Regreso a la página de contenido

Descripción de la seguridad

Seguridad inalámbrica

Debido a que los dispositivos de red inalámbricos transmiten información a través de ondas de radio, es imprescindible proteger la información mediante la configuración de la seguridad. Existen tres elementos principales que, cuando se usan en conjunto, pueden proteger las redes inalámbricas:

  • Identificador de conjunto de servicios (SSID): El nombre de un dispositivo de una red que constituye el primer nivel de seguridad. No obstante, no es totalmente seguro debido a que los puntos de acceso difunden el SSID a través de la red inalámbrica. Este nivel de seguridad es aceptable si se trata de una red de grupos de trabajo sin ningún punto de acceso. Sin embargo, para las redes de mayor tamaño se deben establecer medidas de seguridad más complejas.
  • Privacidad equivalente a cables (WEP): Compatible con el estándar IEEE 802.11, WEP utiliza claves de codificación de 64 ó 128 bits para codificar los datos a medida que se envían o reciben en los clientes de una red inalámbrica. La forma en que se autentican estas claves determina el nivel de seguridad de la red inalámbrica. No obstante, el uso de las claves predeterminadas hace que la red inalámbrica sea vulnerable y no debe utilizarlas.
  • Servidor de autenticación: Trabaja con cada cliente para autenticar el acceso con una clave WEP específica para cada sesión. Este tipo de servidor protege la información confidencial de usuario y contraseña de los intrusos.

Directrices de seguridad

Los pasos siguientes pueden ayudarle a lograr una seguridad máxima para la red inalámbrica.

  1. Habilite WEP en la red inalámbrica y cambie la clave WEP cada día o cada semana.
  2. Proteja las unidades y carpetas con contraseñas.
  3. Cambie el SSID predeterminado.
  4. Cambie la clave WEP con cada sesión, de ser posible.
  5. Habilite el filtrado de dirección MAC, de ser posible.
  6. Implemente un sistema de red privada virtual (VPN) para aumentar la seguridad. La mayoría de los sistemas operativos incluyen un cliente VPN.

Protección de la red

Tipos de autenticación

El estándar IEEE 802.1 ofrece una estructura de autenticación general para redes virtuales 802 y especifica un protocolo de autenticación ampliable (EAP) para habilitar el transporte de redes locales en varios tipos diferentes de protocolos de autenticación.

Claves de codificación

Para proteger el tráfico de los clientes, el estándar 802.11 define la Privacidad de codificación inalámbrica (WEP) con claves de codificación (y tres longitudes de clave optativas). El uso de claves fijas ha hecho que sea fácil montar diferentes tipos de ataques en contra de WEP.

Codificación WEP

Puede prevenir la recepción no autorizada de datos inalámbricos mediante la Privacidad equivalente a cables (WEP) IEEE 802.11. El estándar incluye dos niveles de seguridad, con el uso de claves de 64 bits (denominadas algunas veces como de 40 bits) o de 128 bits. Para mayor seguridad, utilice una clave de 128 bits. Si utiliza la codificación, todos los dispositivos inalámbricos en la WLAN deben utilizar la misma configuración de la codificación.

Si desea obtener información adicional, consulte Configuración de la codificación WEP.

802.1x:

Un cliente WAN inicia una solicitud de autorización al punto de acceso, el cual autentica al cliente en un servidor RADIUS compatible con el Protocolo de autenticación ampliable (EAP). El servidor RADIUS puede autentica ya sea a los usuarios (mediante contraseñas) o a los equipos (mediante direcciones MAC).

IPSEC

Seguridad de transporte IPSEC basado en el software.

TKIP (Protocolo de integridad de clave temporal)

Utiliza un método de codificación llamado cambio de clave de paquete rápido, el cual cambia la frecuencia de las claves de codificación.

Redes privadas virtuales (VPN)

El software de cliente VPN siguiente es compatible con PROSet. Si desea obtener información adicional, consulte Red privada virtual (VPN).

  • Netstructure VPN (SST)
  • Netstructure VPN (IPsec-IKE)
  • Cisco 3000 VPN
  • Checkpoint VPN (modo transparente fuera de la oficina, modo de conexión de oficina, modo de conexión fuera de la oficina)
  • Microsoft VPN (L2TP sobre el transporte IPsec, L2TP para la configuración con ESP-in-UDP)

Puede aumentarse 802.11a y 802.11b con la seguridad VPN para proteger los servicios basados en TCP/IP.

Regresar a la página de contenido
 


Copyright (c) 2002 Intel Corporation.