Está en la página 1de 8

Consulta No.

3
Cristian David Viloria Palomo
Facultad de ingeniería, Instituto Tecnológico Metropolitano.
Cristianviloria252284@correo.itm.edu.co

1. ¿Qué es y para qué sirve activar o habilitar el lista serán bloqueados. Es decir, no podrán hacer
denominado “SSID Broadcast” ?, sino se activa qué uso de los recursos del router. Sin embargo, si
pasa? funciona como una lista blanca, serán todos los
equipos existentes en este listado los que
Un Identificador de conjunto de servicios (SSID) es dispondrán de permisos necesarios para disfrutar
el nombre de la red inalámbrica transmitido por un de los recursos del router o punto de acceso.
enrutador Linksys. Cuando un dispositivo
inalámbrico busca redes inalámbricas en el área, 3. ¿Qué es y qué diferencia hay entre
detectará el SSID para poder asociarse con el Protocolo de autenticación y Protocolo de
enrutador. Sin embargo, la transmisión SSID está encripción (encriptación)?
habilitada de manera predeterminada; También
Un protocolo de autenticación es un tipo
puede optar por desactivarlo. de protocolo de
Desactivar el broadcast SSID es una forma de comunicaciones informáticas o protocolo
proteger su red inalámbrica. Este procedimiento criptográfico diseñado específicamente para la
transferencia de datos de computadoras
evitará que otros usuarios detecten su SSID o el
de autenticación entre dos entidades. Permite a la
nombre de su red inalámbrica cuando intenten ver las entidad receptora autenticar la entidad de conexión
redes inalámbricas disponibles en su área. (por ejemplo, el Cliente que se conecta a un
2. ¿Una regla de filtro de MAC Wireless, ¿para qué Servidor), así como autenticarse a la entidad de
conexión (Servidor a un cliente) declarando el tipo
sirve en un equipo inalámbrico?
de información necesaria para la autenticación y la
Comenzando por definir la función, podríamos decir sintaxis. [1] Es la capa de protección más importante
que se trata de una función que permite restringir el necesaria para una comunicación segura dentro de
acceso a los recursos de un dispositivo concreto. las redes
Siempre se nos viene a la cabeza un router, pero Un protocolo criptográfico o protocolo de
también se puede encontrar en un punto de acceso seguridad (también llamado protocolo de cifrado) es
inalámbrico. un protocolo abstracto o concreto que realiza
funciones relacionadas con la seguridad, aplicando
Modos de funcionamiento del filtrado MAC métodos criptográficos.
Los fabricantes de router han mejorado las funciones Un protocolo describe la forma en que
existentes en los firmwares de los routers. Una de las un algoritmo debe usarse. Un protocolo lo
desconocidas para muchos es el filtrado MAC, que suficientemente detallado incluye detalles acerca de
las estructuras de datos y representaciones, punto en
ya hemos descrito anteriormente.
el cual puede usarse para implementar versiones
Con esta función, el usuario podrá crear listas negras interoperables múltiples de un programa.
o blancas, depende de cuáles sean las necesidades. Es Los protocolos criptográficos se usan ampliamente
decir, el número de equipos a controlar. Podríamos para transporte de datos seguros a nivel de
decir que tiene ese doble enfoque. Si se selecciona el aplicación. Un protocolo criptográfico comúnmente
funcionamiento como una lista negra, todos los incorpora por lo menos uno de los siguientes
identificadores de los equipos introducidos en esta aspectos:
A. Establecimiento de claves el vector ICV recibido, se puede verificar que el
B. Autenticación de entidades proceso de descifrado ha sido correcto ó que los
C. Cifrado simétrico y autenticación de mensajes datos han sido corrompidos
D. Transporte de datos en forma segura a nivel de
aplicación Según el estándar, WEP debe proporcionar
E. Métodos de no repudio confidencialidad, autentificación y control de
acceso en redes WLAN. WEP utiliza una
4. ¿Qué es, en qué consiste, qué características misma clave simétrica y estática en las
posee, qué ventajas y desventajas ofrece el método estaciones y el punto de acceso. El estándar no
de autenticación WEP?. Deberían usarse hoy en contempla ningún mecanismo de distribución
automática de claves, lo que obliga a escribir la
día?.
