SlideShare una empresa de Scribd logo
1 de 4
PROBLEMAS CON EL RADIO DE ACCESO
• LA SOLUCIÓN CONSISTE EN UTILIZAR UN PROGRAMA COMO NETSTUMBLER.
ESTE PROGRAMA GENERARÁ UNA LISTA DE LAS REDES INALÁMBRICAS WIFI
CERCANAS ALA TUYA Y DE LA CUAL PODRÁS ELEGIR EL CANAL MENOS
UTILIZADO PARA QUE PUEDAS MEJORAR LA VELOCIDAD DE TU CONEXIÓN
INALÁMBRICA.
PROBLEMAS CON EL FIRMWARE DEL AP
• EL FIRMWARE DE UN DISPOSITIVO HARDWARE -COMO PUEDE SER UN LECTOR DE CD-ROM O
UN DISCO DURO- CONSISTE EN UN DRIVER INTERNO O PEQUEÑO SOFTWARE QUE PERMITE A
LOS ORDENADORES DETECTAR DE QUÉ DISPOSITIVO SE TRATA, ASÍ COMO SUS PRESTACIONES
(CAPACIDAD DE ALMACENAMIENTO, VELOCIDAD DE LECTURA/ESCRITURA)
• ESTE FIRMWARE ES ACTUALIZABLE, Y CADA FABRICANTE OPTIMIZA ESTOS DRIVERSE EN BUSCA
DE OBTENER MÁS RENDIMIENTO DEL MISMO DISPOSITIVO HARDWARE. TOTAL, QUE EL
FIRMWARE ES UN PEQUEÑO DRIVER QUE SE DESCARGA DE LA WEB DEL FABRICANTE O DE
PÁGINAS DE TERCEROS, Y SE "INSTALA" EN EL DISPOSITIVO EN CUESTIÓN, QUE EN ESTE CASO ES
TU DISCO DURO.
• UNA VEZ CONSIGAS EL FIRMWARE MÁS RECIENTE QUE ENCUENTRES (SUELEN IR ETIQUETADOS
CON LA FECHA DE SU CREACIÓN), HAS DE PROCEDER A SOBRESCRIBIR EL FIRMWARE QUE
AHORA MISMO TIENE TU DISCO DURO, CON EL NUEVO FIRMWARE.
PROBLEMAS CON LA AUTENTICACION Y
ENCRIPTACION.
•AUTENTICACIÓN: HAY INGRESOS NO AUTORIZADOS LOS CUALES SON INCAPACES DE AUTENTIFICAR
O IDENTIFICAR. EXISTEN REDES QUE TIENEN NOMBRES RAROS Y A VECES NO TIENEN CONTRASEÑA
ASÍ COMO NO PUEDEN SER IDENTIFICADOS ESTAS PUEDEN SER DE PERSONAS CON FINES DE LUCRO.
•ENCRIPTACIÓN: LOS PROBLEMAS DE ENCRIPTACIÓN SE DEBE AL TRÁFICO ININTERRUMPIDO DE
DATOS DURANTE UN TIEMPO DETERMINADO EL CUAL DEBE SER BASTANTE. TODAS LAS CLAVES
ENCRIPTADOS PUEDEN SER DESCIFRADAS POR CUALQUIER USUARIO CON PROGRAMAS PARA ELLO.
HAY PROGRAMAS ESPECIALIZADOS O VIRUS QUE ENVÍAN BOMBAS DE INFORMACIÓN PARA PODER
DESCIFRAR LAS CONTRASEÑAS.

