Вы находитесь на странице: 1из 20

UNIDAD 4 REDES INALAMBRICAS

ALUMNO:
AARN ABRAHAM SALAZAR ARGELLES

CATEDRTICO:
ARTURO IVN GRAJALES VZQUEZ

GRADO: 8 D

CARRERA: ING. SISTEMAS



SEGURIDAD DE REDES
INALAMBRIAS


1

REDES INALAMBRICAS
NDICE
















Introduccin
2
4.1 Los riesgos relacionados con las redes inalmbricas
3
4.2. Mecanismos de proteccin en las redes inalmbricas
6
4.2.1 Privacidad equivalente al cableado (wep)
8
4.2.2 Acceso wi-fi protegido (wpa)
11
4.2.3 Lista de Control de Acceso (Filtrado MAC)
15
Conclusin
18
Bibliografa
19

2

REDES INALAMBRICAS

INTRODUCCION
Una de las tecnologas ms prometedoras y discutidas en esta dcada es la de
poder comunicar computadoras mediante tecnologa inalmbrica. La conexin de
computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente est siendo
ampliamente investigada. Las Redes Inalmbricas facilitan la operacin en lugares
donde la computadora no puede permanecer en un solo lugar, como en
almacenes o en oficinas que se encuentren en varios pisos.

Tambin es til para hacer posibles sistemas basados en plumas. Pero la realidad
es que esta tecnologa est todava en paales y se deben de resolver varios
obstculos tcnicos y de regulacin antes de que las redes inalmbricas sean
utilizadas de una manera general en los sistemas de cmputo de la actualidad.

Pero como todas las nuevas tecnologas en evolucin, presenta unos
riesgos debidos al optimismo inicial y en la adopcin de la nueva tecnologa sin
observar los riesgos inherentes a la utilizacin de un medio de transmisin tan
"observable" como son las ondas de radio.
El presente trabajo pretende dar una visin global del estado actual de la
seguridad en las redes inalmbricas, desde los riesgos existentes en las
implementaciones de los estndares actuales, hasta las mejoras propuestas para
subsanar dichos riegos pasando por consideraciones recomendadas en cuanto al
diseo de redes inalmbricas.







3

REDES INALAMBRICAS

4.1 LOS RIESGOS RELACIONADOS CON LAS REDES
INALMBRICAS


Los riesgos relacionados con las redes inalmbricas


Falta de seguridad


Las ondas de radio tienen en s mismas la posibilidad de propagarse en todas
las direcciones dentro de un rango relativamente amplio. Es por esto que es
muy difcil mantener las transmisiones de radio dentro de un rea limitada. La
propagacin radial tambin se da en tres dimensiones. Por lo tanto, las
ondas pueden pasar de un piso a otro en un edificio (con un alto grado de
atenuacin).
La consecuencia principal de esta "propagacin desmedida" de ondas radiales
es que personas no autorizadas pueden escuchar la red, posiblemente ms
all del confinamiento del edificio donde se ha establecido la red inalmbrica.
El problema grave es que se puede instalar una red inalmbrica muy fcilmente
en una compaa sin que se entere el departamento de IT. Un empleado slo
tiene que conectar un punto de acceso con un puerto de datos para que todas
las comunicaciones en la red sean "pblicas" dentro del rango de
transmisin del punto de acceso.


War-driving


Debido a lo fcil que es "escuchar" redes inalmbricas, algunas personas
recorren la ciudad con un ordenador porttil (o PDA) compatible con la
tecnologa inalmbrica en busca de redes inalmbricas. Esta prctica se
denomina war driving (a veces se escribe wardriving o war-Xing). Software
especializado en "war-driving" permiten hacer un mapa exacto de la ubicacin
de estos puntos de acceso abiertos con la ayuda de un sistema de
posicionamiento global (GPS).

4

REDES INALAMBRICAS


Estos mapas pueden revelar las redes inalmbricas inseguras que
estn disponibles y a veces permiten que las personas accedan a Internet. Se
crearon diversos sitios Web para compartir esta informacin. De hecho, en
2002 unos estudiantes londinenses inventaron una especie de "lenguaje
de signos" para
Mostrar dnde est las redes inalmbricas al indicar su presencia con
smbolos dibujados con tiza en las veredas. Esto se denomina
"warchalking". Dos semicrculos opuestos significa que el rea est cubierta
por una red abierta que provee acceso a Internet, un crculo indica la presencia
de una red inalmbrica abierta sin acceso a una red conectada y una W dentro
de un crculo revela que es una red inalmbrica adecuadamente segura.

