“Conocimientos Redes>Redes inalámbricas

Desafíos de seguridad inalámbrica

2013/3/23
tecnologías de redes inalámbricas ofrecen movilidad y flexibilidad sin precedentes a través de conexiones de red cableada . El riesgo de seguridad inherente con la tecnología inalámbrica es que cualquier persona dentro de alcance de recepción de radio de una estación de red potencialmente puede interceptar y decodificar el tráfico de un usuario . Varias tecnologías de autenticación y cifrado intentan mitigar esta vulnerabilidad infraestructura , aunque las fallas de implementación , la dinámica de red físicos y errores de configuración del sistema siguen causando problemas para garantizar la seguridad inalámbrica. Historia

A finales de 1990 , Wi - Fi a Internet y los teléfonos celulares se convirtió en la forma más generalizada de la tecnología de red inalámbrica . Durante mucho tiempo , estas tecnologías no pusieron en práctica cualquier método para garantizar la confidencialidad de los datos y autenticación de usuario . A medida que más y más empresas se puso en línea , la necesidad de seguridad inalámbrica se puso de manifiesto como un medio para evitar la identidad y otra el robo de datos . Los intentos iniciales de seguridad se colocaron shoddily encima de estas tecnologías, como medidas provisionales , pero rara vez proporcionan el nivel de seguridad de la información requerida por los consumidores. En 2002 , WEP ( Wired Equivalent Privacy) revolucionó la seguridad inalámbrica, proporcionando a los usuarios finales con el cifrado y la autenticación para las redes domésticas . Sin embargo , el software , el hardware y las vulnerabilidades inherentes de diseño dentro de la infraestructura inalámbrica amenazan la seguridad inalámbrica en la actualidad.
Tipos

Para ser considerado totalmente seguro, un sistema inalámbrico debe garantizar la confidencialidad, integridad y autenticación . Los sistemas que tienen vulnerabilidades en cualquiera de estas áreas están en riesgo de penetración por un pirata informático , que puede resultar en la interceptación de datos , o el uso no autorizado de una red inalámbrica . Desafortunadamente , los métodos de seguridad más inalámbricos no garantizan completamente todas estas áreas , lo que resulta en vulnerabilidades. Por ejemplo , WEP con una contraseña sólo garantiza la confidencialidad frente a los extranjeros, pero no protege contra la interceptación de datos de información privilegiada . Los sistemas que proporcionan una gran seguridad en las tres áreas pueden ser costosas de implementar, tanto en el tiempo y el equipo.

Consideraciones

Cada enfoque de la seguridad tiene beneficios y inconvenientes, por lo general en consonancia con el nivel de seguridad garantizada . En la seguridad inalámbrica, algunos sistemas proporcionan relativamente fuertes niveles de un dominio , como la confidencialidad de WPA- PSK (Wi - Fi Protected Access con una clave pre -compartida) , pero no tan fuerte que en otros , como la autenticación . Sistemas inalámbricos para empresas como Cisco Wireless Access Points son caros, pero tienden a ofrecer una garantía de seguridad a gran escala y más completo. La principal consideración en la seguridad inalámbrica en otros sistemas es que cada transmisión puede ser fácilmente interceptado y falsa , por lo que la arquitectura de seguridad debe proteger contra esta debilidad inherente. Los administradores deben evaluar en qué áreas de sus redes particulares son más vulnerables , y la seguridad con el equilibrio de costos y beneficios a la medida de sus sistemas.
Future

Incrementar el uso empresarial de Clave Pública Infrastructure (PKI ) ofrece sólidas garantías de confidencialidad, integridad y autenticación para redes inalámbricas . Como los sistemas más avanzados están disponibles para los consumidores , tarjetas inteligentes, técnicas de encriptación más fuertes, y parches de sistema existentes prometen mejorar la seguridad del sistema inalámbrico en el futuro. Una de las principales futuro obstáculo para la seguridad inalámbrica , por otro lado , es el aumento de la tendencia a usar señales de WAN ( Wide Area Network) , en lugar de puntos de acceso de LAN ( Red de Área Local ) . Esto aumenta la exposición a través de una señal de radio de potencial de millas , en lugar de sólo los pies , lo que aumenta la vulnerabilidad. Como ingenieros de infraestructura continúan desarrollando nuevas tecnologías inalámbricas , la seguridad se mantiene en la vanguardia de las especificaciones y objetivos para cumplir con los desafíos propios de un mundo digital.

Redes inalámbricas
Cómo habilitar un adaptador de Bluetooth en una Studio 1555
Cómo cambiar una clave de acceso Wireless
Las desventajas de los tipos de Wireless
¿Es necesario un router para una impresora inalámbrica
¿Qué es un intervalo DTIM en un router Wireless
Cómo configurar un 2Wire 2701 como repetidor
Cómo ocultar el icono Bluetooth
¿Cuál es la diferencia entre rangos Internet Wireless N , G , B y A
Conocimientos Informáticos © http://www.ordenador.online