SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD EN REDES INALAMBRICAS  CON PEAP Y CONTRASEÑAS 1
INTEGRANTES JULIO CESAR LEON ESCOBAR. LIDA ISABEL YASNO GALLEGO. M. FERNANDA MARTINEZ PERLAZA. 2 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
TEMATICA A DESARROLLAR Objetivo del proyecto desarrollado.  Presentación del blog. Conceptos Generales en tecnologías inalámbricas. Elementos Hardware. Herramientas Software. Descripción del Problema. Demostración Practica del Esquema. Conclusiones. 3 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
OBJETIVO DEL PROYECTO DESARROLLADO. SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 4
DIRECCION DEL BLOG http://wlan-peap.blogspot.com SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 5
ELEMENTOS HARDWARE 6 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
HERRAMIENTAS  SOFTWARE MBSASETUP GPMC CAPICOM 2 CAPICOM 7 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
SOLUCION DEL PROBLEMA 8 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
9 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
DEMOSTRACION PRACTICA SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 10
CONCLUSIONES Este sistema de autentificación esta implementado en todos los dispositivos en que este estándar utiliza. Por esto la seguridad está al alcance de cualquiera que desee utilizarlo. Este estándar autentifica al usuario para mejorar la seguridad y otorgando acceso solo al usuario permitido. Se puede considerar en un Entorno WLAN empresarial el uso del mecanismo 802.11.x. Dentro de los mecanismos específicos de redes WLAN, el algoritmo de cifrado de 802.11x no ha sido vulnerado hasta el momento.  La seguridad es un requisito en estos tiempos y como se apreció en esta guía con un poco de conocimiento y aprendizaje se puede configurar un sistema seguro. SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 11
GRACIAS 12 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS

Más contenido relacionado

La actualidad más candente

Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
Pamela Oliva
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
xusiwapo
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
yoleimar
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
tatito2
 

La actualidad más candente (16)

Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Decálogo
DecálogoDecálogo
Decálogo
 
Red Neuronal Artificial Aplicada para la Supervisión del Desempeño Docente De...
Red Neuronal Artificial Aplicada para la Supervisión del Desempeño Docente De...Red Neuronal Artificial Aplicada para la Supervisión del Desempeño Docente De...
Red Neuronal Artificial Aplicada para la Supervisión del Desempeño Docente De...
 
10 mejores antivirus 1a
10 mejores antivirus 1a10 mejores antivirus 1a
10 mejores antivirus 1a
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Antivirus y firewall
Antivirus y firewallAntivirus y firewall
Antivirus y firewall
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 

Similar a Seguridad en Wireless con Peap y Contraseñas

Trabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegasTrabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegas
lorena salazar
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
Robin Bonilla
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
jordi_11
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
rosani
 
Trabajo de seguridad. yohany
Trabajo de seguridad. yohanyTrabajo de seguridad. yohany
Trabajo de seguridad. yohany
dahiaperez96
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
lorena salazar
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
gabriel-atz
 

Similar a Seguridad en Wireless con Peap y Contraseñas (20)

Proyecto redes inalambricas
Proyecto redes inalambricasProyecto redes inalambricas
Proyecto redes inalambricas
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Redes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del cursoRedes de Área Local (LAN) - Presentación del curso
Redes de Área Local (LAN) - Presentación del curso
 
Trabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegasTrabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegas
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolos
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Trabajo de seguridad. yohany
Trabajo de seguridad. yohanyTrabajo de seguridad. yohany
Trabajo de seguridad. yohany
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad en Wireless con Peap y Contraseñas

  • 1. SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 1
  • 2. INTEGRANTES JULIO CESAR LEON ESCOBAR. LIDA ISABEL YASNO GALLEGO. M. FERNANDA MARTINEZ PERLAZA. 2 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
  • 3. TEMATICA A DESARROLLAR Objetivo del proyecto desarrollado. Presentación del blog. Conceptos Generales en tecnologías inalámbricas. Elementos Hardware. Herramientas Software. Descripción del Problema. Demostración Practica del Esquema. Conclusiones. 3 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
  • 4. OBJETIVO DEL PROYECTO DESARROLLADO. SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 4
  • 5. DIRECCION DEL BLOG http://wlan-peap.blogspot.com SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 5
  • 6. ELEMENTOS HARDWARE 6 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
  • 7. HERRAMIENTAS SOFTWARE MBSASETUP GPMC CAPICOM 2 CAPICOM 7 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
  • 8. SOLUCION DEL PROBLEMA 8 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
  • 9. 9 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS
  • 10. DEMOSTRACION PRACTICA SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 10
  • 11. CONCLUSIONES Este sistema de autentificación esta implementado en todos los dispositivos en que este estándar utiliza. Por esto la seguridad está al alcance de cualquiera que desee utilizarlo. Este estándar autentifica al usuario para mejorar la seguridad y otorgando acceso solo al usuario permitido. Se puede considerar en un Entorno WLAN empresarial el uso del mecanismo 802.11.x. Dentro de los mecanismos específicos de redes WLAN, el algoritmo de cifrado de 802.11x no ha sido vulnerado hasta el momento. La seguridad es un requisito en estos tiempos y como se apreció en esta guía con un poco de conocimiento y aprendizaje se puede configurar un sistema seguro. SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS 11
  • 12. GRACIAS 12 SEGURIDAD EN REDES INALAMBRICAS CON PEAP Y CONTRASEÑAS