clave manualmente en cada uno de los
WEP (Wired Equivalent Privacy, Privacidad elementos de red. Esto genera varios
Equivalente al Cable) es el algoritmo opcional de inconvenientes. Por un lado, la clave está
seguridad para brindar protección a las redes almacenada en todas las estaciones,
inalámbricas, incluido en la primera versión del aumentando las posibilidades de que sea
estándar IEEE 802.11, mantenido sin cambios en las comprometida. Y por otro, la distribución
nuevas 802,11a y 802.11b, con el fin de garantizar manual de claves provoca un aumento de
compatibilidad entre distintos fabricantes. El WEP mantenimiento por parte del administrador de la
es un sistema de encriptación estándar red, lo que conlleva, en la mayoría de ocasiones,
implementado en la MAC y soportado por la que la clave se cambie poco o nunca
mayoría de las soluciones inalámbricas.
A pesar de todo el trabajo que se ha hecho para
WEP utiliza una clave secreta compartida entre una mejorar el sistema, WEP sigue siendo una
estación inalámbrica y un punto de acceso. Todos los solución altamente vulnerable. Los sistemas
datos enviados y recibidos entre la estación y el que dependen de este protocolo deben ser
punto de acceso pueden ser cifrados utilizando esta actualizados o reemplazados en caso de que la
clave compartida. El estándar 802.11 no especifica actualización de seguridad no sea posible. WEP
cómo se establece la clave secreta, pero permite que fue oficialmente abandonada por la Alianza Wi-
haya una tabla que asocie una clave exclusiva con Fi en 2004.
cada estación. En la práctica general, sin embargo, 5. ¿Qué es, en qué consiste, qué características
una misma clave es compartida entre todas las posee, que ventajas y desventajas ofrece el
estaciones y puntos de acceso de un sistema dado. método de autenticación: WPA-PSK y WPA2-
PSK? Y WPA-Enterprise?. ¿Cuál es mejor?,
Para proteger el texto cifrado frente a
¿por qué?
modificaciones no autorizadas mientras está en
tránsito, WEP aplica un algoritmo de comprobación
de integridad (CRC-32) al texto en claro, lo que WPA-PSK: Lo más habitual en una red WiFi
genera un valor de comprobación de integridad doméstica con seguridad WPA es que la
(ICV). Dicho valor de comprobación de integridad autenticación se base en PSK, que son las siglas de
Pre Shared Key (clave compartida previamente), es
se concatena con el texto en claro. El valor de
decir, la seguridad de la red WiFi se basa en un
comprobación de integridad es, de hecho, una secreto compartido (la contraseña de la red WiFi),
especie de huella digital del texto en claro. El valor que conocen sus usuarios y el punto de acceso.
ICV se añade al texto cifrado y se envía al receptor
junto con el vector de inicialización. El receptor Para simplificarlo, una red WiFi WPA-PSK dispone
combina el texto cifrado con el flujo de clave para de una contraseña conocida por todos y cada uno de
recuperar el texto en claro. Al aplicar el algoritmo de los clientes que se conectan a la red WiFi. Es la
integridad al texto en claro y comparar la salida con configuración de red más utilizada en los routers
WiFi que los ISPs facilitan con sus conexiones de indistinta) ya que Rijndael permite un mayor rango
ADSL/Cable/Fibra óptica. de tamaño de bloques y longitud de claves; AES
tiene un tamaño de bloque fijo de 128 bits y
WPA2-PSK: WPA2 es es el nuevo estándar de tamaños de llave de 128, 192 o 256 bits, mientras
seguridad WiFi que incorpora algunas mejoras para que Rijndael puede ser especificado por una clave
hacerlo más resistente a algunos ataques conocidos. con que sea múltiplo de 32 bits, con un mínimo de 128
WPA2 las contraseñas se pueden seguir intercambiando bits y un máximo de 256 bits.
cómo un secreto compartido (PSK) en las redes
domésticas. La mayoría de los cálculos del algoritmo AES se
hacen en un campo finito determinado.
