B) CONFIGURACIÓN DE PARÁMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALÁMBRICOS.
- DESCRIPCION GENERAL DEL PROTOCOLO DE SEGURIDAD INALÁMBRICA.
La seguridad es un aspecto que cobra especial relevancia
cuando hablamos de redes inalámbricas para tener acceso a una red cableada es
imprescidible una concexion física a la red, sin embargo una red inalámbrica
desplega en una oficina un tercero podría acceder a la red sin siquiera estar
ubicado en las dependencias de la empresa, bastaría con que estuviera en un
lugar próximo donde le llegase la señal. Es mas de un ataque pasivo donde solo
se escucha la información, ni si quiera dejan huella que posibiliten una
identificación posterior.
- AUTENTICACIÓN DE UNA LAN INALÁMBRICA.
Configuración de cuenta de red LAN inalámbrica.
Hay varias formas de iniciar la configuración de
cuenta para una red LAN inalámbrica; por ejemplo:
· Seleccione Herramientas
> Panel de control > Conexiones > Cuentas de Internet y,
a continuación, seleccione Cuenta nueva > WLAN en el
menú Cuentas de Internet.
· Seleccione Herramientas
> Panel de control > Conexiones > WLAN y, a continuación,
seleccione Cuenta nueva en el menú WLAN.
· Conéctese
a una red para la que no exista una cuenta y se iniciará la configuración
automáticamente.
El menú WLAN, mencionado anteriormente, también es
donde se encuentra la dirección MAC del teléfono.
La configuración de cuenta incluye una serie de
pasos, que se describen a continuación.
Nota: el proveedor de la red LAN
inalámbrica debe proporcionar información sobre los métodos de autenticación,
el cifrado y otros ajustes de configuración de red.
Primer paso: información básica
La primera pantalla de configuración define
información básica para la cuenta:
· Nombre
de cuenta: introduzca un nombre para la cuenta.
· Nombre
de red (SSID): a menos que la red ya esté rellenada, introduzca un SSID
o seleccione para explorar redes y seleccionar una de ellas.
· Autenticación:
elija un modo de autenticación.
· Modo
de red: al conectar a un punto de acceso inalámbrico, seleccioneInfraestructura.
· Canal
ad hoc: sólo para el modo de red Ad hoc, cuando un
teléfono se conecta directamente a otro dispositivo.
Segundo paso: autenticación y cifrado
El siguiente paso depende del modo de autenticación
seleccionado en el paso anterior. Determinados modos requieren la definición de
parámetros adicionales para cifrado y autenticación.
Tercer paso: configuración de la configuración y
cambio de los ajustes avanzados
En la última pantalla confirme los ajustes. Si es
necesario, utilice el menúConfiguración WLAN para ver y
editar, por ejemplo, la dirección IP del teléfono y las direcciones DNS.
Seleccione Avanzado en
el mismo menú para activar el ahorro de energía y cambiar el valor de umbral
RTS. Se recomienda activar el ahorro de energía, pero en determinada ocasiones
el punto de acceso a red LAN inalámbrica disponible requiere que esté
desactivado para garantizar un rendimiento fiable.
Sugerencia: estos ajustes avanzados
están disponibles durante todo el proceso de configuración, no sólo desde esta
pantalla.
Edición de una cuenta de red LAN inalámbrica
Para modificar una cuenta de red LAN inalámbrica existente,
seleccione Herramientas > Panel de control > Conexión >
Cuentas de Internet. A continuación, seleccione la cuenta y realice los
cambios.
Nota: si cambia la autenticación,
se tienen que configurar sus ajustes detallados.
Desconexión de una red
Para desconectarse de una red, pulse en la
barra de estado. Resalte la conexión y seleccione Cerrar conexión en
el menú Gestor de conexiones. Para ahorrar batería, elimine
también la marca de Activar WLAN en Herramientas
> Panel de control > Conexiones > WLAN.
Para obtener más información sobre las conexiones
de red LAN inalámbrica, consulte LAN inalámbrica.
- ENCRIPTACIÓN.
La encriptación es el
proceso para volver ilegible información considera importante. La información
una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
- CONTROL DEL ACCESO A LA LAN INALÁMBRICA.
Un control de acceso a la
red, se refiere a la habilidad de permitir o denegar el uso de un recurso
particular a una entidad en particular. Los mecanismos para el control de
acceso pueden ser usados para cuidar recursos físicos, recursos lógicos o
recursos digitales.
El objetivo del control es
realizar exactamente lo que su nombre indica, es decir, controlar el acceso a
la red con políticas, incluyendo pre-admisión, chequeo de políticas de
seguridad en el usuario final y controles post-admisión sobre los recursos y
dispositivos a los que pueden acceder los usuarios y verificar lo que pueden
hacer en la red.
Los objetivos generales que
persigue un control de acceso a la red son:
1.
Reducción de riesgos.
2.
Ejecución de políticas de seguridad.
3.
Manejo de identidad y acceso.
4.
Operación de un control de acceso
5.
Detección e identificación de nuevos
dispositivos conectados a la red.
6.
Autentificación de usuarios y dispositivos.
7.
Evaluación y revisión de sistemas finales en
cuanto a su cumplimiento y/o vulnerabilidad.
8.
Autentificación para usar la red basado en
los resultados de la autentificación y evaluación.
No hay comentarios.:
Publicar un comentario