Ensayo Gabriel Jimenez

2
SEGURIDAD DE LA INFORMACION EN REDES INALAMBRICAS Por: Gabriel Edberto Jimenez Ocampo. Uno de los medios de acceso a redes de datos e Internet que se ha venido popularizando en los últimos tiempos es a través de redes inalámbricas o wi-fi, este estándar es utilizado en redes WLAN y utilizan el protocolo 802.11, el motivo por el cual esta forma de conexión se ha hecho tan popular es por sus facilidad, flexibilidad y movilidad para su utilización, pero esta misma facilidad en la conexión hace que sea muy vulnerable y fácil de atacar tanto la infraestructura de esta red como los usuarios. Para minimizar estos ataques en las redes inalámbricas se utilizan protocolos de encripción y autenticación, los cuales mitigan las vulnerabilidades que se puedan presentar. Dentro de los protocolos de encripcion más utilizados están: WEP, WPA, WPA2 esto lo que hacen es cifrar la información del usuario impidiendo que personas inescrupulosas espíen su información, la otra forma de seguridad inalámbrica que existe, es la autenticación, las más usadas son AES, TKIP, 802.1x , por lo general estos protocolos crean una conexión segura entre el usuario y el dispositivo de acceso inalámbrico (Access Point) o WLC (Wireless Lan Controller) si es una red inalámbrica más avanzada, sin embargo uno de los sistema de autenticación más seguro se hace a través del protocolo 802.ix el cual se emplea a través de un servidor RADIUS (Remote Authentication Dial-In User Service). La autenticación impide que un intruso se ponga en medio del usuario y el dispositivo que da acceso (suplantación) y le puedan robar información al usuario.

description

Ensayo

Transcript of Ensayo Gabriel Jimenez

SEGURIDAD DE LA INFORMACION EN REDES INALAMBRICASPor: Gabriel Edberto Jimenez Ocampo.

Uno de los medios de acceso a redes de datos e Internet que se ha venido popularizando en los ltimos tiempos es a travs de redes inalmbricas o wi-fi, este estndar es utilizado en redes WLAN y utilizan el protocolo 802.11, el motivo por el cual esta forma de conexin se ha hecho tan popular es por sus facilidad, flexibilidad y movilidad para su utilizacin, pero esta misma facilidad en la conexin hace que sea muy vulnerable y fcil de atacar tanto la infraestructura de esta red como los usuarios.Para minimizar estos ataques en las redes inalmbricas se utilizan protocolos de encripcin y autenticacin, los cuales mitigan las vulnerabilidades que se puedan presentar. Dentro de los protocolos de encripcion ms utilizados estn: WEP, WPA, WPA2 esto lo que hacen es cifrar la informacin del usuario impidiendo que personas inescrupulosas espen su informacin, la otra forma de seguridad inalmbrica que existe, es la autenticacin, las ms usadas son AES, TKIP, 802.1x , por lo general estos protocolos crean una conexin segura entre el usuario y el dispositivo de acceso inalmbrico (Access Point) o WLC (Wireless Lan Controller) si es una red inalmbrica ms avanzada, sin embargo uno de los sistema de autenticacin ms seguro se hace a travs del protocolo 802.ix el cual se emplea a travs de un servidor RADIUS (Remote Authentication Dial-In User Service).La autenticacin impide que un intruso se ponga en medio del usuario y el dispositivo que da acceso (suplantacin) y le puedan robar informacin al usuario.A pesar que existen medidas de seguridad para las redes inalmbricas las vulnerabilidades siguen existiendo y personas inescrupulosas se las ingenian para violar los sistemas de seguridad implementados, a continuacin se mencionan algunos de las vulnerabilidades ms comunes en redes inalmbricas: Ataques de denegacin de servicio (DoS), este tipo de ataque colapsa totalmente un la red y hace imposible (o muy lenta) la navegacin.Analizar los paquetes que fluyen por la red (sniffers); este es un programa que utiliza el atacante para analizador el trfico que pasa por la red y si esta informacin no est cifrada puede observar todas las conversaciones, informacin y contraseas que pasan por la red.El ataque Man in The Middle, consiste en ponerse en medio del Usuario y el Access Point para ver todo lo que est circulando por la red, incluyendo el trfico de todos los que hay conectados a la red.Si bien es claro que las comunicaciones cada vez son ms amigables y presentan ms facilidades para su utilizacin a si mismo los riesgo aumentan y con ellos las vulnerabilidades y los retos en tema de seguridad aumentan y a pesar de los esfuerzos a nivel de seguridad siempre van a existir vulnerabilidades, en temas de seguridad no se va a encontrar un sistema total mente seguro, se pueden mitigar y reducir los riesgo pero nunca erradicar.