AES opera en una matriz de 4×4 bytes, llamada
6. ¿En qué consiste y qué es el algoritmo de state (algunas versiones de Rijndael con un tamaño
encriptación TKIP y AES? de bloque mayor tienen columnas adicionales en el
TKIP: (Temporal Key Integrity Protocol) es también state).
llamado hashing de clave WEP WPA, incluye 7. ¿En qué consiste y qué es el protocolo de
mecanismos del estándar emergente 802.11i para
seguridad denominado IPSEC?
mejorar el cifrado de datos inalámbricos. WPA tiene
TKIP, que utiliza el mismo algoritmo que WEP, pero IPsec (abreviatura de Internet Protocol security) es
construye claves en una forma diferente. Esto era un conjunto de protocolos cuya función es asegurar
necesario porque la ruptura de WEP había dejado a las las comunicaciones sobre el Protocolo de Internet
redes WiFi sin seguridad en la capa de enlace, y se (IP) autenticando y/o cifrando cada paquete IP en
necesitaba una solución para el hardware ya un flujo de datos. IPsec también incluye protocolos
desplegado. para el establecimiento de claves de cifrado.
El proceso de TKIP comienza con una clave temporal Los protocolos de IPsec actúan en la capa de red, la
de 128 bits que es compartida entre los clientes y los capa 3 del modelo OSI.Otros protocolos de
puntos de acceso. Combina la clave temporal con la seguridad para Internet de uso extendido, como
dirección MAC del cliente. Luego agrega un vector de SSL, TLS y SSH operan de la capa de transporte
inicialización relativamente largo, de 16 octetos, para (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec
producir la clave que cifrará los datos. Este sea más flexible, ya que puede ser utilizado para
procedimiento asegura que cada estación utilice proteger protocolos de la capa 4, incluyendo TCP y
diferentes streams claves para cifrar los datos. El UDP, los protocolos de capa de transporte más
hashing de clave WEP protege a los vectores de usados. IPsec tiene una ventaja sobre SSL y otros
inicialización (IVs) débiles para que no sean expuestos métodos que operan en capas superiores. Para que
haciendo hashing del IV por cada paquete. una aplicación pueda usar IPsec no hay que hacer
ningún cambio, mientras que, para usar SSL y otros
Utiliza el algoritmo RC4 para realizar el cifrado, que es
protocolos de niveles superiores, las aplicaciones
lo mismo que se usa en el cifrado WEP. Sin embargo,
tienen que modificar su código.
una gran diferencia con el WEP es que cambia las
claves temporales cada 10.000 paquetes. Esto IPsec está implementado por un conjunto de
proporciona un método de distribución dinámico, lo que protocolos criptográficos para asegurar el flujo de
mejora significativamente la seguridad de la red. paquetes, garantizar la autenticación mutua y
establecer parámetros criptográficos.
AES: Advanced Encryption Standard (AES), también
conocido como Rijndael (pronunciado "Rain Doll" en La arquitectura de seguridad IP utiliza el concepto
inglés), es un esquema de cifrado por bloques, el AES de asociación de seguridad (SA) como base para
es uno de los algoritmos más populares usados en construir funciones de seguridad en IP. Una
criptografía simétrica. asociación de seguridad es simplemente el paquete
de algoritmos y parámetros (tales como las claves)
Estrictamente hablando, AES no es precisamente
que se está usando para cifrar y autenticar un flujo
Rijndael (aunque en la práctica se los llama de manera
particular en una dirección. Por lo tanto, en el tráfico red. Tanto un AP como cualquier otra estación
normal bidireccional, los flujos son asegurados por un o PC de la red pueden tener este rol. Puede
par de asociaciones de seguridad. La decisión final de haber más de un Registrar en una red.
los algoritmos de cifrado y autenticación (de una lista • Enrollee (matriculado): dispositivo que solicita
definida) le corresponde al administrador de IPsec. el acceso a la red WLAN.
• Authenticator (autenticador): AP funcionando
Para decidir qué protección se va a proporcionar a un de proxy entre el Registrar y el Enrollee.
paquete saliente, IPsec utiliza el índice de parámetro de
seguridad (SPI), un índice a la base de datos de WPS contempla cuatro tipos de configuraciones
asociaciones de seguridad (SADB), junto con la diferentes para el intercambio de
dirección de destino de la cabecera del paquete, que credenciales, PIN (Personal Identification Number),
juntos identifican de forma única una asociación de PBC (Push Button Configuration), NFC (Near Field
Communications) y USB (Universal Serial Bus):
seguridad para dicho paquete. Para un paquete entrante
se realiza un procedimiento similar; en este caso IPsec
• PIN: tiene que existir un PIN asignado a cada
coge las claves de verificación y descifrado de la base
elemento que vaya a asociarse a la red. Este
de datos de asociaciones de seguridad.