Más contenido relacionado

Similar a Redes inalambricas

Monitores+ +camara+web+-+teclado
 Monitores+ +camara+web+-+teclado Monitores+ +camara+web+-+teclado
Monitores+ +camara+web+-+tecladoDaniel Trujillo
 
El internet diapositiva tics
El internet diapositiva ticsEl internet diapositiva tics
El internet diapositiva ticsmoranwilmer
 
uais cristian jesus peinado
uais cristian jesus peinadouais cristian jesus peinado
uais cristian jesus peinadocristian peinado
 
El dia de internet
El dia de internetEl dia de internet
El dia de internetGemygp
 
Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2ZonaTV
 
ACTIVIDAD 2 MARIANA BORRERO.pptx
ACTIVIDAD 2 MARIANA BORRERO.pptxACTIVIDAD 2 MARIANA BORRERO.pptx
ACTIVIDAD 2 MARIANA BORRERO.pptxmarianaborrero4
 
Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01Aldo Rosas
 
planeacion de red lan
planeacion de red lanplaneacion de red lan
planeacion de red lanNervisRamirez
 
mercadotecnia electronica
mercadotecnia electronicamercadotecnia electronica
mercadotecnia electronicaBeatriiz Diiaz
 
Unidad de almacenamiento,tipos y como cuidar nuestra información personal.
Unidad de almacenamiento,tipos y como cuidar nuestra información personal.Unidad de almacenamiento,tipos y como cuidar nuestra información personal.
Unidad de almacenamiento,tipos y como cuidar nuestra información personal.Nombre Apellidos
 
Solucion cuestionario actividad_3
Solucion cuestionario actividad_3Solucion cuestionario actividad_3
Solucion cuestionario actividad_3alejandrANENE
 

Similar a Redes inalambricas (20)

redes y seguridad
redes y seguridad redes y seguridad
redes y seguridad
 
Elemtos internos
Elemtos internosElemtos internos
Elemtos internos
 
Monitores+ +camara+web+-+teclado
 Monitores+ +camara+web+-+teclado Monitores+ +camara+web+-+teclado
Monitores+ +camara+web+-+teclado
 
El internet diapositiva tics
El internet diapositiva ticsEl internet diapositiva tics
El internet diapositiva tics
 
uais cristian jesus peinado
uais cristian jesus peinadouais cristian jesus peinado
uais cristian jesus peinado
 
El dia de internet
El dia de internetEl dia de internet
El dia de internet
 
Redes
RedesRedes
Redes
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Clase 1 redes
Clase 1 redesClase 1 redes
Clase 1 redes
 
Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2Curso Practico Cardsharing Lecc2
Curso Practico Cardsharing Lecc2
 
HERRAMIENTAS DE INFORMACIÓN.pptx
HERRAMIENTAS DE INFORMACIÓN.pptxHERRAMIENTAS DE INFORMACIÓN.pptx
HERRAMIENTAS DE INFORMACIÓN.pptx
 
ACTIVIDAD 2 MARIANA BORRERO.pptx
ACTIVIDAD 2 MARIANA BORRERO.pptxACTIVIDAD 2 MARIANA BORRERO.pptx
ACTIVIDAD 2 MARIANA BORRERO.pptx
 
Informatica a
Informatica aInformatica a
Informatica a
 
Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01Trabajo3 140320124700-phpapp01
Trabajo3 140320124700-phpapp01
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
planeacion de red lan
planeacion de red lanplaneacion de red lan
planeacion de red lan
 
mercadotecnia electronica
mercadotecnia electronicamercadotecnia electronica
mercadotecnia electronica
 
La informatica
La informaticaLa informatica
La informatica
 
Unidad de almacenamiento,tipos y como cuidar nuestra información personal.
Unidad de almacenamiento,tipos y como cuidar nuestra información personal.Unidad de almacenamiento,tipos y como cuidar nuestra información personal.
Unidad de almacenamiento,tipos y como cuidar nuestra información personal.
 
Solucion cuestionario actividad_3
Solucion cuestionario actividad_3Solucion cuestionario actividad_3
Solucion cuestionario actividad_3
 

Más de MauricioSuarez60 (10)

Resolucion de problemas del vtp
Resolucion de problemas del vtpResolucion de problemas del vtp
Resolucion de problemas del vtp
 
Ruteo dinamico, ospf y eigrp
Ruteo dinamico, ospf y eigrpRuteo dinamico, ospf y eigrp
Ruteo dinamico, ospf y eigrp
 
