miércoles, 4 de noviembre de 2009

Redes inalambricas

REDES INALAMBRICAS


1. ¿Defina red inalámbrica?

Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables, es decir, comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas.

2. ¿Para que sirve o que regula los siguientes estándares por WLAN?

· 802.11 V: permitir la configuración remota de los dispositivos cliente de forma centralizada o distribuida, a través de un mecanismo de capa 2.
Además, incluye la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente y a su vez se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.

· 802.11: presenta velocidades de transmisión de 2Mbps y opera en la banda de 5 Ghz, por lo tanto, no puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Es usada por los teléfonos inalámbricos y los hornos de microondas y a su vez el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso.

· 802.11 g: Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) y opera a una velocidad teórica máxima de 54 Mbit/s.
Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión permitiendo hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.


3. ¿En que radica la inseguridad de las redes inalámbricas?

Las inseguridades de las redes inalámbricas radica en:
· Configuración del propio “servidor” (puntos de accesos).
· La “escucha” (pinchar la comunicación del envió de paquetes).
· “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
· Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
Además, en la posibilidad de interceptar distintas redes inalámbricas para de alguna manera capturar información o generar robos de sesión. Para ello se citan algunos ejemplos:

· el hacer uso de programas que capturen todo el tráfico que circule por la red inalámbrica a la que el usuario legitimo está conectado,
· el robo de sesión que se produce cuando las credenciales de conexión a una red inalámbrica son enviadas sin ningún tipo descifrado
· la posibilidad de que el atacante sea capaz de colocarse entre el cliente y el punto de acceso, interceptando todo el grafico que circula entre ambos pudiendo capturar información sensible
· El atacante puede interceptar el grafico que circula por la red para enviarla a su destinatario y así, manipulando la comunicación de un usuario legitimo con su destinatario.


4. ¿Que requisitos debe cumplir una red inalámbrica para ser segura?

1. Ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee.
2. Control de acceso seguro con autentificación bidireccional.
3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
4. Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
5. El cambio de las claves por defecto cuando instalemos el software del Punto De Acceso.
6. Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
7. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
8. Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.


5. Consulta acerca de cada uno de los siguientes métodos para configurar una red inalámbrica segura

· WEP: protocolo para redes Wireless que permite cifrar la información que se transmite. Sus redes cableadas de ser adaptados con facilidad, hace mas propicio y susceptible la transmisión de mensajes de difusión por ondas de radio. Además puede ser usado como medio para cifrar los paquetes de datos luego de la autenticación del punto de acceso.

· RPV: Permite una extensión de la red local sobre una red pública o no controlada, un ejemplo claro de dicho concepto es el Internet. Que de alguna manera permite a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto.

· 802.1 x: Norma para el control de acceso a red basada en puertos, previniendo el acceso por tal puerto si la autentificación falla, además puede configurarse para autenticar nodos que están equipados con software suplicante eliminando el acceso no autorizado a la red al nivel de la capa de enlace de datos.

· WVA: consiste en un mecanismo de control de acceso a una red inalámbrica, empleando el cifrado de clave dinámico para adoptar la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red gracias a una clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

1 comentario:

  1. Mi vida es hermosa gracias a ti, Mein Helfer. Señor Jesús en mi vida como una luz de vela en la oscuridad. Me mostraste el significado de la fe con tus palabras. Sé que incluso cuando lloré todo el día pensando en cómo recuperarme, no estabas durmiendo, me querías mucho. Me puse en contacto con el centro de hierbas Dr. Itua, que vivía en África occidental. Un amigo mío aquí en Hamburgo es también de África. Ella me habló de las hierbas africanas, pero yo estaba nerviosa. Tengo mucho miedo cuando se trata de África porque escuché muchas cosas terribles sobre ellos debido a mi cristianismo. Dios para la dirección, dé un paso audaz y póngase en contacto con él en el correo electrónico y luego vaya a WhatsApp. Me preguntó si puedo ir para el tratamiento o quiero una entrega. Le dije que quería saberlo. Compro el boleto. 2 maneras de llegar a África Para conocer al Dr. Itua, fui allí y me quedé sin palabras de las personas que vi allí. Patentes, personas enfermas. Itua es un dios enviado al mundo, le dije a mi pastor sobre lo que estoy haciendo, el pastor Bill Scheer. Tenemos una verdadera batalla bellamente con Espíritu y carne. Adoración esa misma noche. Él oró por mí y me pidió que dirigiera. Pasé 2 semanas y 2 días en África en el Dr. Itua Herbal Home. Después del tratamiento, me pidió que me reuniera con su enfermera para la prueba de VIH cuando lo hice. Fue negativo, le pedí a mi amigo que me llevara a otro hospital cercano cuando llegué, fue negativo. Estaba demasiado blanco con el resultado, pero feliz dentro de mí. Fuimos con el Dr. Itua, le agradezco, pero le explico que no tengo lo suficiente como para mostrarle mi agradecimiento, que él entiende mi situación, pero le prometo que testificará sobre su buen trabajo. Gracias a Dios por mi querida amiga, Emma, ​​sé que podría estar leyendo esto ahora, quiero agradecerte. Y muchas gracias al Dr. Itua Herbal Center. Me dio su calendario que puse en mi pared en mi casa. El Dr. Itua también puede curar las siguientes enfermedades ... Cáncer, VIH, Herpes, Hepatitis B, Hígado inflamatorio, Diabetis, Cáncer de vejiga, Cáncer colorrectal, VPH, Cáncer de mama, Cáncer de riñón, Leucemia, Lun, Fribroid, Infertilidad, Enfermedad de Parkinson , Enfermedad inflamatoria intestinal, fibromialgia, recuperar su ex. Puede contactarlo por correo electrónico o por whatsapp, @ .. drituaherbalcenter@gmail.com, número de teléfono .. + 2348149277967 .. Es un buen médico, hable con él con amabilidad. Estoy seguro de que él también te escuchará.

    ResponderEliminar