SlideShare una empresa de Scribd logo
Seguridad
física y lógica
en redes
inalámbricas
Clase: Taller de sistemas operativos
Alumna: Adamari Cortes
No. Control: 17760218
Las redes inalámbricas
La popularización en el uso de redes inalámbricas se debe a que en
ocasiones es mas económica y fácil de instalar.
Las redes inalámbricas cubren la necesidad de acceder a redes
mediante dispositivos de computo portátiles, lo cual atrajo
problemas hacia el medio de transmisión, debido a los intrusos que
podían entrar, por lo que acompañado de su aparición, no tardaron
los sistemas de seguridad.
2
WIRED EQUIVALENT
PRIVACY
⬡ El WEP es un protocolo de seguridad diseñado
para proveer internet a una red local en un
nivel y seguridad comparable a una red
alámbrica LAN. Es decir, similar a los sistemas
físicos de seguridad.
⬡ Todo a pesar de que las redes inalámbricas no
fueron diseñadas para una seguridad robusta.
3
SSID *Service set Identifier:
El cliente debe tener
configurado el mismo SSID
que el Acces point.
WEP *Su objetivo es
proveer confidencialidad de
la transmisión de la
información.
Mecanismos de seguridad de
las WLAN
Filtrado por direccion MAC:
El acces point esta
configurado para aceptar
solo peticiones de ciertos
nodos de la red.
WPA *Wi-Fi protected
access: Distribuye claves
diferentes a cada usuario.
4
Categorias de redes inalambricas
PAN* Redes de área
personal:
Utilizan tecnología
Bluetooth, permite la
transferencia de datos
en una
radiofrecuencia de 2.4
GHz en la banda ISM.
La usan: Celulares,
impresoras, teclado,
Cámaras, GPS.
WLAN*: LAN
inalambricas, no
requieren cableado.
Pueden configurarse
con Ad-Hoc; que
tiene una
infraestructura
propia de redes.
Punto de Acceso*:
se comunica con
dispositivos
equipados con un
adaptador de red
inaalmbrica
logrando coneectar
dispositivos a una
red cableada. A
veces funcionan de
repetidor inala,brico.
5
6
Caractristicas de las WLAN
Seguridad en WLAN
⬡ Identifica varios servicios
para proveer un ambiente
Seguro de operacion dentro
de los que se usa el WEP.
Que no prove seguridad de
punto a punto, solo en el
enlace inalambrico.
7
Protocolos usados en la
seguridad WLAN
⬡ IEEE 802.11: Es
el estandar que
propone tres
servicios
basicos para el
entorno de las
WLAN
8
Protocolos usados en la
seguridad WLAN
⬡ RC4.
⬡ Tiene un estado interno secreto el cual
funciona con una permutacion de
todas las N = 2n donde n son los bots
de as palabras asociadas con dos
indices. Genera un flujo
pseudoaleatorio de bits, que para cifrar
se combina con la function logica XOR
9
⬡ El flujo pseudoaleatorio de bits
(keystream) tiene un estado interno
cifrado que permute en possible 256
simbolos de un byte. Esta permutacion
utiliza una longitude entre 40 y los 256
que genera un flujo mediante un
algoritmo pseudo aleatorio
10
⬡ El estandar IEEE 802.11 utiliza el
protocol WEP, sin embargo la
integridad de la informacion es
vulnerable y sus mecanismos pueden
ser vencidos. Por lo que lo que se
Desarrollo uno mas Seguro.
11
WPA
⬡ Wi-Fi protected Access soluciona
las debilidades conocidas de la
WEP. Tiene una distribucion
dinamica de claves, es mas
robusto. Incluye las tecnologias
IEEE 802.1X
12
⬡ Que proporciona control de acceso en
redes basadas en sus puertos. El
Access point esta cerrado hasta que el
usuario se identifique.
13
EAP
⬡ Extensible authentication protocol.
Tiene como proposito identificar,
autorizar y contabilizar la entrada de
datos, pues los encapsula.
14
TKIP
⬡ Temporal key integrity protocol:
⬡ Este protocol genera la clave para
cada trama.
15
MIC
⬡ Message Integrity Code: Verifica la
integridad de los datos de las tramas.
16
WPA2
⬡ Incluye un algoritmo de cifrado AES
(Avanzado estande de incriptacion). Es
un algoritmo de cifrado con claves de
128 bits. Requiere un hardware
potente para la realizacion de sus
algoritmos.
17
Fuentes:
https://searchsecurity.techtarget.com/defin
ition/Wired-Equivalent-Privacy
https://www.uv.mx/personal/mansuarez/fil
es/2012/05/Mecanismos-de-Seguridad-
en-Redes-InalambricasProtegido.pdf
https://bibdigital.epn.edu.ec/bitstream/150
00/562/1/CD-1073.pdf
18
Extra resources
19
SlidesCarnival icons are editable shapes.
This means that you can:
⬡ Resize them without losing quality.
⬡ Change fill color and opacity.
⬡ Change line color, width and style.
Isn’t that nice? :)
Examples:
20
Find more icons at slidescarnival.com/extra-
free-resources-icons-and-maps
Diagrams and infographics
21
✋👆👉👍👤👦👧👨👩👪💃🏃💑❤😂😉
😋😒😭👶😸🐟🍒🍔💣📌📖🔨🎃🎈🎨🏈
🏰🌏🔌🔑 and many more...
😉
22
You can also use any emoji as an icon!
And of course it resizes without losing quality.
How? Follow Google instructions
https://twitter.com/googledocs/status/730087240156643328
Free templates for all your presentation needs
Ready to use,
professional and
customizable
100% free for personal
or commercial use
Blow your audience
away with attractive
visuals
For PowerPoint and
Google Slides
23

Más contenido relacionado

La actualidad más candente

Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
Juan Lopez
 
Redes inalámbricas wman
Redes inalámbricas wmanRedes inalámbricas wman
Redes inalámbricas wmanFredy Hernandez
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
Antonio Vallejo Chanal
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
Manuel Tapia Cruz
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
Mario Mora
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
JAV_999
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
narcisa Crespo
 
Organismos que rigen el cableado estructurado
Organismos que rigen el cableado estructuradoOrganismos que rigen el cableado estructurado
Organismos que rigen el cableado estructurado
Brayan Escalante
 
Capítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de ServicioCapítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de Servicio
Andy Juan Sarango Veliz
 
Taller de cableado estructurado
Taller de cableado estructuradoTaller de cableado estructurado
Taller de cableado estructuradoKmilo Hillon
 
xDSL
xDSLxDSL
Eigrp
EigrpEigrp
Wlan security
Wlan securityWlan security
Wlan security
Upasona Roy
 

La actualidad más candente (20)

Red inalambrica glosario
Red inalambrica glosarioRed inalambrica glosario
Red inalambrica glosario
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
 
RED WAN
RED WANRED WAN
RED WAN
 
Redes inalámbricas wman
Redes inalámbricas wmanRedes inalámbricas wman
Redes inalámbricas wman
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
 
Firewall
FirewallFirewall
Firewall
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
 
Organismos que rigen el cableado estructurado
Organismos que rigen el cableado estructuradoOrganismos que rigen el cableado estructurado
Organismos que rigen el cableado estructurado
 
Capítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de ServicioCapítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de Servicio
 
Taller de cableado estructurado
Taller de cableado estructuradoTaller de cableado estructurado
Taller de cableado estructurado
 
xDSL
xDSLxDSL
xDSL
 
Eigrp
EigrpEigrp
Eigrp
 
Wlan security
Wlan securityWlan security
Wlan security
 

Similar a Seguridad física y lógica en redes inalámbricas

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
Sandro Santiago A
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
 
redes
redesredes
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
Belén Rodriguez Giner
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
Blue Phoenix
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Internet Security Auditors
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
BelenDiazTena
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
xKIKOColima
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
David Thomas
 

Similar a Seguridad física y lógica en redes inalámbricas (20)

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
redes
redesredes
redes
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
12
1212
12
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 

Más de Adamari Cortes

Seguridad alimentaria
Seguridad alimentariaSeguridad alimentaria
Seguridad alimentaria
Adamari Cortes
 
Principio de incertidumbre de Heisenberg
Principio de incertidumbre de HeisenbergPrincipio de incertidumbre de Heisenberg
Principio de incertidumbre de Heisenberg
Adamari Cortes
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
Adamari Cortes
 
Espacios vectoriales con producto interno
Espacios vectoriales con producto internoEspacios vectoriales con producto interno
Espacios vectoriales con producto interno
Adamari Cortes
 
Modelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constanteModelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constante
Adamari Cortes
 
Entrevista a analista de datos
Entrevista a analista de datosEntrevista a analista de datos
Entrevista a analista de datos
Adamari Cortes
 
Actividad financiera en Mexico
Actividad financiera en MexicoActividad financiera en Mexico
Actividad financiera en Mexico
Adamari Cortes
 
Analisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacioAnalisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacio
Adamari Cortes
 

Más de Adamari Cortes (8)

Seguridad alimentaria
Seguridad alimentariaSeguridad alimentaria
Seguridad alimentaria
 
Principio de incertidumbre de Heisenberg
Principio de incertidumbre de HeisenbergPrincipio de incertidumbre de Heisenberg
Principio de incertidumbre de Heisenberg
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
 
Espacios vectoriales con producto interno
Espacios vectoriales con producto internoEspacios vectoriales con producto interno
Espacios vectoriales con producto interno
 
Modelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constanteModelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constante
 
Entrevista a analista de datos
Entrevista a analista de datosEntrevista a analista de datos
Entrevista a analista de datos
 
Actividad financiera en Mexico
Actividad financiera en MexicoActividad financiera en Mexico
Actividad financiera en Mexico
 
Analisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacioAnalisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacio
 

Último

Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
JonathanFernandoRodr
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 

Último (20)

Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdfIMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
IMPORTANCIA DE LOS LIPIDOS EN FARMACIA.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 