Modelo osi y tcp
Modelo osi y tcpModelo osi y tcp
Modelo osi y tcp
 
Vlan
VlanVlan
Vlan
 
Eigrp e igrp
Eigrp e igrpEigrp e igrp
Eigrp e igrp
 
Protocolo ospf
Protocolo ospfProtocolo ospf
Protocolo ospf
 
Routing statico
Routing staticoRouting statico
Routing statico
 
Actividad l4
Actividad l4Actividad l4
Actividad l4
 
Portafolio sistemasoperativos
Portafolio sistemasoperativosPortafolio sistemasoperativos
Portafolio sistemasoperativos
 
Comandos de red mau
Comandos de red mauComandos de red mau
Comandos de red mau
 

Redes inalambricas

  • 1.
  • 2. PROBLEMAS CON EL RADIO DE ACCESO • LA SOLUCIÓN CONSISTE EN UTILIZAR UN PROGRAMA COMO NETSTUMBLER. ESTE PROGRAMA GENERARÁ UNA LISTA DE LAS REDES INALÁMBRICAS WIFI CERCANAS ALA TUYA Y DE LA CUAL PODRÁS ELEGIR EL CANAL MENOS UTILIZADO PARA QUE PUEDAS MEJORAR LA VELOCIDAD DE TU CONEXIÓN INALÁMBRICA.
  • 3. PROBLEMAS CON EL FIRMWARE DEL AP • EL FIRMWARE DE UN DISPOSITIVO HARDWARE -COMO PUEDE SER UN LECTOR DE CD-ROM O UN DISCO DURO- CONSISTE EN UN DRIVER INTERNO O PEQUEÑO SOFTWARE QUE PERMITE A LOS ORDENADORES DETECTAR DE QUÉ DISPOSITIVO SE TRATA, ASÍ COMO SUS PRESTACIONES (CAPACIDAD DE ALMACENAMIENTO, VELOCIDAD DE LECTURA/ESCRITURA) • ESTE FIRMWARE ES ACTUALIZABLE, Y CADA FABRICANTE OPTIMIZA ESTOS DRIVERSE EN BUSCA DE OBTENER MÁS RENDIMIENTO DEL MISMO DISPOSITIVO HARDWARE. TOTAL, QUE EL FIRMWARE ES UN PEQUEÑO DRIVER QUE SE DESCARGA DE LA WEB DEL FABRICANTE O DE PÁGINAS DE TERCEROS, Y SE "INSTALA" EN EL DISPOSITIVO EN CUESTIÓN, QUE EN ESTE CASO ES TU DISCO DURO. • UNA VEZ CONSIGAS EL FIRMWARE MÁS RECIENTE QUE ENCUENTRES (SUELEN IR ETIQUETADOS CON LA FECHA DE SU CREACIÓN), HAS DE PROCEDER A SOBRESCRIBIR EL FIRMWARE QUE AHORA MISMO TIENE TU DISCO DURO, CON EL NUEVO FIRMWARE.
  • 4. PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION. •AUTENTICACIÓN: HAY INGRESOS NO AUTORIZADOS LOS CUALES SON INCAPACES DE AUTENTIFICAR O IDENTIFICAR. EXISTEN REDES QUE TIENEN NOMBRES RAROS Y A VECES NO TIENEN CONTRASEÑA ASÍ COMO NO PUEDEN SER IDENTIFICADOS ESTAS PUEDEN SER DE PERSONAS CON FINES DE LUCRO. •ENCRIPTACIÓN: LOS PROBLEMAS DE ENCRIPTACIÓN SE DEBE AL TRÁFICO ININTERRUMPIDO DE DATOS DURANTE UN TIEMPO DETERMINADO EL CUAL DEBE SER BASTANTE. TODAS LAS CLAVES ENCRIPTADOS PUEDEN SER DESCIFRADAS POR CUALQUIER USUARIO CON PROGRAMAS PARA ELLO. HAY PROGRAMAS ESPECIALIZADOS O VIRUS QUE ENVÍAN BOMBAS DE INFORMACIÓN PARA PODER DESCIFRAR LAS CONTRASEÑAS.