unidad 4 redes inalamabricas salazar arguelles aaron

Upload: aaron-arguelles

Post on 14-Oct-2015

20 views

Category:

Documents


0 download

TRANSCRIPT

  • UNIDAD 4 REDES INALAMBRICAS

    ALUMNO:

    AARN ABRAHAM SALAZAR ARGELLES

    CATEDRTICO:

    ARTURO IVN GRAJALES VZQUEZ

    GRADO: 8 D

    CARRERA: ING. SISTEMAS

    SEGURIDAD DE REDES

    INALAMBRIAS

  • 1

    REDES INALAMBRICAS

    NDICE

    Introduccin 2

    4.1 Los riesgos relacionados con las redes inalmbricas 3

    4.2. Mecanismos de proteccin en las redes inalmbricas 6

    4.2.1 Privacidad equivalente al cableado (wep) 8

    4.2.2 Acceso wi-fi protegido (wpa) 11

    4.2.3 Lista de Control de Acceso (Filtrado MAC) 15

    Conclusin 18

    Bibliografa 19

  • 2

    REDES INALAMBRICAS

    INTRODUCCION

    Una de las tecnologas ms prometedoras y discutidas en esta dcada es la de

    poder comunicar computadoras mediante tecnologa inalmbrica. La conexin de

    computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente est siendo

    ampliamente investigada. Las Redes Inalmbricas facilitan la operacin en lugares

    donde la computadora no puede permanecer en un solo lugar, como en

    almacenes o en oficinas que se encuentren en varios pisos.

    Tambin es til para hacer posibles sistemas basados en plumas. Pero la realidad

    es que esta tecnologa est todava en paales y se deben de resolver varios

    obstculos tcnicos y de regulacin antes de que las redes inalmbricas sean

    utilizadas de una manera general en los sistemas de cmputo de la actualidad.

    Pero como todas las nuevas tecnologas en evolucin, presenta unos

    riesgos debidos al optimismo inicial y en la adopcin de la nueva tecnologa sin

    observar los riesgos inherentes a la utilizacin de un medio de transmisin tan

    "observable" como son las ondas de radio.

    El presente trabajo pretende dar una visin global del estado actual de la

    seguridad en las redes inalmbricas, desde los riesgos existentes en las

    implementaciones de los estndares actuales, hasta las mejoras propuestas para

    subsanar dichos riegos pasando por consideraciones recomendadas en cuanto al

    diseo de redes inalmbricas.

  • 3

    REDES INALAMBRICAS

    4.1 LOS RIESGOS RELACIONADOS CON LAS REDES INALMBRICAS

    Los riesgos relacionados con las redes inalmbricas

    Falta de seguridad

    Las ondas de radio tienen en s mismas la posibilidad de propagarse en todas

    las direcciones dentro de un rango relativamente amplio. Es por esto que es

    muy difcil mantener las transmisiones de radio dentro de un rea limitada. La

    propagacin radial tambin se da en tres dimensiones. Por lo tanto, las

    ondas pueden pasar de un piso a otro en un edificio (con un alto grado de

    atenuacin).

    La consecuencia principal de esta "propagacin desmedida" de ondas radiales

    es que personas no autorizadas pueden escuchar la red, posiblemente ms

    all del confinamiento del edificio donde se ha establecido la red inalmbrica.

    El problema grave es que se puede instalar una red inalmbrica muy fcilmente

    en una compaa sin que se entere el departamento de IT. Un empleado slo

    tiene que conectar un punto de acceso con un puerto de datos para que todas

    las comunicaciones en la red sean "pblicas" dentro del rango de

    transmisin del punto de acceso.

    War-driving

    Debido a lo fcil que es "escuchar" redes inalmbricas, algunas personas

    recorren la ciudad con un ordenador porttil (o PDA) compatible con la

    tecnologa inalmbrica en busca de redes inalmbricas. Esta prctica se

    denomina war driving (a veces se escribe wardriving o war-Xing). Software

    especializado en "war-driving" permiten hacer un mapa exacto de la ubicacin

    de estos puntos de acceso abiertos con la ayuda de un sistema de

    posicionamiento global (GPS).