Riesgos de seguridad


Existen muchos riesgos que surgen de no asegurar una red inalmbrica de
manera adecuada:

La intercepcin de datos es la prctica que consiste en
escuchar las transmisiones de varios usuarios de una red inalmbrica.
El crackeo es un intento de acceder a la red local o a Internet.

La interferencia de transmisin significa enviar seales radiales para
interferir con trfico.
Los ataques de denegacin de servicio inutilizan la red al enviar
solicitudes falsas.


Intercepcin de datos


Una red inalmbrica es insegura de manera predeterminada. Esto significa
que est abierta a todos y cualquier persona dentro del rea de cobertura del
punto de acceso puede potencialmente escuchar las comunicaciones que se

5

REDES INALAMBRICAS
envan en la red. En el caso de un individuo, la amenaza no es grande ya que
los datos raramente son confidenciales, a menos que se trate de datos
personales. Sin embargo, si se trata de una compaa, esto puede plantear un
problema serio.

Intrusin de red


La instalacin de un punto de acceso en una red local permite que
cualquier estacin acceda a la red conectada y tambin a Internet, si la red
local est conectada a ella. Es por esto que una red inalmbrica insegura les
ofrece a los hackers la puerta de acceso perfecta a la red interna de una
compaa u organizacin.
Adems de permitirle al hacker robar o destruir informacin de la red y de darle
acceso a Internet gratuito, la red inalmbrica tambin puede inducirlo a llevar a
cabo ataques cibernticos. Como no existe manera de identificar al hacker en
una red, puede que se responsabilice del ataque a la compaa que
instal la red inalmbrica.

Interferencia radial


Las ondas radiales son muy sensibles a la interferencia. Por ello una seal se
puede interferir fcilmente con una transmisin de radio que tenga una
frecuencia cercana a la utilizada por la red inalmbrica. Hasta un simple horno
microondas puede hacer que una red inalmbrica se vuelva completamente
inoperable si se est usando dentro del rango del punto de acceso.

Denegacin de servicio


El mtodo de acceso a la red del estndar 802.11 se basa en el
protocoloCSMA/CA, que consiste en esperar hasta que la red este libre antes
de transmitir las tramas de datos. Una vez que se establece la conexin, una
estacin se debe vincular a un punto de acceso para poder enviarle paquetes.
Debido a que los mtodos para acceder a la red y asociarse a ella son

6

REDES INALAMBRICAS
conocidos, un hacker puede fcilmente enviar paquetes a una estacin
solicitndole que se desvincule de una red. El envo de informacin para afectar
una red inalmbrica se conoce como ataque de denegacin de servicio.
Asimismo, conectarse a redes inalmbricas consume energa. Incluso cuando
los dispositivos inalmbricos perifricos tengan caractersticas de ahorro de
energa, un hacker puede llegar a enviar suficientes datos cifrados a un equipo
como para sobrecargarlo. Muchos perifricos porttiles, como los PDA y
ordenadores porttiles, tienen una duracin limitada de batera. Por lo tanto, un
hacker puede llegar a provocar un consumo de energa excesivo que deje al
dispositivo inutilizable durante un tiempo. Esto se denomina ataque de
agotamiento de batera.

4.2. Mecanismos de proteccin en las redes inalmbricas


La seguridad es un aspecto que cobra especial relevancia cuando hablamos
de redes inalmbricas. Para tener acceso a una red cableada es imprescindible
una conexin fsica al cable de la red. Sin embargo, en una red inalmbrica
desplegada en una oficina un tercero podra acceder a la red sin ni siquiera
estar ubicado en las dependencias de la empresa, bastara con que estuviese
en un lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque
pasivo, donde slo se escucha la informacin, ni siquiera se dejan huellas que
posibiliten una identificacin posterior.



Existen 4 tipos de redes inalmbricas, la basada en tecnologa BlueTooth, la
IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de
ellas no permite la transmisin de grandes cantidades de datos entre
ordenadores de forma continua y la segunda tecnologa, estndar utilizado por
los dispositivos de ondas infrarrojas, debe permitir la visin directa entre los dos
elementos comunicantes. Las tecnologa HomeRF y Wi-Fi estn basados
en las especificaciones 802.11 (Ethernet Inalmbrica) y son las que utilizan
actualmente las tarjetas de red inalmbricas.

7

REDES INALAMBRICAS


Una red inalmbrica tiene dos componentes principales: las estaciones (STA) y
los puntos de acceso (AP). Pueden operar en dos modalidades: ad-hoc, en la
que cada cliente (STA) se comunica directamente con los otros clientes de la
red y en modalidad de infraestructura, donde las STA envan los paquetes a una
estacin central, el punto de acceso. ste AP acta como si de un bridge
Ethernet se tratara.

El cliente y el punto de acceso deben establecer una relacin antes de
poder intercambiar datos. Esta relacin puede utilizar tres estados diferentes:
1. Sin autenticacin y desasociado

2. Con autenticacin y desasociado

3. Con autenticacin y asociado



El intercambio de datos 'reales' slo es posible en el tercer estado. El AP
transmite tramas con seales de gestin en periodos de tiempo regulares.
Las STA reciben estas tramas e inician la autenticacin mediante el envo de
una trama de autenticacin. Una vez realizada satisfactoriamente la
autenticacin, la STA enva la trama asociada y el AP responde con otra trama
asociada.


La utilizacin del aire como medio de transmisin de datos mediante
la propagacin de ondas de radio ha proporcionado nuevos riesgos de
seguridad. La salida de estas ondas de radio fuera del edificio donde est
ubicada la red permite la exposicin de los datos a posibles intrusos que
podran obtener informacin sensible a la empresa y a la seguridad informtica
de la misma.


Varios son los riesgos derivables de este factor. Por ejemplo, se podra
perpetrar un ataque por insercin, bien de un usuario no autorizado o por la
ubicacin de un punto de acceso ilegal ms potente que capte las estaciones

8

REDES INALAMBRICAS
cliente en vez del punto de acceso legtimo, interceptando la red inalmbrica.
Tambin sera posible crear interferencias y una ms que posible denegacin de
servicio con solo introducir un dispositivo que emita ondas de radio a una
frecuencia de 24GHz (frecuencia utilizada por las redes inalmbricas).


La posibilidad de comunicarnos entre estaciones cliente directamente, sin
pasar por el punto de acceso permitira atacar directamente a una estacin
cliente, generando problemas si esta estacin cliente ofrece servicios TCP/IP o
comparte ficheros. Existe tambin la posibilidad de duplicar las direcciones IP o
MAC de estaciones cliente legtimas.

Los puntos de acceso estn expuestos a un ataque de Fuerza bruta para
averiguar los passwords, por lo que una configuracin incorrecta de los mismos
facilitara la irrupcin en una red inalmbrica por parte de intrusos.


A pesar de los riesgos anteriormente expuestos, existen soluciones y
mecanismos de seguridad para impedir que cualquiera con los materiales
suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros,
como el protocolo WEP fcilmente rompibles por programas distribuidos
gratuitamente por Internet.

4.2.1 Privacidad equivalente al cableado (wep)



El protocolo WEP es un sistema de encriptacin estndar propuesto por el
comit

802.11, implementada en la capa MAC y soportada por la mayora de
vendedores de soluciones inalmbricas. En ningn caso es comparable con
IPSec. WEP comprime y cifra los datos que se envan a travs de las ondas de
radio.







9

REDES INALAMBRICAS

Conceptos del Autor: Javier Emilio Sierra



Se trata del primer mecanismo implementado y fue diseado para ofrecer un
cierto grado de privacidad, pero no puede equiparse (como a veces se hace)
con protocolos de redes tales como IPSec. WEP comprime y cifra los datos
que se envan a travs de las ondas de radio.WEP utiliza una clave secreta,
utilizada para la encriptacin de los paquetes antes de su retransmisin.


El algoritmo utilizado para la encriptacin es RC4. Con WEP, la tarjeta de red
encripta el cuerpo y el CRC de cada trama 802.11 antes de la
transmisin utilizando el algoritmo de encriptacin RC4 proporcionado por RSA
Security. La estacin receptora, sea un punto de acceso o una estacin cliente
es la encargada de desencriptar la trama.


