DESCRIPCIÓN GENERAL
DEL PROTOCOLO DE SEGURIDAD INALAMBRICA.
La seguridad es muy
importante en una red inalámbrica debido a que es muy fácil acceder a la
red simplemente estando en un lugar cercano donde llegue la señal.
Para evitar este tipo de
problemas podemos recurrir al protocolo de seguridad informática 802.11
que presenta un mecanismo de seguridad denominado WEP , pero debido a las
modificaciones en la tecnología a sido clasificado como inservible.
Después el protocolo
802.11i desarrollo el mecanismo WPA basado en este después creo el WPA2.
AUTENTICACIÓN DE UNA LAN INALAMBRICA
La autenticación de una LAN inalámbrica
sirve para verificar los datos o información que entra y viaja
dentro de la red.
Una red necesita de claves o
encriptaciones
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es autentica o mejor dicho
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es autentica o mejor dicho
ENCRIPTACIÓN
La encriptación se refiere a
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
Algunos de los tipos de encriptación son
los siguientes:
WEP
(Wireless Equivalent Protocol )
WPA (Wi-Fi Protected Access)
Estos son algoritmos para ofrecer seguridad a una red
inalámbrica
Activa en el Punto de Acceso la encriptación
WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits
mejor.
Después de configurar el AP tendrás que
configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que
marcar la misma clave WEP.
Algunos Puntos de Acceso más recientes
soportan también encriptación WPA encriptación dinámica y más segura que
WEP.
Si activas WPA en el Punto de Acceso,
tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo
deben soportarlo.
CONTROL DE ACCESO A LAN INALAMBRICA
Con el control de acceso puede especificar qué ordenadores podrán
intercambiar información.
Evita que aquellos ordenadores que no consten en la lista de
control de acceso puedan acceder a la red .
Bloquea dispositivos no autorizados
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares
No hay comentarios:
Publicar un comentario