sábado, 5 de marzo de 2016



B) CONFIGURACIÓN DE PARÁMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALÁMBRICOS.


  • DESCRIPCION GENERAL DEL PROTOCOLO DE SEGURIDAD INALÁMBRICA.
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas para tener acceso a una red cableada es imprescidible una concexion física a la red, sin embargo una red inalámbrica desplega en una oficina un tercero podría acceder a la red sin siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviera en un lugar próximo donde le llegase la señal. Es mas de un ataque pasivo donde solo se escucha la información, ni si quiera dejan huella que posibiliten una identificación posterior.

  • AUTENTICACIÓN DE UNA LAN  INALÁMBRICA.
     Configuración de cuenta de red LAN inalámbrica.
Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:
·        Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
·        Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.
·        Conéctese a una red para la que no exista una cuenta y se iniciará la configuración automáticamente.
El menú WLAN, mencionado anteriormente, también es donde se encuentra la dirección MAC del teléfono.
La configuración de cuenta incluye una serie de pasos, que se describen a continuación.
Nota: el proveedor de la red LAN inalámbrica debe proporcionar información sobre los métodos de autenticación, el cifrado y otros ajustes de configuración de red.
Primer paso: información básica
La primera pantalla de configuración define información básica para la cuenta:
·        Nombre de cuenta: introduzca un nombre para la cuenta.
·        Nombre de red (SSID): a menos que la red ya esté rellenada, introduzca un SSID o seleccione para explorar redes y seleccionar una de ellas.
·        Autenticación: elija un modo de autenticación.
·        Modo de red: al conectar a un punto de acceso inalámbrico, seleccioneInfraestructura.
·        Canal ad hoc: sólo para el modo de red Ad hoc, cuando un teléfono se conecta directamente a otro dispositivo.
Segundo paso: autenticación y cifrado
El siguiente paso depende del modo de autenticación seleccionado en el paso anterior. Determinados modos requieren la definición de parámetros adicionales para cifrado y autenticación.
Tercer paso: configuración de la configuración y cambio de los ajustes avanzados
En la última pantalla confirme los ajustes. Si es necesario, utilice el menúConfiguración WLAN para ver y editar, por ejemplo, la dirección IP del teléfono y las direcciones DNS.
Seleccione Avanzado en el mismo menú para activar el ahorro de energía y cambiar el valor de umbral RTS. Se recomienda activar el ahorro de energía, pero en determinada ocasiones el punto de acceso a red LAN inalámbrica disponible requiere que esté desactivado para garantizar un rendimiento fiable.
Sugerencia: estos ajustes avanzados están disponibles durante todo el proceso de configuración, no sólo desde esta pantalla.
Edición de una cuenta de red LAN inalámbrica
Para modificar una cuenta de red LAN inalámbrica existente, seleccione Herramientas > Panel de control > Conexión > Cuentas de Internet. A continuación, seleccione la cuenta y realice los cambios.
Nota: si cambia la autenticación, se tienen que configurar sus ajustes detallados.
Desconexión de una red
Para desconectarse de una red, pulse en la barra de estado. Resalte la conexión y seleccione Cerrar conexión en el menú Gestor de conexiones. Para ahorrar batería, elimine también la marca de Activar WLAN en Herramientas > Panel de control > Conexiones > WLAN.
Para obtener más información sobre las conexiones de red LAN inalámbrica, consulte LAN inalámbrica.

  • ENCRIPTACIÓN.
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.



  • CONTROL DEL ACCESO A LA LAN INALÁMBRICA.
Un control de acceso a la red, se refiere a la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular. Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos, recursos lógicos o recursos digitales.
El objetivo del control es realizar exactamente lo que su nombre indica, es decir, controlar el acceso a la red con políticas, incluyendo pre-admisión, chequeo de políticas de seguridad en el usuario final y controles post-admisión sobre los recursos y dispositivos a los que pueden acceder los usuarios y verificar lo que pueden hacer en la red.

Los objetivos generales que persigue un control de acceso a la red son:
  1.    Reducción de riesgos.
  2.    Ejecución de políticas de seguridad. 
  3.    Manejo de identidad y acceso.
  4.    Operación de un control de acceso
  5.    Detección e identificación de nuevos dispositivos conectados a la red.
  6.    Autentificación de usuarios y dispositivos.
  7.    Evaluación y revisión de sistemas finales en cuanto a su cumplimiento y/o vulnerabilidad.
 8.    Autentificación para usar la red basado en los resultados de la autentificación y evaluación.















No hay comentarios.:

Publicar un comentario