Como parte del proceso de encriptacin, WEP prepara una estructura
denominada

seed obtenida tras la concatenacin de la llave secreta proporcionada por
el usuario de la estacin emisora con un vector de inicializacin (IV) de 24
bits generada aleatoriamente. La estacin cambia el IV para cada trama
transmitida.


A continuacin, WEP utiliza el seed en un generador de nmeros
pseudoaleatorio que produce una llave de longitud igual al payload (cuerpo ms
CRC) de la trama ms un valor para chequear la integridad (ICV) de 32 bits de
longitud. El ICV es un checksum que utiliza la estacin receptora para
recalcularla y compararla con la enviada por la estacin emisora para determinar
si los datos han sido manipulados durante su envo. Si la estacin receptora
recalcula un ICV que no concuerda con el
recibido en la trama, esta queda descartada e incluso puede rechazar al emisor
de la misma.



10

REDES INALAMBRICAS


WEP
especifica una llave secreta compartida de 40 o 64 bits para encriptar y
desencriptar, utilizando la encriptacin simtrica. Antes de que tome lugar la
transmisin, WEP combina la llave con el payload/ICV a travs de un proceso
XOR a nivel de bit que producir el texto cifrado. Incluyendo el IV sin encriptar
sin los primeros bytes del cuerpo de la trama. La estacin receptora utiliza el IV
proporcionado junto con la llave del usuario de la estacin receptora para
desencriptar la parte del payload del cuerpo de la trama.


Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el
FROM de un correo, el principio de cada payload encriptado ser el mismo si se
utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas ser
el mismo, proporcionando un patrn que puede ayudar a los intrusos a romper el
algoritmo de encriptacin. Esto se soluciona utilizando un IV diferente para cada
trama.


La vulnerabilidad de WEP reside en la insuficiente longitud del Vector de
Inicializacin (IV) y lo estticas que permanecen las llaves de cifrado, pudiendo
no cambiar en mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizar el
mismo IV para paquetes diferentes, pudindose repetir a partir de un cierto
tiempo de transmisin contina. Es a partir de entonces cuando un intruso
puede, una vez recogido suficientes tramas, determinar incluso la llave
compartida.


En cambio, 802.11 no proporciona ninguna funcin que soporte el intercambio
de llaves entre estaciones. Como resultado, los administradores de sistemas
y los usuarios utilizan las mismas llaves durante das o incluso meses. Algunos
vendedores han desarrollado soluciones de llaves dinmicas distribuidas. A
pesar de todo, WEP proporciona un mnimo de seguridad para pequeos
negocios o instituciones educativas, si no est deshabilitada, como se

11

REDES INALAMBRICAS
encuentra por defecto en los distintos componentes inalmbricos.

WEP2
Es una modificacin del protocolo WEP realizada el ao 2001, como
consecuencia de una serie de vulnerabilidades que se descubrieron. No
obstante, todava hoy no existe ninguna implementacin completa de WEP2.




4.2.2 Acceso wi-fi protegido (wpa)



WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y
que WEP no puede proporcionar.




Nota: WPA fue diseado para utilizar un servidor de autenticacin (normalmente
un servidor RADIUS), que distribuye claves diferentes a cada usuario (a
travs del protocolo 802.1x); sin embargo, tambin se puede utilizar en un modo
menos seguro de clave pre compartida para usuarios de casa o pequea
oficina.
2 3
La informacin es cifrada utilizando el algoritmo RC4 (debido a que
WPA no elimina el proceso de cifrado WEP, slo lo fortalece), con una clave de
128 bits y un vector de inicializacin de 48 bits.



El IEEE tiene casi terminados los trabajos de un nuevo estndar para
reemplazar a WEP, que se publicarn en la norma IEEE 802.11i a mediados de
2004. Debido a la tardanza (WEP es de 1999 y las principales
vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidi, en
colaboracin con el IEEE, tomar aquellas partes del futuro estndar que ya
estaban suficientemente maduras y publicar as WPA. WPA es, por tanto, un
subconjunto de lo que ser IEEE 802.11i. WPA (2003) se est ofreciendo en los
dispositivos actuales.

12

REDES INALAMBRICAS




WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no
vean necesidad de cambiar a IEEE 802.11i cuando est disponible.