Seguridad física y lógica en redes inalámbricas

  • 1. Seguridad física y lógica en redes inalámbricas Clase: Taller de sistemas operativos Alumna: Adamari Cortes No. Control: 17760218
  • 2. Las redes inalámbricas La popularización en el uso de redes inalámbricas se debe a que en ocasiones es mas económica y fácil de instalar. Las redes inalámbricas cubren la necesidad de acceder a redes mediante dispositivos de computo portátiles, lo cual atrajo problemas hacia el medio de transmisión, debido a los intrusos que podían entrar, por lo que acompañado de su aparición, no tardaron los sistemas de seguridad. 2
  • 3. WIRED EQUIVALENT PRIVACY ⬡ El WEP es un protocolo de seguridad diseñado para proveer internet a una red local en un nivel y seguridad comparable a una red alámbrica LAN. Es decir, similar a los sistemas físicos de seguridad. ⬡ Todo a pesar de que las redes inalámbricas no fueron diseñadas para una seguridad robusta. 3
  • 4. SSID *Service set Identifier: El cliente debe tener configurado el mismo SSID que el Acces point. WEP *Su objetivo es proveer confidencialidad de la transmisión de la información. Mecanismos de seguridad de las WLAN Filtrado por direccion MAC: El acces point esta configurado para aceptar solo peticiones de ciertos nodos de la red. WPA *Wi-Fi protected access: Distribuye claves diferentes a cada usuario. 4
  • 5. Categorias de redes inalambricas PAN* Redes de área personal: Utilizan tecnología Bluetooth, permite la transferencia de datos en una radiofrecuencia de 2.4 GHz en la banda ISM. La usan: Celulares, impresoras, teclado, Cámaras, GPS. WLAN*: LAN inalambricas, no requieren cableado. Pueden configurarse con Ad-Hoc; que tiene una infraestructura propia de redes. Punto de Acceso*: se comunica con dispositivos equipados con un adaptador de red inaalmbrica logrando coneectar dispositivos a una red cableada. A veces funcionan de repetidor inala,brico. 5
  • 7. Seguridad en WLAN ⬡ Identifica varios servicios para proveer un ambiente Seguro de operacion dentro de los que se usa el WEP. Que no prove seguridad de punto a punto, solo en el enlace inalambrico. 7
  • 8. Protocolos usados en la seguridad WLAN ⬡ IEEE 802.11: Es el estandar que propone tres servicios basicos para el entorno de las WLAN 8
  • 9. Protocolos usados en la seguridad WLAN ⬡ RC4. ⬡ Tiene un estado interno secreto el cual funciona con una permutacion de todas las N = 2n donde n son los bots de as palabras asociadas con dos indices. Genera un flujo pseudoaleatorio de bits, que para cifrar se combina con la function logica XOR 9
  • 10. ⬡ El flujo pseudoaleatorio de bits (keystream) tiene un estado interno cifrado que permute en possible 256 simbolos de un byte. Esta permutacion utiliza una longitude entre 40 y los 256 que genera un flujo mediante un algoritmo pseudo aleatorio 10
  • 11. ⬡ El estandar IEEE 802.11 utiliza el protocol WEP, sin embargo la integridad de la informacion es vulnerable y sus mecanismos pueden ser vencidos. Por lo que lo que se Desarrollo uno mas Seguro. 11
  • 12. WPA ⬡ Wi-Fi protected Access soluciona las debilidades conocidas de la WEP. Tiene una distribucion dinamica de claves, es mas robusto. Incluye las tecnologias IEEE 802.1X 12
  • 13. ⬡ Que proporciona control de acceso en redes basadas en sus puertos. El Access point esta cerrado hasta que el usuario se identifique. 13
  • 14. EAP ⬡ Extensible authentication protocol. Tiene como proposito identificar, autorizar y contabilizar la entrada de datos, pues los encapsula. 14
  • 15. TKIP ⬡ Temporal key integrity protocol: ⬡ Este protocol genera la clave para cada trama. 15
  • 16. MIC ⬡ Message Integrity Code: Verifica la integridad de los datos de las tramas. 16
  • 17. WPA2 ⬡ Incluye un algoritmo de cifrado AES (Avanzado estande de incriptacion). Es un algoritmo de cifrado con claves de 128 bits. Requiere un hardware potente para la realizacion de sus algoritmos. 17
  • 20. SlidesCarnival icons are editable shapes. This means that you can: ⬡ Resize them without losing quality. ⬡ Change fill color and opacity. ⬡ Change line color, width and style. Isn’t that nice? :) Examples: 20 Find more icons at slidescarnival.com/extra- free-resources-icons-and-maps
  • 22. ✋👆👉👍👤👦👧👨👩👪💃🏃💑❤😂😉 😋😒😭👶😸🐟🍒🍔💣📌📖🔨🎃🎈🎨🏈 🏰🌏🔌🔑 and many more... 😉 22 You can also use any emoji as an icon! And of course it resizes without losing quality. How? Follow Google instructions https://twitter.com/googledocs/status/730087240156643328
  • 23. Free templates for all your presentation needs Ready to use, professional and customizable 100% free for personal or commercial use Blow your audience away with attractive visuals For PowerPoint and Google Slides 23