DESCRIPCIÓN GENERAL DE PROTOCOLO DE SEGURIDAD INALÁMBRICA
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.


Las redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Las redes inalámbricas LAN (WLAN), utilizan el protocolo de equivalencia de comunicaciones inalámbricas (WEP), que soportan llaves de seguridad de 64, 128, 152 bits, representados en código hexadecimal o en código ASCII para asegurar la interconexión de dispositivos que conforman las redes inalámbricas, esto es tarjetas de red, access point. Todo este proceso se lo realiza entre dispositivos, por lo que en la actualidad existen otros algoritmos y protocolos de seguridad para las redes inalámbricas que lastimosamente son restringidas a ciertos fabricantes haciendo más difícil su uso por los costos que estos implica. Para asegurar la interconexión de una red inalámbrica se puede a más de utilizar los mecanismos a nivel de dispositivos, autenticar la interconexión a nivel de usuario, para lo cual es necesario establecer mayores mecanismo de seguridad en la interconexión de dispositivos de una red inalámbrica LAN (WLAN). Para la autenticación de redes inalámbricas LAN a nivel de usuarios se requiere la instalación de un servidor que permita la interconexión con los dispositivos inalámbricos, para permitir el acceso de acuerdo a una lista de usuarios los mismos que estén acorde a políticas de acceso y seguridad para brindarles los servicios de conexión tanto a la red inalámbrica como a la red cableada, y también a otras redes como el Internet.


Encriptación

La encriptación de datos o cifrado de archivos es un procedimiento mediante el cual los archivos, o cualquier tipo de documento, se vuelven completamente ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier persona que no disponga de las claves correctas no podrá acceder a la información que contiene.
De esta forma, según la password, encontramos dos tipos de encriptación de archivos: simétrico o asimétricos.
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves: una clave pública para cifrar y una de carácter privado para descifrar, de forma que sea imposible deducir la contraseña privada a través de la pública.
Por tanto, encontramos diferentes niveles de seguridad con algoritmos, más o menos complejos, con los que puedes encriptar cualquier cosa: números de tarjetas de créditos, correos electrónicos, nombre de usuarios, documento de textos, claves etc. y protegerlos en caso de sufrir un hackeo.


Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos ina imageConfiguración de parámetros para el establecimiento de la seguridad y protección de dispositivos ina image
ESTE SITIO FUE CONSTRUIDO USANDO