4.2 Requerimientos para La Evaluacion de Redes.

Una vez que funcionalmente se delimitan los posibles tipos de autentificación a implementar, es importante validarlos y seleccionar el más indicado con base en los requerimientos técnicos. En algunos casos, en el momento de la implementación, la organización previamente puede disponer de un servicio de autenticación de usuarios, el cual desea mantener e integrar en la nueva infraestructura de acceso inalámbrico. Para que esto sea posible, se debe verificar que estos servicios de autenticación son compatibles con el estándar IEEE 802.11 y de ser así, se determinaran los tipos de autenticación EAP (Extensible Authentication Protocol) que soportan. Por el contrario, si el servicio de autenticación de la red con el que cuenta la organización no es compatible con los requerimientos del acceso inalámbrico, se debe verificar si realizando una actualización se solventa el problema o si es necesario implementar un nuevo servicio. A continuación se describen los requerimientos necesarios para cada uno de los elementos de la red inalámbrica


  • Clientes (usuarios): Se debe evaluar si las plataformas más utilizadas por los clientes soportan el tipo de autenticación elegido; o si por el contrario, requieren de un componente software adicional que los habilite para realizarla. En la tabla se presenta el tipo de soporte disponible en algunos sistemas operativos (los más comunes a nivel cliente) para los diferentes métodos de autenticación EAP.

  • Es posible que organizaciones con diferentes plataformas a nivel de clientes, prefieran implementar un mismo método de autenticación para tener un sistema homogéneo y facilitar su administración.

  • Puntos de acceso: los principales requerimientos de estos dispositivos (para poder implementar un mecanismo de seguridad para el control del acceso inalámbrico) son la compatibilidad con 802,11 y un soporte de cifrado.

  • Servidor de autenticación: estos equipos necesitan compatibilidad con 802.11, soporte de diversos tipos de autenticación EAP, capacidad de registro, soporte para el control de acceso en redes inalámbricas y flexibilidad para validar a los clientes mediante varios métodos (bases de datos de usuarios local, directorio de usuarios LDAP, certificados etc.).

Referencias Bibliograficas

Rafael Bernal y Óscar Coltell. AUDITORIA DE LOS SISTEMAS DE INFORMACIÓN. 2019. Univ. Politécnica de Valencia