SlideShare una empresa de Scribd logo
1 de 70
ESTANDAR IEEE 802.11 (WI-FI)
 
WIMAX  IEEE 802.16 .  ,[object Object],[object Object]
WIMAX  IEEE 802.16 .  ,[object Object]
IEEE 802.20  ( MBWA  =  Mobile Broadband Wireless Acces )  ,[object Object],[object Object],[object Object]
Características MBWA(IEEE 802.20) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LAN inalámbrica 802.11 ,[object Object]
LAN inalámbrica 802.11 ,[object Object]
Ventajas y Desventajas 802.11a, IEEE 802.11b, IEEE 802.11g, y el borrador 802.11n. ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
 
Importante:  ,[object Object]
 
Routers inalámbricos ,[object Object]
 
CONFIGURACION
[object Object]
NOTA  OJO ,[object Object]
[object Object]
[object Object],[object Object]
[object Object]
Asociación punto de acceso y cliente ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object]
 
[object Object],[object Object]
[object Object]
 
[object Object],[object Object]
Como Montar Una Red Inalambrica AD-HOC.
AD-HOC ,[object Object]
Adaptadores PCMCIA:   ,[object Object]
Adaptadores miniPCI:   ,[object Object]
Adaptadores PCI:   ,[object Object]
Adaptadores USB:   ,[object Object]
Configuración:   ,[object Object]
[object Object]
[object Object]
[object Object]
[object Object],[object Object]
[object Object]
[object Object]
 
[object Object]
[object Object],[object Object],Planificación de la LAN Inalámbrica
Planificación de la LAN Inalámbrica ,[object Object]
Planificar la ubicación de los puntos de acceso ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
AMENAZAS A LA SEGURIDAD INALÁMBRICA Generalmente, los usuarios finales no cambian la configuración  predeterminada, y dejan la autenticación de cliente abierta, o pueden  implementar solamente una seguridad WEP estándar.  Desafortunadamente, como mencionamos antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles de atacar.
Ataques de Hombre-en-el-medio (MITM). Para llevar a cabo este ataque,  un pirata informático selecciona  una estación como objetivo y utiliza  software husmeador de paquetes,  como  Wireshark , para observar la  estación cliente que se conecta  al punto de acceso. El pirata informático puede ser capaz de leer y copiar  el nombre de usuario objetivo, nombre  del servidor y dirección IP del servidor  y cliente, el ID utilizado para computar  la respuesta y el desafío y su respuesta  asociada, que se pasa no cifrada entre  la estación y el punto de acceso.
[object Object],[object Object],[object Object]
SOLUCION ,[object Object],[object Object]
 
Denegación de servicio ,[object Object]
Denegación de servicio ,[object Object]
[object Object]
 
Encriptación ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Control del acceso a la LAN inalámbrica
Control del acceso a la LAN inalámbrica ,[object Object]
NOTA ojo ,[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Presentación redes wi fi
Presentación redes wi fiPresentación redes wi fi
Presentación redes wi fi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivas
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFI
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Presentacion Wifi
Presentacion WifiPresentacion Wifi
Presentacion Wifi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Wireless
WirelessWireless
Wireless
 
WIFI
WIFIWIFI
WIFI
 

Destacado

Presidencia Digital Fernando Paulsen
Presidencia Digital Fernando PaulsenPresidencia Digital Fernando Paulsen
Presidencia Digital Fernando Paulsenojopiojo
 
Resume - Abdullah Said
Resume - Abdullah SaidResume - Abdullah Said
Resume - Abdullah SaidAbdullah Said
 
Yink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and SocialYink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and Socialyinkapp
 
Be special by wearing fantasy wear
Be special by wearing fantasy wearBe special by wearing fantasy wear
Be special by wearing fantasy wearlexywen
 
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uftCuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uftbjquintana
 
Post-test campaña 2010
Post-test campaña 2010Post-test campaña 2010
Post-test campaña 2010asprocan
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...Urs Hauenstein
 
Epi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección IndividualEpi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección IndividualVanessa G. Barragán
 
Sofistas y Sócrates
Sofistas y SócratesSofistas y Sócrates
Sofistas y Sócratesarme
 
Presentación
Presentación Presentación
Presentación Mabel3-2
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
TVWS:Connecting Unconnected
TVWS:Connecting UnconnectedTVWS:Connecting Unconnected
TVWS:Connecting UnconnectedGururaj Padaki
 