  • 4

    REDES INALAMBRICAS

    Estos mapas pueden revelar las redes inalmbricas inseguras que

    estn disponibles y a veces permiten que las personas accedan a Internet. Se

    crearon diversos sitios Web para compartir esta informacin. De hecho, en

    2002 unos estudiantes londinenses inventaron una especie de "lenguaje

    de signos" para

    Mostrar dnde est las redes inalmbricas al indicar su presencia con

    smbolos dibujados con tiza en las veredas. Esto se denomina

    "warchalking". Dos semicrculos opuestos significa que el rea est cubierta

    por una red abierta que provee acceso a Internet, un crculo indica la presencia

    de una red inalmbrica abierta sin acceso a una red conectada y una W dentro

    de un crculo revela que es una red inalmbrica adecuadamente segura.

    Riesgos de seguridad

    Existen muchos riesgos que surgen de no asegurar una red inalmbrica de

    manera adecuada:

    La intercepcin de datos es la prctica que consiste en

    escuchar las transmisiones de varios usuarios de una red inalmbrica.

    El crackeo es un intento de acceder a la red local o a Internet.

    La interferencia de transmisin significa enviar seales radiales para

    interferir con trfico.

    Los ataques de denegacin de servicio inutilizan la red al enviar

    solicitudes falsas.

    Intercepcin de datos

    Una red inalmbrica es insegura de manera predeterminada. Esto significa

    que est abierta a todos y cualquier persona dentro del rea de cobertura del

    punto de acceso puede potencialmente escuchar las comunicaciones que se

  • 5

    REDES INALAMBRICAS

    envan en la red. En el caso de un individuo, la amenaza no es grande ya que

    los datos raramente son confidenciales, a menos que se trate de datos

    personales. Sin embargo, si se trata de una compaa, esto puede plantear un

    problema serio.

    Intrusin de red

    La instalacin de un punto de acceso en una red local permite que

    cualquier estacin acceda a la red conectada y tambin a Internet, si la red

    local est conectada a ella. Es por esto que una red inalmbrica insegura les

    ofrece a los hackers la puerta de acceso perfecta a la red interna de una

    compaa u organizacin.

    Adems de permitirle al hacker robar o destruir informacin de la red y de darle

    acceso a Internet gratuito, la red inalmbrica tambin puede inducirlo a llevar a

    cabo ataques cibernticos. Como no existe manera de identificar al hacker en

    una red, puede que se responsabilice del ataque a la compaa que

    instal la red inalmbrica.

    Interferencia radial

    Las ondas radiales son muy sensibles a la interferencia. Por ello una seal se

    puede interferir fcilmente con una transmisin de radio que tenga una

    frecuencia cercana a la utilizada por la red inalmbrica. Hasta un simple horno

    microondas puede hacer que una red inalmbrica se vuelva completamente

    inoperable si se est usando dentro del rango del punto de acceso.

    Denegacin de servicio

    El mtodo de acceso a la red del estndar 802.11 se basa en el

    protocoloCSMA/CA, que consiste en esperar hasta que la red este libre antes

    de transmitir las tramas de datos. Una vez que se establece la conexin, una

    estacin se debe vincular a un punto de acceso para poder enviarle paquetes.

    Debido a que los mtodos para acceder a la red y asociarse a ella son

  • 6

    REDES INALAMBRICAS

    conocidos, un hacker puede fcilmente enviar paquetes a una estacin

    solicitndole que se desvincule de una red. El envo de informacin para afectar

    una red inalmbrica se conoce como ataque de denegacin de servicio.