PIN tiene que ser conocido tanto por
En el caso de multicast, se proporciona una asociación el Registrar, como por el usuario (Enrollee). Es
de seguridad al grupo, y se duplica para todos los necesaria la existencia de una interfaz (e.g.
receptores autorizados del grupo. Puede haber más de pantalla y teclado) para que el usuario pueda
una asociación de seguridad para un grupo, utilizando introducir el mencionado PIN.
diferentes SPIs, y por ello permitiendo múltiples niveles • PBC: la generación y el intercambio de
y conjuntos de seguridad dentro de un grupo. De hecho, credenciales son desencadenados a partir que el
cada remitente puede tener múltiples asociaciones de usuario presiona un botón (físico o virtual) en
seguridad, permitiendo autenticación, ya que un el AP (o en otro elemento Registrar) y otro en
receptor sólo puede saber que alguien que conoce las el dispositivo. Notar que en el corto lapso de
tiempo entre que se presiona el botón en el AP
claves ha enviado los datos. Hay que observar que el
y se presiona en el dispositivo, cualquier otra
estándar pertinente no describe cómo se elige y duplica
estación próxima puede ganar acceso a la red.
la asociación a través del grupo; se asume que un
• NFC: intercambio de credenciales a través de
interesado responsable habrá hecho la elección.
comunicación NFC. La tecnología NFC, basada
8. ¿Qué esy en qué consiste la autenticación WPS en RFID permite la comunicación sin hilos
(Wi-Fi Protected Setup) entre dispositivos próximos (0 - 20 cm).
Entonces, el dispositivo Enrollee se tiene que
WPS (Wi-Fi Protected Setup) es un estándar de 2007, situar al lado del Registrar para desencadenar la
promovido por la Wi-Fi Alliance1 para facilitar la autenticación. De esta manera, cualquier
creación de redes WLAN. En otras palabras, WPS no es usuario que tenga acceso físico al Registrar,
un mecanismo de seguridad de por sí, se trata de la puede obtener credenciales válidas.
definición de diversos mecanismos para facilitar la • USB: con este método, las credenciales se
configuración de una red WLAN segura con WPA2, transfieren mediante un dispositivo de memoria
pensados para minimizar la intervención del usuario en flash (e.g. pendrive) desde
entornos domésticos o pequeñas oficinas.1 el Registrar al Enrollee.
Concretamente, WPS define los mecanismos a través de Los métodos PBC, NFC y USB pueden usarse para
los cuales los diferentes dispositivos de la red obtienen configurar dispositivos sin pantalla ni teclado (e.g.
las credenciales (SSID y PSK) necesarias para iniciar el impresoras, webcams, etc.), pero aunque el estándar
proceso de autenticación. contempla NFC y USB, todavía no se certifican
estos mecanismos. Actualmente sólo el método PIN
WPS define una arquitectura con tres elementos con es obligatorio en todas las estaciones para obtener la
roles diferentes: certificación WPS; PBC es obligatorio sólo en APs.

• Registrar (matriculador): dispositivo con la


autoridad de generar o revocar las credenciales en la
9. ¿Qué es y qué características tiene el EAP autenticación basados en EAP que generan tramas
(Extensible Authentication Protocol) más grandes que el soportado por defecto por EAP,
deben aplicar mecanismos especiales para poder
Extensible Authentication Protocol (EAP) es un soportar la fragmentación (Por ejemplo EAP-TLS).
framework de autenticación usado habitualmente en Como resultado, puede ser necesario para un
redes WLAN Point-to-Point Protocol. Aunque el algoritmo de autenticación agregar mensajes
protocolo EAP no está limitado a LAN inalámbricas y adicionales para poder correr sobre EAP. Cuando se
puede ser usado para autenticación en redes cableadas, utiliza autentificación a base de certificados, el
es más frecuente su uso en las primeras. Recientemente certificado es más grande que el MTU de EAP, por
los estándares WPA y WPA2 han adoptado cinco tipos lo que el número de round-trips (viaje de ida y
de EAP como sus mecanismos oficiales de vuelta de paquetes) entre cliente y servidor puede
autenticación. aumentar debido a la necesidad de fragmentar dicho
Es una estructura de soporte, no un mecanismo certificado.