Caractersticas de WPA


Las principales caractersticas de WPA son la distribucin dinmica de
claves, utilizacin ms robusta del vector de inicializacin (mejora de la
confidencialidad) y nuevas tcnicas de integridad y autentificacin.




WPA incluye las siguientes tecnologas:


IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control
de acceso en redes basadas en puertos. El concepto de puerto, en un
principio pensado para las ramas de un switch, tambin se puede aplicar a las
distintas conexiones de un punto de acceso con las estaciones. Las estaciones
tratarn entonces de conectarse a un puerto del punto de acceso. El
punto de acceso mantendr el puerto bloqueado hasta que el usuario se
autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA
(Authentication Authorization Accounting) como puede ser RADIUS
(Remote Authentication Dial-In User Service). Si la autorizacin es positiva,
entonces el punto de acceso abre el puerto. El servidor RADIUS puede
contener polticas para ese usuario concreto que podra aplicar el punto de
acceso (como priorizar ciertos trficos o descartar otros).



EAP. EAP, definido en la RFC 2284, es el protocolo de
autentificacin extensible para llevar a cabo las tareas de autentificacin,
autorizacin y contabilidad. EAP fue diseado originalmente para el
protocolo PPP (Point-to- Point Protocol), aunque WPA lo utiliza entre la

13

REDES INALAMBRICAS
estacin y el servidor RADIUS. Esta forma de encapsulacin de EAP est
definida en el estndar 802.1X bajo el nombre de EAPOL (EAP over LAN).
TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el
protocolo encargado de la generacin de la clave para cada trama.
MIC (Message Integrity Code ) o Michael. Cdigo que
verifica la integridad de los datos de las tramas.

Mejoras de WPA respecto a WEP


WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la
inclusin de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar. Los 48 bits permiten generar
2 elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero
suficientemente elevado como para tener duplicados. El algoritmo utilizado por
WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos
de la comunicacin, se puede utilizar para evitar ataques de repeticin de
tramas (replay).



NOTA: Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32
que se demostr inservible en WEP y se ha incluido un nuevo cdigo
denominado MIC.



Las claves ahora son generadas dinmicamente y distribuidas de forma
automtica por lo que se evita tener que modificarlas manualmente en cada
uno de los elementos de red cada cierto tiempo, como ocurra en WEP.


Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto
compartido de WEP as como la posibilidad de verificar las direcciones MAC de
las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que
requiere de una mayor infraestructura: un servidor RADIUS funcionando en la
red, aunque tambin podra utilizarse un punto de acceso con esta funcionalidad.


14

REDES INALAMBRICAS
Modos de funcionamiento de WPA

WPA puede funcionar en dos modos:


Con servidor AAA, RADIUS normalmente. Este es el modo indicado
para las empresas. Requiere un servidor configurado para desempear las
tareas de autentificacin, autorizacin y contabilidad.



Con clave inicial compartida (PSK). Este modo est orientado
para usuarios domsticos o pequeas redes. No requiere un servidor AAA, sino
que se utiliza una clave compartida en las estaciones y punto de acceso. Al
contrario que en WEP, esta clave slo se utiliza como punto de inicio para la
autentificacin, pero no para el cifrado de los datos.

WPA2 (IEEE 802.11i)

802.11i es el nuevo estndar del IEEE para proporcionar seguridad en
redes WLAN. Se espera que est concluido todo el proceso de estandarizacin
para mediados de 2004. Wi-Fi est haciendo una implementacin completa del
estndar en la especificacin WPA2. Sus especificaciones no son pblicas
por lo que la cantidad de informacin disponible en estos momentos es
realmente escasa.


WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption
Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque
(RC4 es de flujo) con claves de 128 bits. Requerir un hardware potente para
realizar sus algoritmos. Este aspecto es importante puesto que significa que
dispositivos antiguos sin suficientes capacidades de proceso no podrn incorporar
WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes,
WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message
Authentication Code Protocol) en lugar de los cdigos MIC.


15

REDES INALAMBRICAS
4.2.3 Lista de Control de Acceso (Filtrado MAC)











Imagen 1: Funcionamiento Del Listado De control De acceso






La mayora de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador
de la red para entrar en una lista de MAC (Media Access Control) se ocupa de
que se les permite comunicarse en la red.



