Este documento discute la seguridad física y lógica en redes inalámbricas. Explica varios protocolos y mecanismos de seguridad como WEP, WPA, SSID y filtrado por dirección MAC que proveen privacidad y autenticación en redes inalámbricas. También describe categorías de redes como PAN, WLAN y puntos de acceso inalámbricos.
Presentación en Power Point de la exposición sobre redes WAN que he realizado en el Curso de Programación y aplicaciones informáticas, realizado en el Centro de Formación Audio Gil de Castellón, el primero de diciembre de 2010.
Protocolo De Enrutamiento De Puerta De Enlace Interior Mejorado (EIGRP)
Toledo Illescas María Belén
Estudiante De La Facultad De Ingeniería Universidad De Cuenca
belen.toledo@ucuenca.ec
CISCO creo el protocolo de enrutamiento EIGRP como un estándar abierto que tiene la finalidad de ayudar a las empresas a operar en un entorno de múltiples proveedores. Este protocolo usa tecnología de vector de distancia también encontrada en IGRP, EIGRP es muy flexible y admite tanto IPv4 como IPv6. Si el cliente ya está ejecutando EIGRP para su red IPv4, puede usar su conocimiento existente y la inversión en EIGRP para soportar también IPv6. De este protocolo existen dos revisiones o versiones que se diferencian en que incluyen mejoras de rendimiento y estabilidad.
Presentación en Power Point de la exposición sobre redes WAN que he realizado en el Curso de Programación y aplicaciones informáticas, realizado en el Centro de Formación Audio Gil de Castellón, el primero de diciembre de 2010.
Protocolo De Enrutamiento De Puerta De Enlace Interior Mejorado (EIGRP)
Toledo Illescas María Belén
Estudiante De La Facultad De Ingeniería Universidad De Cuenca
belen.toledo@ucuenca.ec
CISCO creo el protocolo de enrutamiento EIGRP como un estándar abierto que tiene la finalidad de ayudar a las empresas a operar en un entorno de múltiples proveedores. Este protocolo usa tecnología de vector de distancia también encontrada en IGRP, EIGRP es muy flexible y admite tanto IPv4 como IPv6. Si el cliente ya está ejecutando EIGRP para su red IPv4, puede usar su conocimiento existente y la inversión en EIGRP para soportar también IPv6. De este protocolo existen dos revisiones o versiones que se diferencian en que incluyen mejoras de rendimiento y estabilidad.
Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
La seguridad inalámbrica implica el uso de claves criptográficas, que debe entrar en cada dispositivo que desee conectar a la red inalámbrica. El dispositivo inalámbrico codifica sus paquetes con la llave, que el router descifra y valida, proporcionando acceso.
Similar a Seguridad física y lógica en redes inalámbricas (20)
Una señal analógica es una señal generada por algún tipo de fenómeno electromagnético; que es representable por una función matemática continua en la que es variable su amplitud y periodo en función del tiempo.
1. Seguridad
física y lógica
en redes
inalámbricas
Clase: Taller de sistemas operativos
Alumna: Adamari Cortes
No. Control: 17760218
2. Las redes inalámbricas
La popularización en el uso de redes inalámbricas se debe a que en
ocasiones es mas económica y fácil de instalar.
Las redes inalámbricas cubren la necesidad de acceder a redes
mediante dispositivos de computo portátiles, lo cual atrajo
problemas hacia el medio de transmisión, debido a los intrusos que
podían entrar, por lo que acompañado de su aparición, no tardaron
los sistemas de seguridad.
2
3. WIRED EQUIVALENT
PRIVACY
⬡ El WEP es un protocolo de seguridad diseñado
para proveer internet a una red local en un
nivel y seguridad comparable a una red
alámbrica LAN. Es decir, similar a los sistemas
físicos de seguridad.
⬡ Todo a pesar de que las redes inalámbricas no
fueron diseñadas para una seguridad robusta.
3
4. SSID *Service set Identifier:
El cliente debe tener
configurado el mismo SSID
que el Acces point.
WEP *Su objetivo es
proveer confidencialidad de
la transmisión de la
información.
