07-seguridad_en_redes_inalámbricas

4
Guía básica de utilización de medios Informáticos en forma segura

Upload: hector-moreno-pinto

Post on 14-Mar-2016

213 views

Category:

Documents


0 download

DESCRIPTION

Guía básica de utilización de medios Informáticos en forma segura Seguridad Introducción 1 Más información: http://es.wikipedia.org/wiki/WEP 2 Más información: http://es.wikipedia.org/wiki/WPA Página 2 de 4

TRANSCRIPT

Page 1: 07-Seguridad_en_redes_inalámbricas

Guía básica de utilización de medios Informáticos en forma segura

Page 2: 07-Seguridad_en_redes_inalámbricas

Página 2 de 4

Seguridad en redes Inalámbricas

Introducción

La utilización de redes inalámbricas (o Wireless) es una alternativa viable a las redes locales cableadas, ya que se elimina la restricción de la unión a un cable físico.

La tecnología Wireless abarca desde teléfonos inalámbricos, micrófonos, dispositivos infrarrojos (IR) como controles remotos y teclados inalámbricos, hasta redes más compleja como Redes de Área Local Inalámbrica (WLAN) o redes con conexión BlueTooth como PDAs y teléfonos celulares (conocidas como ad-hoc).

Las ventajas de las redes inalámbricas son:

• El punto obvio de la movilidad que se logra en este tipo de redes.

• El costo de su implementación suele ser notablemente inferior a una red cableada.

• La velocidad de su implementación e instalación es mayor.

• Mejora la estética al no existir los cables.

• Si se desea instalar una red en forma provisionalidad esta es la mejor opción

Sin embargo existen una serie de beneficios que las redes cableadas siguen teniendo aunque no necesariamente esto sea una desventaja de las inalámbricas.

• La velocidad lograda en una red cableada es aún mayor.

• Los cables son más inmunes a cierto tipo de interferencias.

• Las redes cableadas generalmente requieren de menos mantenimiento si han sido bien planificadas e instaladas.

Seguridad

Una red inalámbrica esta compuesta por dos elementos claves: una estación y punto de acceso (AP) en el caso de las WLAN o un sistema maestro-esclavo en el caso de las redes ad-hoc.

La transmisión de datos en el aire, ha abierto nuevos riesgos de seguridad. La exposición de ondas fuera de la frontera de seguridad expone los datos a posibles intrusos que podrían obtener información sensible.

Las formas de ataques normales se han diversificado, así como también han aparecido otros propios de esta tecnología. A pesar de que es normal que existan riesgos, también hay soluciones y mecanismos de seguridad para impedir que puedan producirse ataques una red inalámbrica.

Las mismas precauciones que se toman para enviar datos a través de Internet, deben considerarse también para las redes inalámbricas. Existen diversos mecanismos para asegurar una red, pero algunos de ellos ya han sido vulnerados, como el protocolo WEP1, de forma tal que su implementación cumple un rol de falsa seguridad. Este último ha evolucionado en otros protocolos WPA2 y WPA2 que hasta el momento de escribir el presente siguen sin vulnerabilidades encontradas, aunque existen diversas pruebas de concepto para romperlos.

1 Más información: http://es.wikipedia.org/wiki/WEP 2 Más información: http://es.wikipedia.org/wiki/WPA

Page 3: 07-Seguridad_en_redes_inalámbricas

Página 3 de 4

En resumen, al implementar una red inalámbrica es aconsejable seguir todas las recomendaciones tenidas en cuenta en una red cableada y además asegurarla a través de WPA, protocolo que es soportado por la mayoría de los dispositivos actuales.

También, se debe recordar que las medidas de seguridad tomadas deben ser las justas y necesarias para no atentar contra la principal ventaja de las redes inalámbricas: la velocidad de instalación y movilidad de la conexión.

Page 4: 07-Seguridad_en_redes_inalámbricas

Página 4 de 4

Copyright © 2008 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.

Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o.

© ESET, 2008

Acerca de ESET

Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos.

El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal.

ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos.

ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos.

El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100.

ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite www.eset-la.com