    Asimismo, conectarse a redes inalmbricas consume energa. Incluso cuando

    los dispositivos inalmbricos perifricos tengan caractersticas de ahorro de

    energa, un hacker puede llegar a enviar suficientes datos cifrados a un equipo

    como para sobrecargarlo. Muchos perifricos porttiles, como los PDA y

    ordenadores porttiles, tienen una duracin limitada de batera. Por lo tanto, un

    hacker puede llegar a provocar un consumo de energa excesivo que deje al

    dispositivo inutilizable durante un tiempo. Esto se denomina ataque de

    agotamiento de batera.

    4.2. Mecanismos de proteccin en las redes inalmbricas La seguridad es un aspecto que cobra especial relevancia cuando hablamos

    de redes inalmbricas. Para tener acceso a una red cableada es imprescindible

    una conexin fsica al cable de la red. Sin embargo, en una red inalmbrica

    desplegada en una oficina un tercero podra acceder a la red sin ni siquiera

    estar ubicado en las dependencias de la empresa, bastara con que estuviese

    en un lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque

    pasivo, donde slo se escucha la informacin, ni siquiera se dejan huellas que

    posibiliten una identificacin posterior.

    Existen 4 tipos de redes inalmbricas, la basada en tecnologa BlueTooth, la

    IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de

    ellas no permite la transmisin de grandes cantidades de datos entre

    ordenadores de forma continua y la segunda tecnologa, estndar utilizado por

    los dispositivos de ondas infrarrojas, debe permitir la visin directa entre los dos

    elementos comunicantes. Las tecnologa HomeRF y Wi-Fi estn basados

    en las especificaciones 802.11 (Ethernet Inalmbrica) y son las que utilizan

    actualmente las tarjetas de red inalmbricas.

  • 7

    REDES INALAMBRICAS

    Una red inalmbrica tiene dos componentes principales: las estaciones (STA) y

    los puntos de acceso (AP). Pueden operar en dos modalidades: ad-hoc, en la

    que cada cliente (STA) se comunica directamente con los otros clientes de la

    red y en modalidad de infraestructura, donde las STA envan los paquetes a una

    estacin central, el punto de acceso. ste AP acta como si de un bridge

    Ethernet se tratara.

    El cliente y el punto de acceso deben establecer una relacin antes de

    poder intercambiar datos. Esta relacin puede utilizar tres estados diferentes:

    1. Sin autenticacin y desasociado 2. Con autenticacin y desasociado

    3. Con autenticacin y asociado

    El intercambio de datos 'reales' slo es posible en el tercer estado. El AP

    transmite tramas con seales de gestin en periodos de tiempo regulares.

    Las STA reciben estas tramas e inician la autenticacin mediante el envo de

    una trama de autenticacin. Una vez realizada satisfactoriamente la

    autenticacin, la STA enva la trama asociada y el AP responde con otra trama

    asociada.

    La utilizacin del aire como medio de transmisin de datos mediante

    la propagacin de ondas de radio ha proporcionado nuevos riesgos de

    seguridad. La salida de estas ondas de radio fuera del edificio donde est

    ubicada la red permite la exposicin de los datos a posibles intrusos que

    podran obtener informacin sensible a la empresa y a la seguridad informtica

    de la misma.

    Varios son los riesgos derivables de este factor. Por ejemplo, se podra

    perpetrar un ataque por insercin, bien de un usuario no autorizado o por la

    ubicacin de un punto de acceso ilegal ms potente que capte las estaciones

  • 8

    REDES INALAMBRICAS

    cliente en vez del punto de acceso legtimo, interceptando la red inalmbrica.

    Tambin sera posible crear interferencias y una ms que posible denegacin de

    servicio con solo introducir un dispositivo que emita ondas de radio a una

    frecuencia de 24GHz (frecuencia utilizada por las redes inalmbricas).

