miércoles, 6 de junio de 2007

COMPARACIÓN TECNOLOGÍAS INALÁMBRICAS MÓVILES

CONCLUSIONES

Como hemos descrito en los apartes anteriores, la redes inalámbricas son vulnerables al acceso de intrusos si los administradores no tienen y adecuan políticas de seguridad. La mejor defensa es tener previsto una serie de reglas que permitan el acceso a estos intrusos. Para ello, convendría seguir estos consejos, que nos permitirían controlar y asegurar en un gran porcentaje nuestra red.

1. Cambiar las claves por defecto cuando instalemos el software del Punto de Acceso.
2. Control de acceso seguro con autentificación bidireccional.
3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
4. Configuración WEP, la seguridad del cifrado de paquetes que se transmiten es fundamental. La codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
5. Crear varias claves WEP, para el punto de acceso y los clientes y que varíen cada día.
6. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro. .

Este documento fue elaborado con el apoyo de :





21 comentarios:

Anónimo dijo...

Muy Buena la presentacion de redes. Hay que profundizar más en los protocolos que intervien en la seguridad en las redes WiFi

Anónimo dijo...

Muy bueno. Excelente.

Anónimo dijo...

Profesor Henry. Quisiera indagar más sobre este tema que es muy interesante. Cuando tenga algo para aportar le estare escribiendo.

Carlos S.

Anónimo dijo...

Este fragmento nos acerac más al conocimiento que hay que hacer a quienes nos gusta trabajar con redes y más propiamente con WiFi y WiMax. Le estaré escribiendo para complementar más sobre este tema.

Luis J. Pedroza

yareniza dijo...

muy importante la información sobre la seguirdad en redes inalambricas, es indispensable conocer que las inseguridades de las redes inalámbricas radica en:

Configuración del propio “servidor” (puntos de accesos).
La “escucha” (pinchar la comunicación del envió de paquetes).
“Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.

debemos pensar en una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.
hay que tener clara esta información para poder entender bien para que y como se utilizan los mecanismos de seguridad, en este tipo de redes.

yareniza dijo...

con el la información suministrada por el profesor henry obtenemos datos importantes sobrela seguridad en redes inalámbricas, pero es importante tener claro que las inseguridades de las redes inalámbricas radican en:

Configuración del propio “servidor” (puntos de accesos).
La “escucha” (pinchar la comunicación del envió de paquetes).
“Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.

debemos pensar que, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.
esta información nos permitirá conocer para qué se utilizan los mecanismos de seguridad en redes inalámbricas de forma más precisa.

yeine carreño dijo...

El tratamiento de aseguramiento es un tema importante en la actividad de un administrador de seguridad, ya que permite identificar la vulnerabilidad de los dispositivos y utilizar herramientas para minimizar riesgos ante posibles ataques.

Me parece indispensable hablar acerca de los mecanismos de seguridad en los dispositivos de red, todo el tema es centrado principalmente en los routers, hace falta tener en cuenta la seguridad en los switches.

Teniendo en cuenta lo anterior hago un breve apunte sobre la seguridad en el siwtch:

La seguridad del switch es básicamente física, es decir que hay que tener políticas de seguridad, como mantenerlo en un lugar con acceso únicamente al personal autorizado, porque las conexiones al mismo se controlan físicamente de manera sencilla y por lo tanto el dispositivo puede ser vulnerable. Todo esto teniendo en cuenta que el switche no cuenta con mecanismos de seguridad en la red y por lo tanto cualquiera puede conectarse a sus puertos y generar tráfico.

Me parece que este tema es relevante en los conocimientos que todo Ingeniero de Sistemas debe adquirir, ya que se debe buscar mantener siempre los niveles de seguridad en las redes que creemos y adicionalmente buscar que el cliente se sienta a gusto con nuestro trabajo.
Muy bueno el tema!!

zamira dijo...

Profesor me parece my interesante lo que usted a escrito acerca de este tema que además es un tema muy bonito pero me gustaria que profundizara un poco más acerca de los distintos protocolos que intervienen en la seguridad de los routers y los switches.

Gisella Carolina dijo...

Hola profe me parece muy bueno, que en nosotras se crea la costumbre de escribir, y que usted empiece escribiendo es perefecto, del tema de seguridad muy bueno e interesante, tambien los swiches hacen parte de la seguridad, me parece que debe habar un poco mas acerca de ellos y como implementar la seguridad de estos, por otra parte lo invito a que mire mi blogger redesinalambricas1, espero leer y estudiar mas para poder actualizarlos deme su comentario ya que para mi es de gran importancia.

ROCHELS dijo...

Las conclusiones principales para este articulo segun mi concepto es que cada usuario dbe identificar q tipo de red quiere y como puede lograr esta especificacion, no se puede pretender que la red sea "todopoderosa" pues siempre van a haber aspectos que no se contemplen en la realizacion.Los intrusos son dificiles de combatir pero se puede tener un mecanismo donde se maneje una seguridad por capas....ojo profe!!

