo realizar ataques que afecten a la disponibilidad en los entornos wireless.
Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. La alternativa de Montalvo, X.
0コメント