    La posibilidad de comunicarnos entre estaciones cliente directamente, sin

    pasar por el punto de acceso permitira atacar directamente a una estacin

    cliente, generando problemas si esta estacin cliente ofrece servicios TCP/IP o

    comparte ficheros. Existe tambin la posibilidad de duplicar las direcciones IP o

    MAC de estaciones cliente legtimas. Los puntos de acceso estn expuestos a un ataque de Fuerza bruta para

    averiguar los passwords, por lo que una configuracin incorrecta de los mismos

    facilitara la irrupcin en una red inalmbrica por parte de intrusos.

    A pesar de los riesgos anteriormente expuestos, existen soluciones y

    mecanismos de seguridad para impedir que cualquiera con los materiales

    suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros,

    como el protocolo WEP fcilmente rompibles por programas distribuidos

    gratuitamente por Internet.

    4.2.1 Privacidad equivalente al cableado (wep) El protocolo WEP es un sistema de encriptacin estndar propuesto por el comit

    802.11, implementada en la capa MAC y soportada por la mayora de

    vendedores de soluciones inalmbricas. En ningn caso es comparable con

    IPSec. WEP comprime y cifra los datos que se envan a travs de las ondas de

    radio.

  • 9

    REDES INALAMBRICAS

    Conceptos del Autor: Javier Emilio Sierra

    Se trata del primer mecanismo implementado y fue diseado para ofrecer un

    cierto grado de privacidad, pero no puede equiparse (como a veces se hace)

    con protocolos de redes tales como IPSec. WEP comprime y cifra los datos

    que se envan a travs de las ondas de radio.WEP utiliza una clave secreta,

    utilizada para la encriptacin de los paquetes antes de su retransmisin.

    El algoritmo utilizado para la encriptacin es RC4. Con WEP, la tarjeta de red

    encripta el cuerpo y el CRC de cada trama 802.11 antes de la

    transmisin utilizando el algoritmo de encriptacin RC4 proporcionado por RSA

    Security. La estacin receptora, sea un punto de acceso o una estacin cliente

    es la encargada de desencriptar la trama.

    Como parte del proceso de encriptacin, WEP prepara una estructura denominada

    seed obtenida tras la concatenacin de la llave secreta proporcionada por

    el usuario de la estacin emisora con un vector de inicializacin (IV) de 24

    bits generada aleatoriamente. La estacin cambia el IV para cada trama

    transmitida.

    A continuacin, WEP utiliza el seed en un generador de nmeros

    pseudoaleatorio que produce una llave de longitud igual al payload (cuerpo ms

    CRC) de la trama ms un valor para chequear la integridad (ICV) de 32 bits de

    longitud. El ICV es un checksum que utiliza la estacin receptora para

    recalcularla y compararla con la enviada por la estacin emisora para determinar

    si los datos han sido manipulados durante su envo. Si la estacin receptora

    recalcula un ICV que no concuerda con el

    recibido en la trama, esta queda descartada e incluso puede rechazar al emisor

    de la misma.

  • 10

    REDES INALAMBRICAS

    WEP

    especifica una llave secreta compartida de 40 o 64 bits para encriptar y

    desencriptar, utilizando la encriptacin simtrica. Antes de que tome lugar la

    transmisin, WEP combina la llave con el payload/ICV a travs de un proceso

    XOR a nivel de bit que producir el texto cifrado. Incluyendo el IV sin encriptar

    sin los primeros bytes del cuerpo de la trama. La estacin receptora utiliza el IV

    proporcionado junto con la llave del usuario de la estacin receptora para

    desencriptar la parte del payload del cuerpo de la trama.

    Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el

    FROM de un correo, el principio de cada payload encriptado ser el mismo si se

    utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas ser

    el mismo, proporcionando un patrn que puede ayudar a los intrusos a romper el

    algoritmo de encriptacin. Esto se soluciona utilizando un IV diferente para cada

    trama.

