SlideShare una empresa de Scribd logo
1 de 23
SEGURIDAD EN REDES INALAMBRICAS
Que es una red inalmabrica Redes WPAN: Redes inalámbricas de área personal Redes WLAN: Redes inalámbricas de área local Redes WWAN: Redes inalámbricas de área amplia  Riesgos de seguridad Seguridad en redes inalmabricas
QUE ES UNA RED INALAMBRICA ,[object Object]
 La transmisión y la recepción se realizan a través de puertos.
Una ventaja grande de estas redes esta en los costos ya que no necesita de cables ni de conexiones.,[object Object]
Existen dos tipos de redes inalámbricas las de larga distancia y las de corta distancia.,[object Object]
Red Inalámbrica de Área Personal o Red de área personal o Personal areanetwork Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso  Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
REDES WLAN
Muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Es un sistema de comunicación de datos inalámbrico flexible. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. 
Utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. EL problema de este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
REDES WWAN
Son la redes inalámbricas de mas amplio alcance por eso los celulares están conectados a redes de amplio alcance. Utilizan altas torres de antenas que transmiten ondas de radio o utilizan ondas microondas para conectarse Se distingues tres tipos de redes wwan:   GSM(sistema global para comunicaciones móviles)
   GPRS (sistema general de paquetes via radio)   UMTS (sistema universal de  telecomunicaciones móviles)
RIESGOS DE SEGURIDAD Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. 
Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
SEGURIDAD DE REDES INALAMBRICAS Infraestructura adaptada:Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.
CÓMO EVITAR EL USO DE VALORES    PREDETERMINADOS :    Cuando se instala un punto de acceso por  primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puertoen particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones.   Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO:   El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocoloRADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.
Configuración de una VPN:   Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).

Más contenido relacionado

La actualidad más candente

Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final InalambricasRaulChacon
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_InalambricasEdwin_Jacome
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes InalambricasEdwin_Jacome
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasaobertti
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tiposyanezluis
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 
Ponencias Redes Wifi Libres
Ponencias Redes Wifi LibresPonencias Redes Wifi Libres
Ponencias Redes Wifi LibresJohanna Pozo
 

La actualidad más candente (17)

Vpn
VpnVpn
Vpn
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_Inalambricas
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tipos
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Ponencias Redes Wifi Libres
Ponencias Redes Wifi LibresPonencias Redes Wifi Libres
Ponencias Redes Wifi Libres
 
Redes vpn2
Redes vpn2Redes vpn2
Redes vpn2
 

Destacado

Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...
Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...
Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...INOCENCIO MELÉNDEZ JULIO
 
Prog curr anual cta 2013
Prog curr anual cta 2013Prog curr anual cta 2013
Prog curr anual cta 2013pablo
 
Asignatura conformación de la_oportunidad_de_negocio- uj
Asignatura conformación de la_oportunidad_de_negocio- ujAsignatura conformación de la_oportunidad_de_negocio- uj
Asignatura conformación de la_oportunidad_de_negocio- ujMiguel
 
Lee esto y sabras como eres
Lee esto y sabras como eresLee esto y sabras como eres
Lee esto y sabras como eresMoises Logroño
 
Gestion del ambiente 2012
Gestion del ambiente 2012Gestion del ambiente 2012
Gestion del ambiente 2012Marlem Suarez
 
Nohemy 20120831 17430255
Nohemy 20120831 17430255Nohemy 20120831 17430255
Nohemy 20120831 17430255Sena Arapaima
 
Aproximación a la comprensión y uso de elementos de alfabetidad visual
Aproximación a la comprensión y uso de elementos de alfabetidad visualAproximación a la comprensión y uso de elementos de alfabetidad visual
Aproximación a la comprensión y uso de elementos de alfabetidad visualiolksz
 
Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...
Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...
Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...Centro de Transfusión Sanguínea de Córdoba
 
Slideshare1
Slideshare1Slideshare1
Slideshare1marujo
 
FATLA PRESENTACION GRUPO F
FATLA PRESENTACION GRUPO F FATLA PRESENTACION GRUPO F
FATLA PRESENTACION GRUPO F joao668
 
sindrome coronario agudo Stepffania Alarez Cuartas Medica General CUR
sindrome coronario agudo Stepffania Alarez Cuartas Medica General CURsindrome coronario agudo Stepffania Alarez Cuartas Medica General CUR
sindrome coronario agudo Stepffania Alarez Cuartas Medica General CURrifaldo22
 

Destacado (20)

Botiquin
BotiquinBotiquin
Botiquin
 
Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...
Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...
Inocencio meléndez julio. preacuerdo empresarial. instrumentos de recoleccio...
 