ROCHELS dijo...

Una de las conclusiones importantes a las que se puede llegar con este articulo es que lo importante es el cliente sea claro en las especificaciones dadas para la realizacion de una red especifica. NO se puede pretender que una red sea "Todopoderosa" porque el mejoramiento de una red se basa en los errores q existan y aunque uno de los principales problemas sean los intrusos considero q se pueden emplear mecanismos de seguridad por capas para dar desventaja de acceso..bye

alunal dijo...

La utilizacion de redes se ha optimizado en cuanto a objetivos particulares pero tiene una falencia importante como lo es la seguridad, aunque pretender que este factor sea de menor riesgo es algo que se ha vuelto tarea de muchos especialistas pero la respuesta no ha sido muy gratificante pues los intrusos usan sus capacidades para vencer ese nuevo estudio que esta en curso.

SinImportancia dijo...

HOLA A TODOS, A MI PARECER LO QUE PUEDO CONCLUIR ES LO SIGUIENTE: que la seguridad en redes Wi-Fi aun esta en etapa de introduccion al mercado y no cuenta con la suficiente seguridad que pueda resguardar la data transmitida o recibida, al igual que los equipos conectados en ella, pero aún asi se pueden tomar medidas que reducen la posibilidad de intrusos............ ciao y esta muy bacano el tema..........

SinImportancia dijo...

HOLA, ESTE TEMA ESTA MUY INTERESANTE, Y LO QUE PUDE CONCLUIR DESPUES DE LEER fue LO SIGUIENTE:
La seguridad en redes Wi-Fi aun esta en etapa de introduccion al mercado y no cuenta con la suficiente seguridad que pueda resguardar la data transmitida o recibida, al igual que los equipos conectados en ella aunque podemos tomar medidas para

diana iguaran dijo...

Debemos tener en cuenta que la Seguridad en una Red debe garantizar la disponibilidad de la informacion, la recuperacion, la integridad y la confidencialidad.
Considero que los puntos mencionados por el profesor henry para implementarla son muy completos y de vital importancia para obtener un nivel optimo de seguridad de cualquier Red.

Felix dijo...

La seguridad ha sido y siempre sera un factor indespensable en las redes, y no solamente aqui en esta area sino en todo ambito. Para lograr una excelente seguridad se deben estarblecer ciertos criterios, algunos de ello son politicas que permitan establecer de forma clara, como se accesara al sistema, de que forma, de que manera, a demás se debe realizar un fusion entre hardware y software, de tal manera que los intrusos que logren atravezar la barrera de seguridad que se realiza por hardware, no pueda atravezar la barrera que se realizara en software. De esta manera se puede establecer una seguridad alta en un sistema dado.

Felix Antonio Rodriguez Lopez
190081

wipet dijo...

Es de gran interes el tema de seguridad en redes ya que permite mejorar la confiabilidad en una red.

La seguridad no se debe realizar solo en hardware sino tambien en software, permitiendo asi una integración de estos dos factores, podemos tener una probabilidad minina de violacion en la red.

Wilson Perez Torres
190082

Anónimo dijo...

el tema redes inalambricas es un tema innovador y de actualidad que es el boom en las telecomunicaciones ...sua articulo es muy completo y estoy segura que servirá para resolver dudas ....me gustaria que se profundizara en temas como encriptacion y que se tratara de tener la instruccion practica dentro de la clase de redes del siguiente semestre.....Felicitaciones muy buen articulo

Mary Luz dijo...

su articulo trata un tema muy interesante y que desafortunadamente no pudimos profundizar en clase....por ello este documento sirve para adquirir mas conocimiento respecto a estas nuevas tecnologias, me gustaria que en el siguiente semestre se indagara y se investigara mas sobre el tema y que se tratara en su articulo un poco mas sobre los protocolos Wi-Fi y sobre su utilizacion de forma practica.....muy bueno su articulo... chao.

Marisela Avendaño P dijo...

profe, su tema es de suma importancia para poder tener algunos puntos claros sobre la implementación de las redes y la seguridad que ésta debe tener, pues cada día existen personas que tratan de violar nuestros sistemas, atacando siempre como por ejemplo nuestras bases de datos.
por ello hay que estar configurando nuestros dispositivos de tal forma que sean un poco más personalizados, es recomendable cambiar contraseñas por otras más rigurosas y de forma periodica.
para tener un poco más de control en nuestra red y que nuestra información sea más confidencial.

Erika Lorena Molina R dijo...

EL archivo es muy interesante y completo; aunque hizo falta hacer enfasis en otros dispositivos utilizados para la creación de redes.
Hay que decir que no se puede obtener una seguridad completa en nuestra red; pero si hay mucho software y hardware que nos permite tener una red más segura(no completa seguridad).