Configurar una red inalámbrica
Configurar una red inalámbricaConfigurar una red inalámbrica
Configurar una red inalámbricalcardenas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasKaren Moreno
 

Destacado (20)

Manejo
ManejoManejo
Manejo
 
Presidencia Digital Fernando Paulsen
Presidencia Digital Fernando PaulsenPresidencia Digital Fernando Paulsen
Presidencia Digital Fernando Paulsen
 
Resume - Abdullah Said
Resume - Abdullah SaidResume - Abdullah Said
Resume - Abdullah Said
 
Yink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and SocialYink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and Social
 
Be special by wearing fantasy wear
Be special by wearing fantasy wearBe special by wearing fantasy wear
Be special by wearing fantasy wear
 
TRABAJO FINAL TURISMO CULTURAL URIEL CARDOZA
TRABAJO FINAL TURISMO CULTURAL URIEL CARDOZATRABAJO FINAL TURISMO CULTURAL URIEL CARDOZA
TRABAJO FINAL TURISMO CULTURAL URIEL CARDOZA
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uftCuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
 
Genetica veterinaria
Genetica veterinariaGenetica veterinaria
Genetica veterinaria
 
Post-test campaña 2010
Post-test campaña 2010Post-test campaña 2010
Post-test campaña 2010
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...
 
Epi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección IndividualEpi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección Individual
 
Sofistas y Sócrates
Sofistas y SócratesSofistas y Sócrates
Sofistas y Sócrates
 
Presentación
Presentación Presentación
Presentación
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
TVWS:Connecting Unconnected
TVWS:Connecting UnconnectedTVWS:Connecting Unconnected
TVWS:Connecting Unconnected
 
Configurar una red inalámbrica
Configurar una red inalámbricaConfigurar una red inalámbrica
Configurar una red inalámbrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Redes inalambricas wifi

Similar a Redes inalambricas wifi (20)

Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Jenny salobo comunicacion
Jenny salobo comunicacionJenny salobo comunicacion
Jenny salobo comunicacion
 
Tema 8
Tema 8Tema 8
Tema 8
 
Redes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11bRedes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11b
 
Practica1
Practica1Practica1
Practica1
 
Conmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básica
Conmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básicaConmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básica
Conmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básica
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Practica# (2)
Practica# (2)Practica# (2)
Practica# (2)
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
 
Ud2 hoja2
Ud2 hoja2Ud2 hoja2
Ud2 hoja2
 
Ud2 hoja2
Ud2 hoja2Ud2 hoja2
Ud2 hoja2
 
Wifi
WifiWifi
Wifi
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
christianjaime10
christianjaime10christianjaime10
christianjaime10
 

Último

Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 

Último (20)

Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 

Redes inalambricas wifi

  • 2.  
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13.
  • 14.  
  • 15.
  • 16.  
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.  
  • 25.
  • 26.  
  • 27.
  • 28.
  • 29.  
  • 30.
  • 31. Como Montar Una Red Inalambrica AD-HOC.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.  
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.  
  • 50.  
  • 51.  
  • 52.  
  • 53.  
  • 54. AMENAZAS A LA SEGURIDAD INALÁMBRICA Generalmente, los usuarios finales no cambian la configuración predeterminada, y dejan la autenticación de cliente abierta, o pueden implementar solamente una seguridad WEP estándar. Desafortunadamente, como mencionamos antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles de atacar.
  • 55. Ataques de Hombre-en-el-medio (MITM). Para llevar a cabo este ataque, un pirata informático selecciona una estación como objetivo y utiliza software husmeador de paquetes, como Wireshark , para observar la estación cliente que se conecta al punto de acceso. El pirata informático puede ser capaz de leer y copiar el nombre de usuario objetivo, nombre del servidor y dirección IP del servidor y cliente, el ID utilizado para computar la respuesta y el desafío y su respuesta asociada, que se pasa no cifrada entre la estación y el punto de acceso.
  • 56.
  • 57.
  • 58.  
  • 59.
  • 60.
  • 61.
  • 62.  
  • 63.
  • 64.
  • 65.
  • 66. Control del acceso a la LAN inalámbrica
  • 67.
  • 68.
  • 69.  
  • 70.