Prog curr anual cta 2013
Prog curr anual cta 2013Prog curr anual cta 2013
Prog curr anual cta 2013
 
Asignatura conformación de la_oportunidad_de_negocio- uj
Asignatura conformación de la_oportunidad_de_negocio- ujAsignatura conformación de la_oportunidad_de_negocio- uj
Asignatura conformación de la_oportunidad_de_negocio- uj
 
Lee esto y sabras como eres
Lee esto y sabras como eresLee esto y sabras como eres
Lee esto y sabras como eres
 
Gestion del ambiente 2012
Gestion del ambiente 2012Gestion del ambiente 2012
Gestion del ambiente 2012
 
Nohemy 20120831 17430255
Nohemy 20120831 17430255Nohemy 20120831 17430255
Nohemy 20120831 17430255
 
Aproximación a la comprensión y uso de elementos de alfabetidad visual
Aproximación a la comprensión y uso de elementos de alfabetidad visualAproximación a la comprensión y uso de elementos de alfabetidad visual
Aproximación a la comprensión y uso de elementos de alfabetidad visual
 
Ejercicios tema 1
Ejercicios tema 1Ejercicios tema 1
Ejercicios tema 1
 
Preparación Pruebas Saber
Preparación Pruebas SaberPreparación Pruebas Saber
Preparación Pruebas Saber
 
Base de datos
Base de datosBase de datos
Base de datos
 
Articulo para medios comunicacion. CRTS Cordoba
Articulo para medios comunicacion. CRTS CordobaArticulo para medios comunicacion. CRTS Cordoba
Articulo para medios comunicacion. CRTS Cordoba
 
2
22
2
 
Folleto eBIT
Folleto eBITFolleto eBIT
Folleto eBIT
 
Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...
Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...
Inversión en promoción: qué hacemos, cuanto invertimos, qué obtenemos y cómo ...
 
Slideshare1
Slideshare1Slideshare1
Slideshare1
 
Test ricardiano
Test ricardianoTest ricardiano
Test ricardiano
 
FATLA PRESENTACION GRUPO F
FATLA PRESENTACION GRUPO F FATLA PRESENTACION GRUPO F
FATLA PRESENTACION GRUPO F
 
sindrome coronario agudo Stepffania Alarez Cuartas Medica General CUR
sindrome coronario agudo Stepffania Alarez Cuartas Medica General CURsindrome coronario agudo Stepffania Alarez Cuartas Medica General CUR
sindrome coronario agudo Stepffania Alarez Cuartas Medica General CUR
 
190 civ361 agua
190 civ361 agua190 civ361 agua
190 civ361 agua
 

Similar a Seguridad en redes inalambricas

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Redes inlambricas
Redes inlambricasRedes inlambricas
Redes inlambricasLizkano
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Redes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionRedes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionVanesaCruzSolana
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricaslorenavargas123
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 

Similar a Seguridad en redes inalambricas (20)

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
La red inalámbrica
La red inalámbricaLa red inalámbrica
La red inalámbrica
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Redes inlambricas
Redes inlambricasRedes inlambricas
Redes inlambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Redes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionRedes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacion
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes inalambricas .
Redes inalambricas .Redes inalambricas .
Redes inalambricas .
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricas
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 

Seguridad en redes inalambricas

  • 1. SEGURIDAD EN REDES INALAMBRICAS
  • 2. Que es una red inalmabrica Redes WPAN: Redes inalámbricas de área personal Redes WLAN: Redes inalámbricas de área local Redes WWAN: Redes inalámbricas de área amplia Riesgos de seguridad Seguridad en redes inalmabricas
  • 3.
  • 4. La transmisión y la recepción se realizan a través de puertos.
  • 5.
  • 6.
  • 7. Red Inalámbrica de Área Personal o Red de área personal o Personal areanetwork Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso  Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
  • 9. Muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Es un sistema de comunicación de datos inalámbrico flexible. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. 
  • 10. Utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. EL problema de este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
  • 12. Son la redes inalámbricas de mas amplio alcance por eso los celulares están conectados a redes de amplio alcance. Utilizan altas torres de antenas que transmiten ondas de radio o utilizan ondas microondas para conectarse Se distingues tres tipos de redes wwan: GSM(sistema global para comunicaciones móviles)
  • 13. GPRS (sistema general de paquetes via radio) UMTS (sistema universal de telecomunicaciones móviles)
  • 14. RIESGOS DE SEGURIDAD Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
  • 15. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. 
  • 16. Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
  • 17.
  • 18. SEGURIDAD DE REDES INALAMBRICAS Infraestructura adaptada:Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.
  • 19. CÓMO EVITAR EL USO DE VALORES PREDETERMINADOS : Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puertoen particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
  • 20. Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones. Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
  • 21. WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO: El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
  • 22. Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocoloRADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.
  • 23. Configuración de una VPN: Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).