específico de autenticación. Provee algunas funciones Se debe considerar que cuando EAP corre sobre una
comunes y negociaciones para el o los mecanismos de conexión entre cliente y servidor donde se
autenticación escogidos. Estos mecanismos son experimenta una significante pérdida de paquetes,
llamados métodos EAP, de los cuales se conocen los métodos EAP requerirán muchos viajes de ida y
actualmente unos 40. Además de algunos específicos de vuelta y se reflejará en dificultades de conexión.
proveedores comerciales, los definidos por RFC de la
IETF incluyen EAP-MD5, EAP-OTP, EAP-GTC, EAP- 10. ¿Qué es y en qué consiste o sirve el
TLS, EAP-IKEv2, EAP-SIM, y EAP-AKA. denominado servidor Proxy?
Los métodos modernos capaces de operar en ambientes Un proxy, o servidor proxy, en una red
inalámbricos incluyen EAP-TLS, EAP-SIM, EAP-AKA, informática, es un servidor —programa o
PEAP, LEAP y EAP-TTLS. Los requerimientos para dispositivo—, que hace de intermediario en las
métodos EAP usados en LAN inalámbricas son descritos peticiones de recursos que realiza un cliente (A) a
en la RFC 4017. Cuando EAP es invocada por un otro servidor (C). Por ejemplo, si una hipotética
dispositivo NAS (Network Access Server) capacitado máquina A solicita un recurso a C, lo hará
para 802.1X, como por ejemplo un punto de acceso mediante una petición a B, que a su vez trasladará
802.11 a/b/g, los métodos modernos de EAP proveen un la petición a C; de esta forma C no sabrá que la
mecanismo seguro de autenticación y negocian un PMK petición procedió originalmente de A. Esta
(Pair-wise Master Key) entre el dispositivo cliente y el situación estratégica de punto intermedio le
NAS. En esas circunstancias, la PMK puede ser usada permite ofrecer diversas funcionalidades: control
para abrir una sesión inalámbrica cifrada que usa cifrado
de acceso, registro del tráfico, restricción a
TKIP o AES.
determinados tipos de tráfico, mejora de
EAP fue diseñado para utilizarse en la autenticación para rendimiento, anonimato de la comunicación, caché
acceso a la red, donde la conectividad de la capa IP web, etc. Dependiendo del contexto, la
puede no encontrase disponible. Dado que EAP no intermediación que realiza el proxy puede ser
requiere conectividad IP, solamente provee el suficiente considerada por los usuarios, administradores o
soporte para el transporte confiable de protocolos de proveedores como legítima o delictiva y su uso es
autenticación y nada más. frecuentemente discutido.
EAP es un protocolo lock-step, el cual solamente
soporta un solo paquete en transmisión. Como resultado, 11. ¿Qué diferencia o mejora tiene un Proxy
EAP no puede transportar eficientemente datos robustos, con Cache?
a diferencia de protocolos de capas superiores como Conserva el contenido solicitado por el usuario
TCP.
para acelerar la respuesta en futuras peticiones de
Aunque EAP provee soporte para retransmisión, este la misma información de la misma máquina u
asume que el ordenamiento de paquetes es brindado por otras. Habitualmente se trata de
las capas inferiores, por lo cual el control de orden de proxys HTTP/HTTPS accediendo a contenido web.
recepción de tramas no está soportado. Ya que no Esta función es especialmente necesaria en redes
soporta fragmentación y re-ensamblaje, los métodos de
con acceso precario a Internet, aunque los usuarios lo datos de autenticación segura, incluidos los
perciban a menudo como una intromisión que limita su protocolos heredados basados en contraseñas, a
privacidad frente a conexiones individuales directas. través de redes Wi-Fi 802,11. PEAP logra esto
mediante el uso de túneles entre clientes PEAP y
un servidor de autenticación. Al igual que la
12. ¿Qué es y en qué consiste la autenticación seguridad de la capa de transporte estándar de túnel
(TTLS) en competencia, PEAP autentica los
EAP-LEAP?
clientes de LAN Wi-Fi utilizando solo certificados
LEAP funciona implementando técnicas de seguridad de servidor, lo que simplifica la implementación y
como claves WEP dinámicas. Esto permite que el la administración de una LAN Wi-Fi segura.
