Page 14

MEMORIAL_INGENIEROS_96

JUNIO 2016 13 fuerzo necesario para proteger la totalidad de los usuarios frente a un ataque de este tipo. Por tanto, solo compensaría duplicar aquellos elementos críticos. Por otra parte, hay que considerar que si se duplican los puntos de acceso, en caso de ataque a cualquier otro elemento radiante de la red, solo una pequeña parte de la misma quedaría inoperativa hasta que se implementasen otro tipo de medidas que mitigasen el ataque. En este caso habría que sopesar si realmente a un posible enemigo le podrían llegar a compensar los costes de llevar a cabo este tipo de ataque para solamente dejar inoperativa una pequeña parte de la totalidad de la red. Por último, también se puede plantear el uso de técnicas de espectro ensanchado, aunque pueden implicar un descenso drástico en la velocidad de la transmisión. IMPLEMENTACIÓN DE ESTAS MEDIDAS DE SEGURIDAD EN UNA RED REAL La implementación de las medidas discutidas a lo largo del artículo en una red real se puede realizar de varias maneras, se puede acudir al mercado y adquirir la totalidad de los componentes y el correspondiente soporte técnico o se puede adaptar software libre (en base a sistemas operativos Linux, por ejemplo) logrando una solución propia. De cualquier manera veamos cuál sería la estructura de la red con independencia de quien fabrique cada elemento. Implementación de la red La figura 2 muestra la implementación de los conceptos que hemos estado analizando. Para entenderla, veamos cuál es el funcionamiento real del conjunto. Siguiendo el recorrido de la señal, un usuario, que es el portátil4 de la figura, quiere acceder a la red roja. 4 En ocasiones la terminología puede resultar confusa. Cuando hablamos de una red wireless en el estándar 802.11i, el usuario no es la persona, sino el ordenador, móvil, tableta, etc., que intenta acceder a la red wireless. Por eso en este artículo cuando nos refiramos a la persona hablaremos de persona usuaria. El término cliente se suele emplear para designar al punto de acceso, debido a que el punto de acceso se comporta como cliente del servidor de autentificación.


MEMORIAL_INGENIEROS_96
To see the actual publication please follow the link above