    La vulnerabilidad de WEP reside en la insuficiente longitud del Vector de

    Inicializacin (IV) y lo estticas que permanecen las llaves de cifrado, pudiendo

    no cambiar en mucho tiempo. Si utilizamos solamente 24 bits, WEP utilizar el

    mismo IV para paquetes diferentes, pudindose repetir a partir de un cierto

    tiempo de transmisin contina. Es a partir de entonces cuando un intruso

    puede, una vez recogido suficientes tramas, determinar incluso la llave

    compartida.

    En cambio, 802.11 no proporciona ninguna funcin que soporte el intercambio

    de llaves entre estaciones. Como resultado, los administradores de sistemas

    y los usuarios utilizan las mismas llaves durante das o incluso meses. Algunos

    vendedores han desarrollado soluciones de llaves dinmicas distribuidas. A

    pesar de todo, WEP proporciona un mnimo de seguridad para pequeos

    negocios o instituciones educativas, si no est deshabilitada, como se

  • 11

    REDES INALAMBRICAS

    encuentra por defecto en los distintos componentes inalmbricos.

    WEP2

    Es una modificacin del protocolo WEP realizada el ao 2001, como

    consecuencia de una serie de vulnerabilidades que se descubrieron. No

    obstante, todava hoy no existe ninguna implementacin completa de WEP2. 4.2.2 Acceso wi-fi protegido (wpa)

    WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la

    asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y

    que WEP no puede proporcionar.

    Nota: WPA fue diseado para utilizar un servidor de autenticacin (normalmente

    un servidor RADIUS), que distribuye claves diferentes a cada usuario (a

    travs del protocolo 802.1x); sin embargo, tambin se puede utilizar en un modo

    menos seguro de clave pre compartida para usuarios de casa o pequea

    oficina.2 3 La informacin es cifrada utilizando el algoritmo RC4 (debido a que

    WPA no elimina el proceso de cifrado WEP, slo lo fortalece), con una clave de

    128 bits y un vector de inicializacin de 48 bits.

    El IEEE tiene casi terminados los trabajos de un nuevo estndar para

    reemplazar a WEP, que se publicarn en la norma IEEE 802.11i a mediados de

    2004. Debido a la tardanza (WEP es de 1999 y las principales

    vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidi, en

    colaboracin con el IEEE, tomar aquellas partes del futuro estndar que ya

    estaban suficientemente maduras y publicar as WPA. WPA es, por tanto, un

    subconjunto de lo que ser IEEE 802.11i. WPA (2003) se est ofreciendo en los

    dispositivos actuales.

  • 12

    REDES INALAMBRICAS

    WPA soluciona todas las debilidades conocidas de WEP y se considera

    suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no

    vean necesidad de cambiar a IEEE 802.11i cuando est disponible.

    Caractersticas de WPA Las principales caractersticas de WPA son la distribucin dinmica de

    claves, utilizacin ms robusta del vector de inicializacin (mejora de la

    confidencialidad) y nuevas tcnicas de integridad y autentificacin.

    WPA incluye las siguientes tecnologas:

    IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control

    de acceso en redes basadas en puertos. El concepto de puerto, en un

    principio pensado para las ramas de un switch, tambin se puede aplicar a las

    distintas conexiones de un punto de acceso con las estaciones. Las estaciones

    tratarn entonces de conectarse a un puerto del punto de acceso. El

    punto de acceso mantendr el puerto bloqueado hasta que el usuario se

    autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA

    (Authentication Authorization Accounting) como puede ser RADIUS

    (Remote Authentication Dial-In User Service). Si la autorizacin es positiva,

    entonces el punto de acceso abre el puerto. El servidor RADIUS puede

    contener polticas para ese usuario concreto que podra aplicar el punto de

    acceso (como priorizar ciertos trficos o descartar otros).

    EAP. EAP, definido en la RFC 2284, es el protocolo de

    autentificacin extensible para llevar a cabo las tareas de autentificacin,

    autorizacin y contabilidad. EAP fue diseado originalmente para el

    protocolo PPP (Point-to- Point Protocol), aunque WPA lo utiliza entre la

  • 13

    REDES INALAMBRICAS

    estacin y el servidor RADIUS. Esta forma de encapsulacin de EAP est

    definida en el estndar 802.1X bajo el nombre de EAPOL (EAP over LAN).

    TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el

    protocolo encargado de la generacin de la clave para cada trama.

    MIC (Message Integrity Code ) o Michael. Cdigo que verifica la integridad de los datos de las tramas.

    Mejoras de WPA respecto a WEP WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la

    inclusin de vectores del doble de longitud (48 bits) y especificando reglas de

    secuencia que los fabricantes deben implementar. Los 48 bits permiten generar

    2 elevado a 48 combinaciones de claves diferentes, lo cual parece un nmero

    suficientemente elevado como para tener duplicados. El algoritmo utilizado por

    WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos

    de la comunicacin, se puede utilizar para evitar ataques de repeticin de

    tramas (replay).

    NOTA: Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32

    que se demostr inservible en WEP y se ha incluido un nuevo cdigo

    denominado MIC.

    Las claves ahora son generadas dinmicamente y distribuidas de forma

    automtica por lo que se evita tener que modificarlas manualmente en cada

    uno de los elementos de red cada cierto tiempo, como ocurra en WEP.

    Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto

    compartido de WEP as como la posibilidad de verificar las direcciones MAC de

    las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que

    requiere de una mayor infraestructura: un servidor RADIUS funcionando en la

    red, aunque tambin podra utilizarse un punto de acceso con esta funcionalidad.

  • 14

    REDES INALAMBRICAS

    Modos de funcionamiento de WPA

    WPA puede funcionar en dos modos:

    Con servidor AAA, RADIUS normalmente. Este es el modo indicado

    para las empresas. Requiere un servidor configurado para desempear las

    tareas de autentificacin, autorizacin y contabilidad.

    Con clave inicial compartida (PSK). Este modo est orientado

    para usuarios domsticos o pequeas redes. No requiere un servidor AAA, sino

    que se utiliza una clave compartida en las estaciones y punto de acceso. Al

    contrario que en WEP, esta clave slo se utiliza como punto de inicio para la

    autentificacin, pero no para el cifrado de los datos.

    WPA2 (IEEE 802.11i)

    802.11i es el nuevo estndar del IEEE para proporcionar seguridad en

    redes WLAN. Se espera que est concluido todo el proceso de estandarizacin

    para mediados de 2004. Wi-Fi est haciendo una implementacin completa del

    estndar en la especificacin WPA2. Sus especificaciones no son pblicas

    por lo que la cantidad de informacin disponible en estos momentos es

    realmente escasa.

    WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption

    Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque

    (RC4 es de flujo) con claves de 128 bits. Requerir un hardware potente para

    realizar sus algoritmos. Este aspecto es importante puesto que significa que

    dispositivos antiguos sin suficientes capacidades de proceso no podrn incorporar

    WPA2.

    Para el aseguramiento de la integridad y autenticidad de los mensajes,

    WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message

    Authentication Code Protocol) en lugar de los cdigos MIC.

  • 15

    REDES INALAMBRICAS

    4.2.3 Lista de Control de Acceso (Filtrado MAC)

    Imagen 1: Funcionamiento Del Listado De control De acceso

    La mayora de 802,11 (Wi-Fi), los puntos de acceso permiten al administrador

    de la red para entrar en una lista de MAC (Media Access Control) se ocupa de

    que se les permite comunicarse en la red.

    NOTA: Esta funcionalidad, conocida como direccin MAC Filtrados permite al

    administrador de red para denegar el acceso a cualquier direccin MAC que no

    est especficamente permitido en la red. Esto exige que cada nuevo

    dispositivo de la red tenga su direccin MAC, entr en la base de datos como

    un dispositivo autorizado.