cliente se autentique varias veces en un servidor Microsoft, Cisco y RSA Security desarrollaron
RADIUS. Esto se hace para evitar que un atacante PEAP.
descifre la clave de seguridad y la use a largo plazo. La
15- ¿Qué es y en qué consiste la autenticación
autenticación (desafío / respuesta) se realiza en una
versión modificada de MS-CHAPv2, pero esta IEEE802.1x y el servidor RADIUS. ?, qué
transacción transmite el nombre de usuario en texto sin utilidad tienen ambos?
cifrar y un atacante puede obtenerlo. Algunos terceros La IEEE 802.1X es una norma del IEEE para
solían ser compatibles con LEAP a través de lo que se el control de acceso a red basada en puertos. Es
conocía como el Programa de extensiones compatibles parte del grupo de protocolos IEEE 802 (IEEE
de Cisco. 802.1). Permite la autenticación de dispositivos
LEAP fue creado por Cisco como una solución conectados a un puerto LAN, estableciendo una
conexión punto a punto o previniendo el acceso por
patentada que se implementará en los puntos de
ese puerto si la autenticación falla. Es utilizado en
acceso. En ese momento, era la intención de Cisco
algunos puntos de acceso inalámbricos cerrados y
dominar gran parte de la cuota de mercado del punto de
se basa en el protocolo de autenticación extensible
acceso, por lo que trabajaron en EAP y lo cerraron, (EAP– RFC 2284). El RFC 2284 ha sido declarado
nombrándolo Cisco EAP o LEAP. Las capacidades de obsoleto en favor del RFC 3748.
autenticación mutua de LEAP también significaron que
era una alternativa más segura a los protocolos de 802.1X está disponible en ciertos conmutadores de
seguridad anteriores. red y puede configurarse para autenticar nodos que
están equipados con software suplicante. Esto
13- ¿Qué es y en qué consiste la autenticación elimina el acceso no autorizado a la red al nivel de
EAP-TLS? la capa de enlace de datos.

EAP-TLS (Transport Layer Security) proporciona Algunos proveedores están implementando 802.1X
en puntos de acceso inalámbricos que pueden
autenticación mutua y basada en certificados del cliente
utilizarse en ciertas situaciones en las cuales el
y de la red. Se basa en certificados de cliente y servidor
punto de acceso necesita operarse como un punto de
para realizar la autenticación y se puede utilizar para
acceso cerrado, corrigiendo deficiencias de
generar dinámicamente claves WEP basadas en el seguridad de WEP. Esta autenticación es realizada
usuario y en la sesión para asegurar las comunicaciones normalmente por un tercero, tal como un servidor
posteriores entre el cliente WLAN y el punto de acceso. de RADIUS. Esto permite la autenticación sólo del
Un inconveniente de EAP-TLS es que los certificados cliente o, más apropiadamente, una autenticación
deben gestionarse tanto en el cliente como en el mutua fuerte utilizando protocolos como EAP-TLS.
servidor. Para una instalación de WLAN grande, podría
ser una tarea muy complicada. RADIUS (acrónimo en inglés de Remote Authentic
ation Dial-In User Service) es un protocolo
14- ¿Qué es y en qué consiste la autenticación EAP- de autenticación y autorización para aplicaciones de
PEAP? acceso a la red o movilidad IP. Utiliza el puerto
1812 UDP para establecer sus conexiones.
El PEAP (Protocolo de autenticación extensible
protegido) proporciona un método para transportar Cuando se realiza la conexión con
un ISP mediante módem, DSL, cablemódem, Ether
net o Wi-Fi, se envía una información que generalmente puedan dar servicios a la red externa a la vez que
es un nombre de usuario y una contraseña. Esta protegen la red interna en el caso de que unos
información se transfiere a un dispositivo Network intrusos comprometan la seguridad de los equipos
Access Server (NAS) sobre el protocolo PPP, quien situados en la zona desmilitarizada. Para cualquiera
redirige la petición a un servidor RADIUS sobre el de la red externa que quiera conectarse ilegalmente
protocolo RADIUS. El servidor RADIUS comprueba a la red interna, la zona desmilitarizada se convierte
que la información es correcta utilizando esquemas de en un callejón sin salida.
