miércoles, 7 de enero de 2009

MODELO PARA EL DISEÑO DE UNA RED DE AREA LOCAL INALÁMBRICA (6 de 8)

6 SEGURIDAD

El tema de la seguridad en redes inalámbricas es muy importante para evitar los intrusos, de nada sirve realizar el estudio de cobertura, de capacidad y el uso de tecnología de punta sino se implantan políticas y mecanismos de seguridad a toda la red, ya que una red inalámbrica es tan segura como su enlace más débil. Para saber qué nivel de seguridad es necesario consultar al cliente acerca de los requerimientos, los cuales dependen de la sensibilidad de los datos que pueden ser trasmitidos a través de la red inalámbrica. Esto último determina la solución de seguridad que debe ser implementada. A continuación se nombran algunas soluciones de seguridad para las WLAN, desde la que ofrece menos seguridad hasta la que ofrece mayor seguridad:

• WEP.
• Filtrado de direcciones MAC.
• VPN.
• 802.1x con servidor RADIUS.
• WPA.
• 802.11i.
• Combinación entre las anteriores.

No se deben pasar por alto las políticas de seguridad existentes, estas incluyen un conjunto de reglas donde se restringe el uso de la red, en caso de no existir, se crean; las políticas de seguridad son:

• Inhabilitar DHCP para la red inalámbrica, por lo tanto las direcciones IP de los clientes deben ser fijas.
• Mantener actualizado el firmware de los APs.
• Los APs deben estar ubicados en sitios seguros para evitar el robo.
• Los APs debe ser desactivados en periodos de inactividad, o deshabilitar aplicaciones cuando sea necesario.
• Cambiar el SSID por defecto de los APs y deshabilitar la difusión del SSID.
• Reducir la propagación de las ondas de radio fuera del campus.
• Ubicar los APs lejos de la frontera del campus.
• Evitar el uso de APs no autorizados.
• Configurar los equipos con la máxima seguridad posible.
• Definir perfiles de usuarios.
• Usar aplicaciones software y hardware para monitorear en tiempo real la red inalámbrica y el uso del espectro evitando las posibles interferencias de modo que se tomen decisiones inmediatas y acordes con el problema.
• Usar aplicaciones de detección de intrusos
• Planear futuras mejoras en cuanto a seguridad.

No hay comentarios: