Seguridad en redes inalámbricas de computadores

Por: Gaule Pantoja, Carlos IgnacioColaborador(es): González Valenzuela, Agustín (Comisión de tesis) [, prof. guía] | UTFSM. Departamento de Electrónica (1994-)Tipo de material: TextoTextoDetalles de publicación: Valparaíso : UTFSM, 2004Descripción: 57 h. : ilTema(s): UTFSM. Departamento de Electrónica (1994-) | REDES DE AREA LOCAL (Redes de computadores) | SISTEMAS DE COMUNICACION INALAMBRICA | BC / MEM (memorias UTFSM con resúmenes)Clasificación CDD: M 621.3845 Nota de disertación: Tesis (Ing. Civil Electrónico ; mención Computadores)-- Prof. guía : Agustín González Valenzuela Tema: [Resumen del autor]Tema: Las redes inalámbricas por sus características son muy atractivas de implementar en muchos escenarios, por su bajo costo, su fácil instalación, su bajo impacto sobre el lugar físico donde serán instaladas, todo eso ha permitido que sean implementadas en muchos lugares diferentes. El protocolo IEEE 802.11 redes inalámbricas de área local, propone a Wired Equivalent Privacy (WEP) como el protocolo para dar seguridad a las transmisiones en el tramo inalámbrico. Sin embargo, las especificaciones de IEEE 802.11 y WEP resultaron insuficientes (requerimientos no cubiertos), ya que no presentaba un método para el intercambio de llaves de encriptación, un mecanismo de autenticación, o vulnerables, por el problema de los vectores débiles, reutilización de IV, entre otros. Esta inseguridad puso en duda la implementación de redes inalámbricas, es por esto que la IEEE preparó el protocolo IEEE 802.11i, que propone una serie de medidas para mejorar los mecanismo de encriptación y control de acceso. Recién a mediados del año 2004 este protocolo fue ratificado. Muchas empresas e instituciones han tomado algunas medidas para dar seguridad a sus redes inalámbricas. Algunas se ajustan mejor que otras a determinados escenarios. En esta memoria se presentan alternativas más comúnmente utilizadas como WEP, VPN, Proxy-Web, IEEE 802.11i y WPA y cuáles son los escenarios en que mejor se aplican. Se estudia el caso del Departamento de Electrónica de la Universidad Técnica Federico Santa María. Para esto se realizó un estudio que busca determinar los requerimientos técnicos, propios del Departamento en la utilización de la red inalámbrica. Posteriormente se establece cuál de las medidas de seguridad estudiadas en el capítulo 3 se ajusta de mejor forma, para luego implementarla experimentalmente. Para esto se aplicó un desarrollo evolutivo (o en espiral). Finalmente este documento entrega una serie de recomendaciones y consideraciones a la hora de implementar una red inalámbrica. En nuestro caso de estudio se entrega recomendaciones para la red inalámbrica. En nuestro caso de estudio se entrega recomendaciones para la red inalámbrica. En nuestro caso de estudio se entrega recomendaciones para la red inalámbrica del departamento de electrónica de la Universidad Federico Santa María compuesta de dos posibles soluciones basadas en WPA con control de acceso basado en IEEE 802.1X/EAP con perfiles de usuario segmentados por VLAN y por cortafuego dinámico.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)

Incluye anexos

Tesis (Ing. Civil Electrónico ; mención Computadores)-- Prof. guía : Agustín González Valenzuela

h. 37

[Resumen del autor]

Las redes inalámbricas por sus características son muy atractivas de implementar en muchos escenarios, por su bajo costo, su fácil instalación, su bajo impacto sobre el lugar físico donde serán instaladas, todo eso ha permitido que sean implementadas en muchos lugares diferentes. El protocolo IEEE 802.11 redes inalámbricas de área local, propone a Wired Equivalent Privacy (WEP) como el protocolo para dar seguridad a las transmisiones en el tramo inalámbrico. Sin embargo, las especificaciones de IEEE 802.11 y WEP resultaron insuficientes (requerimientos no cubiertos), ya que no presentaba un método para el intercambio de llaves de encriptación, un mecanismo de autenticación, o vulnerables, por el problema de los vectores débiles, reutilización de IV, entre otros. Esta inseguridad puso en duda la implementación de redes inalámbricas, es por esto que la IEEE preparó el protocolo IEEE 802.11i, que propone una serie de medidas para mejorar los mecanismo de encriptación y control de acceso. Recién a mediados del año 2004 este protocolo fue ratificado. Muchas empresas e instituciones han tomado algunas medidas para dar seguridad a sus redes inalámbricas. Algunas se ajustan mejor que otras a determinados escenarios. En esta memoria se presentan alternativas más comúnmente utilizadas como WEP, VPN, Proxy-Web, IEEE 802.11i y WPA y cuáles son los escenarios en que mejor se aplican. Se estudia el caso del Departamento de Electrónica de la Universidad Técnica Federico Santa María. Para esto se realizó un estudio que busca determinar los requerimientos técnicos, propios del Departamento en la utilización de la red inalámbrica. Posteriormente se establece cuál de las medidas de seguridad estudiadas en el capítulo 3 se ajusta de mejor forma, para luego implementarla experimentalmente. Para esto se aplicó un desarrollo evolutivo (o en espiral). Finalmente este documento entrega una serie de recomendaciones y consideraciones a la hora de implementar una red inalámbrica. En nuestro caso de estudio se entrega recomendaciones para la red inalámbrica. En nuestro caso de estudio se entrega recomendaciones para la red inalámbrica. En nuestro caso de estudio se entrega recomendaciones para la red inalámbrica del departamento de electrónica de la Universidad Federico Santa María compuesta de dos posibles soluciones basadas en WPA con control de acceso basado en IEEE 802.1X/EAP con perfiles de usuario segmentados por VLAN y por cortafuego dinámico.

2