autenticación como PAP, CHAP o EAP. Si es aceptado,
La DMZ se usa habitualmente para ubicar
el servidor autorizará el acceso al sistema del ISP y le
servidores que es necesario que sean accedidos
asigna los recursos de red como una dirección IP, y otros
desde fuera, como servidores de correo
parámetros como L2TP, etc.
electrónico, web y DNS. Y son precisamente estos
Una de las características más importantes del protocolo servicios alojados en estos servidores los únicos que
RADIUS es su capacidad de manejar sesiones, pueden establecer tráfico de datos entre la DMZ y la
notificando cuándo comienza y termina una conexión, red interna, como una conexión de datos entre un
así que al usuario se le podrá determinar su consumo y servidor web y una base de datos protegida situada
facturar en consecuencia; los datos se pueden utilizar en la red interna.
con propósitos estadísticos.
Las conexiones que se realizan desde la red externa
RADIUS fue desarrollado originalmente por Livingston hacia la DMZ se controlan generalmente
Enterprises para la serie PortMaster de sus Servidores de utilizando port address translation (PAT).
Acceso a la Red(NAS), más tarde se publicó como RFC
Una DMZ se crea a menudo a través de las opciones
2138 y RFC 2139. Actualmente existen muchos
de configuración del cortafuegos, donde cada red se
servidores RADIUS, tanto comerciales como de código
conecta a un puerto distinto de éste. Esta
abierto. Las prestaciones pueden variar, pero la mayoría
configuración se llama cortafuegos en trípode
pueden gestionar los usuarios en archivos de texto,
(three-legged firewall).
servidores LDAP, bases de datos varias, etc. A menudo
se utiliza SNMP para monitorear remotamente el Obsérvese que los enrutadores domésticos son
servicio. Los servidores Proxy RADIUS se utilizan para llamados DMZ host, aunque no es una definición
una administración centralizada y pueden reescribir correcta de zona desmilitarizada.
paquetes RADIUS al vuelo (por razones de seguridad, o
hacer conversiones entre dialectos de diferentes
fabricantes).
RADIUS es extensible; la mayoría de fabricantes
de software y hardware RADIUS implementan sus
propios dialectos.

16. En un equipo WLAN, ¿Qué es o para qué se


usa la denominada Zona desmilitarizada (DMZ)?
En seguridad informática, una zona
desmilitarizada (conocida también como DMZ, sigla en
inglés de demilitarized zone) o red perimetral es
una red local que se ubica entre la red interna de una
organización y una red externa, generalmente
en Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ
estén permitidas, mientras que en general las conexiones
desde la DMZ solo se permitan a la red externa
(los equipos de la DMZ no pueden conectarse con la red
interna). Esto permite que los equipos de la DMZ
REFERENCIAS.
• https://www.lifewire.com/disabling-ssid-broadcast-on-
wireless-routers-816569
• https://www.redeszone.net/2018/05/05/filtrado-mac-router/
• https://en.wikipedia.org/wiki/Authentication_protocol
• https://es.wikipedia.org/wiki/Protocolo_criptogr%C3%A
1fico
• https://www.monografias.com/trabajos18/protocolo-
wep/protocolo-wep.shtml
• https://www.acrylicwifi.com/blog/que-es-wpa-psk-tkip-
ccmp/
• https://es.wikipedia.org/wiki/Advanced_Encryption_
Standard
• https://es.wikipedia.org/wiki/Temporal_Key_Integrit
y_Protocol
• https://es.wikipedia.org/wiki/IPsec
• https://es.wikipedia.org/wiki/Wi-Fi_Protected_Setup
• https://es.wikipedia.org/wiki/Extensible_Authentication_
Protocol
• https://es.wikipedia.org/wiki/Servidor_proxy
• https://es.wikipedia.org/wiki/Servidor_proxy#Proxy_Cac
h%C3%A9
• https://resources.infosecinstitute.com/wireless-security-
guide-introduction-to-leap-authentication/#gref
• https://www.intel.la/content/www/xl/es/support/articles/
000006999/network-and-i-o/wireless-networking.html
• https://es.wikipedia.org/wiki/RADIUS
• https://es.wikipedia.org/wiki/Zona_desmilitarizada_(info
rm%C3%A1tica)

También podría gustarte