NOTA: Esta funcionalidad, conocida como direccin MAC Filtrados permite al
administrador de red para denegar el acceso a cualquier direccin MAC que no
est especficamente permitido en la red. Esto exige que cada nuevo
dispositivo de la red tenga su direccin MAC, entr en la base de datos como
un dispositivo autorizado.






16

REDES INALAMBRICAS
Por otra parte, ms 802,11 (Wi-Fi), tarjetas le permiten configurar la
direccin MAC de la tarjeta en el software. Por lo tanto, si usted puede oler la
direccin MAC de un nodo de red, es posible unirse a la red usando la direccin
MAC de ese nodo.



Propsito de las ACL



Las ACL permiten un control del trfico de red, a nivel de los routers. Pueden ser
parte de una solucin de seguridad (junton con otros componentes, como
antivirus, anti-espas, firewall, proxy, etc.).




Puntos varios, que se deben recordar


Una ACL es una lista de una o ms instrucciones.

Se asigna una lista a una o ms interfaces.

Cada instruccin permite o rechaza trfico, usando uno o ms de
los siguientes criterios: el origen del trfico; el destino del trfico; el
protocolo usado.
El router analiza cada paquete, comparndolo con la ACL
correspondiente.

El router compara la ACL lnea por lnea. Si encuentra una
coincidencia, toma la accin correspondiente (aceptar o rechazar), y
ya no revisa los restantes renglones.
Es por eso que hay que listar los comandos desde los casos ms
especficos, hasta los ms generales. Las excepciones tienen que estar
antes de la regla general!
Si no encuentra una coincidencia en ninguno de los renglones,
rechaza automticamente el trfico. Consideren que hay un "deny any"
implcito, al final de cada ACL.
Cualquier lnea agregada a una ACL se agrega al final. Para cualquier
otro

17

REDES INALAMBRICAS
tipo de modificacin, se tiene que borrar toda la lista y escribirla de
nuevo. Se recomienda copiar al Bloc de Notas y editar all.

Las ACL estndar (1-99) slo permiten controlar en base a la direccin
de origen.
Las ACL extendidas (100-199) permiten controlar el trfico en base a
la direccin de origen; la direccin de destino; y el protocolo utilizado.
Tambin podemos usar ACL nombradas en vez de usar un rango
de nmeros. El darles un nombre facilita entender la configuracin (y por
lo tanto, tambin facilita hacer correcciones). No tratar las listas
nombradas en este resumen.
Si consideramos slo el trfico de tipo TCP/IP, para cada interface
puede haber slo una ACL para trfico entrante, y una ACL para trfico
saliente.
Sugerencia para el examen: Se deben conocer los rangos de nmeros
de las

ACL, incluso para protocolos que normalmente no nos interesan.
















18

REDES INALAMBRICAS
CONCLUSION

En conclusin las redes inalmbricas pueden tener mucho auge en nuestro pas
debido a la necesidad de movimiento que se requiere en la industria, esta
tecnologa puede ser utilizada junto con los lectores pticos en el rea del calzado
en nuestra localidad, para controlar la produccin de calzado, para determinar
exactamente en donde ha habido retrasos y de esa manera poder atacarlos
inmediatamente y no detener la produccin.

Esta tecnologa tiene como mayor inconveniente la principal de sus ventajas, el
acceso al medio compartido de cualquiera con el material y los
mtodos adecuados, proporcionando un elevado riesgo de seguridad que
tendremos que tener presente a la hora de decantarnos por esta opcin y que
crecer en igual medida (o mas rpido) que las soluciones aportadas para
subsanar estos riesgos.

















19

REDES INALAMBRICAS
BIBLIOGRAFIA

http://eii.ucv.cl/pers/gbustos/PDF/IntegraUML.PDF

http://www.buenastareas.com/materias/implantaci%C3%B3n-eintegraci%
C3%B3n-de-casos-de-uso-y-componentes-de-software/0

http://www.essi.upc.edu/~franch/papers/libro-calidad-cap-10-jpc-xf-cq-10-
version-preliminar.pdf

http://unaaldia.hispasec.com/2002/11/seguridad-de-las-redes-inalambricas.html
http://neworder.box.sk

http://www.80211-planet.com

Вам также может понравиться