Está en la página 1de 2

Modelo de Seguridad para Redes Aplicado a dispositivos

móviles.

La flexibilidad y la movilidad que nos proporciona las nuevas redes inalámbricas han
hecho que la utilización de estas redes se haya hecho mas populares de realizar conectividad
de datos en edificios sin necesidad de cablearlos. Las nuevas tecnologías en evolución,
presenta riesgos ya que usa uno de los canales mas inseguros para transmitir “el aire”.

La computación móvil es como la serie de artefactos y equipos portátiles; la computación


ubicua es la posibilidad de conectar todo lo que hay en el mundo a internet.

La seguridad es una característica, que nos indica que este libre de peligro y los conceptos
que lo conforman son autenticación, control de acceso y consistencia, protección y
separación. El sistema GPS recibe una serie de parámetros generales sobre la ubicación y la
operatividad de cada satélite.

La WEP (Wired Equivalent privacy)


El objetivo según el estándar es proporciona confidencialidad, autentificación y control de
acceso en redes WLAN.La WEP es un sistema de encriptación estándar implementado en la
MAC y soportado por la mayoría de las soluciones inalámbricas. aunque no es compatible
con IPS´ec.
El estándar IEEE 802.11 proporciona el mecanismo de seguridad mediante procesos de
autenticación cifrado. La autenticación puede realizar mediante un sistema abierto o
mediante clave compartida.Una estación de red que reciba una solicitud puede conceder la
autorización.

La WEP tiene intención en la de establecer un nivel de seguridad similar al de las redes


cableadas.WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las
trasmisiones realizadas a través de aire. El propósito de WEP es garantizar que los sistemas
WLAN disponga de un nivel de confidencialidad equivalente al de las redes LAN cableadas
el cifrado de los datos que son transportados por las señales de radio.
WPA/WPA2(WI-FI Protected Access): “Es la seguridad que demanda los usuarios y que
Wep no puede proporcionar”

Su principal característica es la distribución dinámica de cables, utilización más robusta del


vector de inicialización (mejora de la confidencialidad). Consiste en un mecanismo de control
de acceso a una red inalámbrica. Utiliza claves dinámicas, con el algoritmo RC4 para generar
un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de
48 bits.

Existen modelos de seguridad en redes, pero son pocos aplicados o no se utilizan en redes
móviles. Los modelos de WEB tiene 2 niveles de seguridad (identificación y autentificación)
y 3 niveles en WPA Y WPA2 (identificación,autenficacion y confidencialidad) , sin embargo
eso no han sido probado que no sea suficiente.