Mecanismos de seguridad de
las WLAN
Filtrado por direccion MAC:
El acces point esta
configurado para aceptar
solo peticiones de ciertos
nodos de la red.
WPA *Wi-Fi protected
access: Distribuye claves
diferentes a cada usuario.
4
5. Categorias de redes inalambricas
PAN* Redes de área
personal:
Utilizan tecnología
Bluetooth, permite la
transferencia de datos
en una
radiofrecuencia de 2.4
GHz en la banda ISM.
La usan: Celulares,
impresoras, teclado,
Cámaras, GPS.
WLAN*: LAN
inalambricas, no
requieren cableado.
Pueden configurarse
con Ad-Hoc; que
tiene una
infraestructura
propia de redes.
Punto de Acceso*:
se comunica con
dispositivos
equipados con un
adaptador de red
inaalmbrica
logrando coneectar
dispositivos a una
red cableada. A
veces funcionan de
repetidor inala,brico.
5
7. Seguridad en WLAN
⬡ Identifica varios servicios
para proveer un ambiente
Seguro de operacion dentro
de los que se usa el WEP.
Que no prove seguridad de
punto a punto, solo en el
enlace inalambrico.
7
8. Protocolos usados en la
seguridad WLAN
⬡ IEEE 802.11: Es
el estandar que
propone tres
servicios
basicos para el
entorno de las
WLAN
8
9. Protocolos usados en la
seguridad WLAN
⬡ RC4.
⬡ Tiene un estado interno secreto el cual
funciona con una permutacion de
todas las N = 2n donde n son los bots
de as palabras asociadas con dos
indices. Genera un flujo
pseudoaleatorio de bits, que para cifrar
se combina con la function logica XOR
9
10. ⬡ El flujo pseudoaleatorio de bits
(keystream) tiene un estado interno
cifrado que permute en possible 256
simbolos de un byte. Esta permutacion
utiliza una longitude entre 40 y los 256
que genera un flujo mediante un
algoritmo pseudo aleatorio
10
11. ⬡ El estandar IEEE 802.11 utiliza el
protocol WEP, sin embargo la
integridad de la informacion es
vulnerable y sus mecanismos pueden
ser vencidos. Por lo que lo que se
Desarrollo uno mas Seguro.
11
12. WPA
⬡ Wi-Fi protected Access soluciona
las debilidades conocidas de la
WEP. Tiene una distribucion
dinamica de claves, es mas
robusto. Incluye las tecnologias
IEEE 802.1X
12
13. ⬡ Que proporciona control de acceso en
redes basadas en sus puertos. El
Access point esta cerrado hasta que el
usuario se identifique.
13
14. EAP
⬡ Extensible authentication protocol.
Tiene como proposito identificar,
autorizar y contabilizar la entrada de
datos, pues los encapsula.
14
15. TKIP
⬡ Temporal key integrity protocol:
⬡ Este protocol genera la clave para
cada trama.
15
17. WPA2
⬡ Incluye un algoritmo de cifrado AES
(Avanzado estande de incriptacion). Es
un algoritmo de cifrado con claves de
128 bits. Requiere un hardware
potente para la realizacion de sus
algoritmos.
17
20. SlidesCarnival icons are editable shapes.
This means that you can:
⬡ Resize them without losing quality.
⬡ Change fill color and opacity.
⬡ Change line color, width and style.
Isn’t that nice? :)
Examples:
20
Find more icons at slidescarnival.com/extra-
free-resources-icons-and-maps
22. ✋👆👉👍👤👦👧👨👩👪💃🏃💑❤😂😉
😋😒😭👶😸🐟🍒🍔💣📌📖🔨🎃🎈🎨🏈
🏰🌏🔌🔑 and many more...
😉
22
You can also use any emoji as an icon!
And of course it resizes without losing quality.
How? Follow Google instructions
https://twitter.com/googledocs/status/730087240156643328
23. Free templates for all your presentation needs
Ready to use,
professional and
customizable
100% free for personal
or commercial use
Blow your audience
away with attractive
visuals
For PowerPoint and
Google Slides
23