Please enable JavaScript.
Coggle requires JavaScript to display documents.
Redes privadas virtuales, Seguridad inalámbrica, Carlos Josías Zárate…
Redes privadas virtuales
Son redes superpuestas sobre redes públicas, pero con muchas propiedades de las redes privadas. Se llaman “virtuales” porque son sólo una ilusión, al igual que los circuitos virtuales no son reales ni la memoria virtual es real :
Una ventaja adicional de usar Internet para la conectividad es que los túneles
se pueden establecer bajo demanda para incluir,
Si se utiliza IPsec para los túneles, es posible agregar todo el
tráfico entre cualquier par de oficinas en una sola SA autentificada y encriptada,
se obtiene
El control de la integridad, la confidencialidad e incluso una inmunidad considerable al análisis de tráfico.
-
Una vez que se han establecido las asociaciones SA, el tráfico puede comenzar a fluir. Para un enrutador
en Internet, un paquete que viaja a través de un túnel VPN es sólo un paquete ordinario.
Una ventaja principal de una VPN es la de ser completamente transparente para todo el software de
usuario.
Seguridad inalámbrica
MIC (Verificación de Integridad de Mensaje,
Es simplemente
otro nombre para un código de autentificación de mensaje, como en un HMAC.
Seguridad del 802.11
establece un protocolo de seguridad en el nivel de enlace de datos para evitar que un nodo inalámbrico lea o interfiera con los mensajes enviados entre otro par de nodos inalámbricos.
se le conoce mediante el nombre comercial
WPA2 (Acceso Protegido WiFi 2, del inglés WiFi Protected Access 2).
-
La mayor parte del problema de seguridad se puede remontar a los fabricantes de las estaciones base inalámbricas (puntos de acceso)
es un reemplazo para el esquema WEP (Privacidad Equivalente a cableado, del inglés Wired Eqivalent Privacy), la primera generación de protocolos de seguridad 802.11.
Las claves que se utilizan para encriptar el tráfico se calculan como parte de un acuerdo de autentificación. El acuerdo ocurre justo después de que el cliente se asocia con una red inalámbrica y se autentifica con un servidor de autentificación, si hay uno.
-
-