Está en la página 1de 4

Febrero 8 del 2018

Alfredo Castro D.
5960
Tarea # 5
1)En cuanto a los modelos de diseños de las WLAN , cual es la diferencia entre cada
uno de ellos.
 Capa de Acceso: Elementos que dan acceso a la red a las estaciones
o Introduce tráfico a la red, Control de acceso,
autenticación/autorización/contabilización, filtrado del tráfico, re direccionamiento.
o Las redes inalámbricas se deben contemplar en esta capa.
 Capa de Distribución: Intercomunicar partes de la red.
o Redistribución de tráfico, control/redirección de tráfico, Acceso a los servicios de
la infraestructura, manipulación de paquetes, conectividad basada en políticas
 Núcleo: Conmutación de alta velocidad
o No se manipula tráfico.
2.) Indique recomendaciones de seguridad para un correcto diseño de una wlan.

Políticas
Si no sabe lo que está defendiendo y por qué, sus medidas de seguridad son sólo
disparos en la oscuridad. Es fundamental identificar activos de la empresa que deben
ser protegidos y el impacto de los daños, robo o pérdida.
Para la red inalámbrica, al igual que con DSL y los enlaces vía telefónica, su política debe
definir los requisitos de acceso. ¿Quién necesita acceso a qué y cuándo? Si su empresa
ya tiene una directiva de acceso remoto para los viajeros y trabajadores a distancia,
amplíela para incorporar el acceso inalámbrico. Si no tiene dicha política, cree una.
Recuerde que debe incluir escenarios que son únicos para la tecnología inalámbrica,
como los empleados en puntos de acceso públicos o visitantes de la oficina.
Tenga en cuenta cómo la red inalámbrica cambia las reglas para los visitantes. Pocas
empresas ofrecen acceso Ethernet para los clientes visitantes o socios comerciales. Las
tomas en las zonas comunes suelen ser inhabilitadas o enganchadas a direcciones
conocidas. Pero los equipos portátiles inalámbricos y los PDA pueden asociarse
fácilmente con los puntos de acceso cercanos u otras estaciones inalámbricas. Esto es a
la vez una amenaza y una oportunidad. Las políticas de seguridad deben definir reglas
para dar a los invitados acceso a un "jardín amurallado". Por ejemplo, es posible prohibir
la creación de redes peer-to-peer al tiempo que se permiten sesiones de invitados
registrados a través de puntos de acceso específicos con límites en los destinos,
protocolos, duración y ancho de banda. Si está prohibido el acceso para invitados, su
política debe indicar esto para que se puedan tomar medidas para impedir la entrada
de visitantes.
Una vez se han identificado los activos, enumere las amenazas y cuantifique los
riesgos. La seguridad es siempre un acto de equilibrio, balanceando el riesgo contra el
costo. Una vez establecida esta base, se pueden empezar a considerar alternativas de
implementación de WLAN.

Realice un inventario
Antes de llevar a cabo el despliegue de los puntos de acceso, realice una inspección del
lugar utilizando una herramienta de descubrimiento de WLAN como NetStumbler. Lo
que se aprende puede sorprender. De acuerdo con un informe reciente de Gartner, al
menos uno de cada cinco empresas encuentra puntos de acceso desplegados sin el
permiso del departamento de TI. La accesibilidad de los precios, la distribución minorista
y los asistentes de configuración han hecho que sea trivial para los empleados instalar
puntos de acceso rebeldes, que pueden exponer los activos de la empresa a los extraños
e interferir con el rendimiento de la WLAN. Encuentre y elimine los puntos de acceso
vulnerables desde el principio –o incorpórelos de forma segura al diseño de su red
inalámbrica.
Seguridad 802.11: sólo lo básico
Hoy tenemos una creciente gama de opciones para la autenticación y cifrado, desde
varias tecnologías emergentes hasta la VPN. Dependiendo del tamaño de su empresa y
el nivel de riesgo al que se expone la WLAN, es posible que desee comenzar con ofertas
de seguridad 802.11 fuera de la caja.\ La seguridad básica 802.11 disuade la asociación
accidental o la interceptación casual. En la mayoría de los productos WLAN, sin
embargo, estas funciones de seguridad están desactivadas por defecto. Desactivadas
significa la WLAN funciona en modo "sistema abierto" –cualquier estación puede unirse
porque conocen el identificador de servicios (Service Set Identifier, o SSID) de la red o
mediante la captura de tramas de señalización transmitidas por los puntos de acceso.

Configurar un SSID difícil de adivinar hace que los vecinos sean menos propensos a
confundir su WLAN con la de ellos. Estaciones con Windows XP se asocian
automáticamente a cualquier red descubierta por defecto. Habilitar la autenticación de
clave compartida impide esto. El uso de WEP es como cerrar su escritorio de oficina. Los
intrusos motivados pueden quebrar una cerradura de bajo grado. Teniendo datos
suficientes, un atacante persistente puede utilizar herramientas de software libre para
romper el protocolo WEP. Sin embargo, éste puede ser su primera línea de defensa. Las
redes de pequeñas empresas y el hogar siempre deben utilizarlo; las empresas pueden
optar por medidas de nivel superior.

3.) Coloque ejemplos de enlaces:


Conexión punto a punto
Punto a multipunto en área metropolitana

Múltiples enlaces Punto a punto en área metropolitana