Bienvenido a Agalisa Informática
  Eres un/a usuario/a Anónimo/a Sábado, 25/11/2017  
Servicios Agalisa
· Tienda On-Line
· Lista Precios
· Quienes Somos
· Acreditaciones
· Mapa Situación
· Consulta E-Mail
· Panda ActiveScan
·

Producto Destacado
En este momento no existe contenido para este bloque.

Zona Activa
· Página Inicial
· Archivo de Noticias
· Buscar
· Descargas
· Encuestas
· Enlaces
· Enviar Noticia
· FAQ
· Foros
· Mi Cuenta
· Recomiéndanos
· Sugerencias
· Temas
· Top 10
· Versión PDA

Buscar



Titulares Aleatorios

Sis
[ Sis ]

·SiS presenta el SiS761GX, chipset con gráficos DirectX9 integrados para Athlon 6
·SiS obtiene una licencia del bus de Intel
·Los chipsets SiS964 y SiS965, escogidos para la plataforma de certificación Seri
·VIA y SiS se enfrentan a un retraso en sus chipsets con PCI Express
·SiS lanza el primer South Bridge con soporte de PCI Express
·SiS Presenta otro chipset para sistemas portátiles Athlon XP-M
·SiS presenta un chipset RDRAM de cuádruple canal (Four-Channel)
·SiS presenta el chipset SiS655TX
·SiS presenta un chipset con soporte de quad-channel Rambus y hasta 16GB

Efemérides
Tal día como hoy...

Producto de Oferta
En este momento no existe contenido para este bloque.

Agalisa Informática FAQ (Preguntas Frecuentes)



Categoría: Principal -> Wireless

Pregunta
·  ¿Qué recomendaciones hacen sobre instalaciones de redes inalámbricas?

Respuesta
·  ¿Qué recomendaciones hacen sobre instalaciones de redes inalámbricas?

Nuestra principal recomendación es asegurar el punto de acceso a la red de quienes puedan acceder desde el exterior y comprobar que no tengan autorización para usar nuestros servicios. Es más fácil decirlo que hacerlo, pero intentaremos definir unas líneas maestras.

Una red inalámbrica es más difícil y complejo de asegurar frente a una red física, principalmente porque mientras una red física tiene unos determinados puntos de acceso o conexxión, a una red inalámbrica se puede acceder desde cualquier lugar accesible en el rango cubierto por las antenas.

Independientemente de las dificultades inherentes al sistema, proteger apropiadamene nuestra red inalámbrica es la llave para salvaguardar nuestros sistemas de un problema serio de seguridad. Si desarrollamos una red inalámbrica insegura, podríamos obtener como resultado una pérdida de servicio o de uso de la red como una plataforma desde la que alguien pueda lanzar a taques a otras redes. Para ayudaros un poco a cerrar los agujeros de seguridad más comunes os damos las siguientes indicaciones:

1.- Planifique la instalación de las antenas

El primer paso en la implementación de los sistemas inalámbricos, pasa por situar la antena del punto de acceso de tal manera que limite el alcance de la señal que pueda ir más allá del área de cobertura que nos interesa. No sitúe la antena cerca de una ventana, ya que el cristal no bloquea la señal y la dejará salir al exterior. Lo ideal sería situar la antena en el centro del área que queremos cubrir, con tan poca señal saliendo de nuestras paredes como sea posible. Por supuesto, es casi completamente imposible controlar este aspecto, ya que se deberían tomar otro tipo de medidas también, pero nos ayudará en nuestro cometido final.

2.- Use WEP

El Protocolo de encriptación Inalámbrica (WEP-Wireless Encryption Protocol) es un método estandarizado para encriptar el tráfico en una red inalámbrica. Aunque tiene sus debilidades, es bastante útil para quitarse de enmedio los hackers que tengan pocos conocimientos. Muchos fabricantes de puntos de acceso inalámbricos venden sus equipos con WEP deshabilitado con el fin de hacer que la instalación sea más sencilla. Esta práctica da a los hackers acceso inmediato al tráfico de la red inalámbrica en cuanto se pone en funcionamiento el sistema, ya que los datos son totalmente legibles con un 'sniffer' (monitor) inalámbrico.

3.- Cambie el SSID y desabilite su difusión

El identificador del servicio (SSID-Service Set IDentifier) es una cadena que usan los puntos de acceso inalámbricos para determinar qué clientes pueden injiciar conexiones a la red. Este identificador se configura por defecto por el fabricante y cada uno suele usar una frase por defecto, por ejemplo 3Com usa en sus dispositivos "101". Los Hackers que saben estas frases de acceso pueden fácilmente conseguir acceso no autorizado de nuestros servicios inalámbricos. Para cada punto de accesoinalámbrico que instalemos deberemos elegir un SSID único y difícil de conocer, y si es posible, suprimir la difusión (broadcast) de este identificador a través de la antena, para que no se difunda su uso. La red seguirá siendo accesible, pero no mostrará a extraños la lista de nuestros recursos de red o redes.

4.- Deshabilite DHCP

Inicialmente esto puede sonar a una táctica un poco extraña de seguridad, pero para redes inalámbricas tiene mucho sentido. DHCP (Dynamic Host Configuration Protocol) es un sistema mediante el cual podemos asignar automáticamente a dispositivos que se conecten a nuestra red una serie de parámetros que le permitan trabajar con los servicios ofrecidos. Con este paso de eliminación de este sistema, los hackers estarán forzados a descifrar nuestras direcciones IP, máscaras de red, y otros parámetros básicos de la configuración de red TCP/IP. Si un hacker es capaz de hacer uso de nuestro punto de acceso inalámbrico por alguna razón, aún tendrá que imaginar nuestro esquema de direccionado IP también.

5.- Deshabilite o modifique los ajustes SNMP

Si nuestro punto de acceso soporta SNMP, lo mejor es desactivarlo o si vamos a usar el servicio sería conveniente cambiar las cadenas de identificación de comunidad privada y pública. Si no lo hacemos, los hackers podrán usar SNMP para hacerse con información importante sobre nuestra red.

6.- Use Listas de Acceso

Para bloquear más el acceso a nuestra red inalámbrica, implementaremos una lista de acceso, si es posible. No todos los puntos de acceso inalámbricos soportan esta posibilidad, pero si el nuestro lo hace, nos permitirá especificar exactamente a qué equipos permitimos la conexión a ese punto de acceso. Los puntos de acceso que sdisponen de esta característica a veces usan TFTP (Trivial FTP) para descargar periódicamente listas actualizadas para prevenir el trabajo de administración que supone sincronizar estas listas en cada unidad.

¡Suerte con vuestros ajustes!

[ Volver al inicio ]





Todos los derechos reservados. Los comentarios anónimos o de los usuarios registrados son propiedad de sus autores. Agalisa no se identifica de ninguna manera con ellos salvo expresamente publicado por nuestra parte. Agalisa se reserva el derecho de modificar o eliminar aquella información propia o de terceros que considere incorrecta, incompleta u ofensiva.
© Copyright Agalisa 2002 - Consulte nuestra política de privacidad.
Portal basado en la tecnología de PHP-Nuke.