Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD

No description
by

stephanie martinez

on 3 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD

PARÁMETROS CARACTERÍSTICOS
DE LOS SISTEMAS INALÁMBRICOS

* Proteger los datos durante su transmisión mediante el cifrado:
En su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
* Desalentar a los usuarios no autorizados mediante autenticación:
4.4 SEGURIDAD
La seguridad es una de las principales preocupaciones de las empresas que están interesadas en implementar redes inalámbricas.

Elementos de la seguridad inalámbrica:

Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:
Soluciones de seguridad inalámbrica


Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario:
* Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos:
A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso.
Los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.
* WPA y WPA2:
WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite
el cifrado de clase gubernamental. "Se recomienda WPA o WPA2 para las implementaciones de LAN inalámbrica en grandes empresas y empresas en crecimiento".
Ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos.
* VPN
Brinda seguridad eficaz para los usuarios que acceden a la red por
vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado,
incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público
Internet.
Política de seguridad inalámbrica
En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red.

Pasos prácticos que puede dar :
1. Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de interfaz.

2.Consulte el sitio web del fabricante del dispositivo para conocer la versión más actualizada del firmware y actualizar el punto de acceso si no lo está. El firmware actualizado hará que la red inalámbrica sea más segura y confiable.

3. Compruebe qué recursos de seguridad ofrece su proveedor de hardware. Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software diseñados para mejorar la seguridad inalámbrica y simplificar la administración de la red.
4.3 INTEROPERABILIDAD
SUBTEMAS
Interferencia y confiabilidad
Consumo de energía
Interoperabilidad
Seguridad
Uno de los problemas más comunes que encontramos con las señales inalámbricas son las interferencias
1.
Debido a que las redes inalámbricas utilizan ondas de radio para transmitir señales, es posible que los electrodomésticos típicos – como el horno de microondas, teléfono inalámbrico e incluso el monitor para bebé y el bluetooth de un celular puedan interferir con esta señal. Asegúrarse de apartar el enrutador (Router) inalámbrico de esos electrodomésticos que utilizan el mismo margen de frecuencia de 2.4GHz.
Sistemas de Comunicación Inalámbricos
Son sistemas que posibilitan el intercambio de información entre usuarios sin mediación de cables
Diferencias con los sistemas alámbricos:
Los enlaces no son punto-a-punto
La capacidad del enlace, la tasa de error de bits(BER) y los retardos varían con el tiempo
La capacidad del sistema se debe compartir con el resto de los usuarios activos (interferentes)
Las caracterísicas del canal varían aleatoriamente con el tiempo
Mayor dificultad para el diseño de sistema confiables que garanticen un determinado grado de desempeño

2.
Otras causas de interferencia son ladrillos y paredes de block, puertas de metal, marcos de metal en ventanas y puertas, y gabinetes de metal macizo.
4.1 INTERFERENCIA Y CONFIABILIDAD
4.2 CONSUMO DE ENERGIA
Entre los diferentes tipos de sistemas inalambricos existen las estaciones con tecnología infrarroja que pueden usar tres modos diferentes de radiación para intercambiar la energía Óptica entre transmisores-receptores: punto-a-punto cuasi-difuso y difuso.
Es recomendable que las estaciones estén cerca de la superficie de reflexión, esta puede ser pasiva ó activa.
En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica.
La reflexión pasiva requiere más energía, por parte de las estaciones, pero es más flexible de usar.
El poder de salida de la señal óptica de una estación, debe ser suficiente para llenar completamente el total del cuarto, mediante múltiples reflexiones, en paredes y obstáculos del cuarto.
“DISPOSITIVOS INALAMBRICOS”

Los dispositivos inalámbricos comenzaron a ganar lugar en las preferencias de los usuarios de computadoras, tanto para las oficinas como para el hogar. Sus ventajas principales son que al no estar atados a algún enchufe son mucho más cómodos y conservan la estética de cualquier ambiente al no contar con cables.
- La movilidad está limitada por el alcance del sistema empleado.
- Alto costo
- Son menos seguros
- Posibilidad de desconfiguracion mayor.
- Perdida de la conectividad
- Expuestos a interferencia
- Alto consumo de energia
Desventajas
A pesar de todos los inconvenientes antepuestos, una conexión inalámbrica es muy útil los bastantes dispositivos, como impresoras para portátiles, lectores radio notas, y en definitiva siempre que necesitemos colocar estos dispositivos en un lugar al que sea problemático acceder mediante cableado.
Tecnologías Bluetooth y Wi Fi

Estas dos tecnologías no compiten entre sí, sino que se complementan. La Bluetooth es mucho más nueva.
Es el equivalente inalámbrico de la conectividad USB. Debido a su corto alcance y al bajo consumo de energía se le usa para conectar toda clase de dispositivos a la computadora. También para teléfonos celulares y palmtops. La cobertura máxima que alcanza es de 20 metros.
La tecnología Wi Fi por su parte resulta ideal para armar redes de computadoras. Con esta se pueden mover archivos de gran tamaño. La transmisión de los datos la realiza diez veces más rápido que Bluetooth y tiene un alcance de 100 metros en espacios cerrados.
Se habla de la capacidad de un tipo de equipo o sistema lógico, de interactuar de forma correcta con otro, generalmente de otro fabricante o proveedor.
Una condición que tiene que darse para que pueda darse la interoperabilidad, y que por sí sola no es suficiente, es que exista detrás un documento o documentos que especifiquen totalmente la forma en que los sistemas tienen que interactuar. Ha de quedar claro, por ejemplo, la forma, tamaño, posición de los agujeros del aplique de pared y de los vástagos del enchufe, además de la tensión, frecuencia y polaridad de los cables.
ESTANDARES
Un ejemplo muy sencillo es el del enchufe de pared, el de los 220V. Si los fabricantes de apliques de pared y de enchufes no fuesen interoperables, no se podría enchufar el microondas en la cocina. Habría que recurrir a un mismo fabricante para el macho y la hembra.
Esto es de por sí complicado, ya que hay muchos fabricantes de enchufes y apliques. Si no los hubiera, y el proveedor fuese solo uno, los productos podrían ser muy caros, o escasos, o manipulables.
Full transcript