  • 16

    REDES INALAMBRICAS

    Por otra parte, ms 802,11 (Wi-Fi), tarjetas le permiten configurar la

    direccin MAC de la tarjeta en el software. Por lo tanto, si usted puede oler la

    direccin MAC de un nodo de red, es posible unirse a la red usando la direccin

    MAC de ese nodo.

    Propsito de las ACL

    Las ACL permiten un control del trfico de red, a nivel de los routers. Pueden ser

    parte de una solucin de seguridad (junton con otros componentes, como

    antivirus, anti-espas, firewall, proxy, etc.).

    Puntos varios, que se deben recordar

    Una ACL es una lista de una o ms instrucciones.

    Se asigna una lista a una o ms interfaces.

    Cada instruccin permite o rechaza trfico, usando uno o ms de

    los siguientes criterios: el origen del trfico; el destino del trfico; el

    protocolo usado.

    El router analiza cada paquete, comparndolo con la ACL correspondiente.

    El router compara la ACL lnea por lnea. Si encuentra una

    coincidencia, toma la accin correspondiente (aceptar o rechazar), y

    ya no revisa los restantes renglones.

    Es por eso que hay que listar los comandos desde los casos ms

    especficos, hasta los ms generales. Las excepciones tienen que estar

    antes de la regla general!

    Si no encuentra una coincidencia en ninguno de los renglones,

    rechaza automticamente el trfico. Consideren que hay un "deny any"

    implcito, al final de cada ACL.

    Cualquier lnea agregada a una ACL se agrega al final. Para cualquier otro

  • 17

    REDES INALAMBRICAS

    tipo de modificacin, se tiene que borrar toda la lista y escribirla de

    nuevo. Se recomienda copiar al Bloc de Notas y editar all.

    Las ACL estndar (1-99) slo permiten controlar en base a la direccin

    de origen.

    Las ACL extendidas (100-199) permiten controlar el trfico en base a

    la direccin de origen; la direccin de destino; y el protocolo utilizado.

    Tambin podemos usar ACL nombradas en vez de usar un rango

    de nmeros. El darles un nombre facilita entender la configuracin (y por

    lo tanto, tambin facilita hacer correcciones). No tratar las listas

    nombradas en este resumen.

    Si consideramos slo el trfico de tipo TCP/IP, para cada interface

    puede haber slo una ACL para trfico entrante, y una ACL para trfico

    saliente.

    Sugerencia para el examen: Se deben conocer los rangos de nmeros de las

    ACL, incluso para protocolos que normalmente no nos interesan.

  • 18

    REDES INALAMBRICAS

    CONCLUSION

    En conclusin las redes inalmbricas pueden tener mucho auge en nuestro pas

    debido a la necesidad de movimiento que se requiere en la industria, esta

    tecnologa puede ser utilizada junto con los lectores pticos en el rea del calzado

    en nuestra localidad, para controlar la produccin de calzado, para determinar

    exactamente en donde ha habido retrasos y de esa manera poder atacarlos

    inmediatamente y no detener la produccin.

    Esta tecnologa tiene como mayor inconveniente la principal de sus ventajas, el

    acceso al medio compartido de cualquiera con el material y los

    mtodos adecuados, proporcionando un elevado riesgo de seguridad que

    tendremos que tener presente a la hora de decantarnos por esta opcin y que

    crecer en igual medida (o mas rpido) que las soluciones aportadas para

    subsanar estos riesgos.

  • 19

    REDES INALAMBRICAS

    BIBLIOGRAFIA

    http://eii.ucv.cl/pers/gbustos/PDF/IntegraUML.PDF http://www.buenastareas.com/materias/implantaci%C3%B3n-eintegraci% C3%B3n-de-casos-de-uso-y-componentes-de-software/0 http://www.essi.upc.edu/~franch/papers/libro-calidad-cap-10-jpc-xf-cq-10- version-preliminar.pdf http://unaaldia.hispasec.com/2002/11/seguridad-de-las-redes-inalambricas.html http://neworder.box.sk http://www.80211-planet.com