WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar 802.11. Estas especificaciones.

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

Seguridad para la Red Inalámbrica de un Campus Universitario
Instituto Tecnológico de Zacatepec Materia: Redes de Computadoras
SEGURIDAD EN REDES INALÁMBRICAS
Configuración Routers WIFI ADSL
Espacio común de movilidad
Tema: PROTOCOLOS QUE SOPORTA WIMAX
REDES WIMAX Integrantes: Cardozo Marcos Pellicer Yusdeli
REDES INALAMBRICAS Wi-Fi WiMAX WiBro CAROLINA VELASQUEZ
CONTENIDO WIFI y WIMAX Tecnologías y estándares.
Windows Server 2003 Redes Wireless Seguras
Por: Ing. Juan Carlos Contreras V.
Seguridad en Redes Inalámbricas
VULCAN Vs MERCURY DIFERENCIAS TECNOLÓGICAS Y APLICACIONES.
Wi-Fi Wireless Fidelity Parte I
                                                                                                                                              Webinar Cámaras.
Sistemas Informáticos 2005/2006 Prof. Dorotea Izquierdo Sánchez. Prof. José Nieto.
UNIVERSIDAD NACIONAL AUTONOMA DE NICARGUA UNAN – Managua
DIRECCIONAMIENTO DE CONTROL AL MEDIO
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
REDES LOCALES.
NUEVAS TECNOLOGIAS DE COMUNICACIÓN INALAMBRICA.
Redes de computadora lan-wifi
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
BRO- - CHU- -RE Yessenia duque posada Laura correa Erika bedoya.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Trabajo Práctico Redes Inalámbricas
Seguridad inalámbrica & de Bluetooth
WIRELESS LAN IEEE WIRELESS LAN IEEE
Tecnologías inalámbricas
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
¿Qué soluciones existen para proteger una red inalámbrica?
Barricade™ g Router de banda ancha Inalámbrico de 2
LAN Inalámbrica.
Configuración de un router inalámbrico
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
REDES AD HOC y REDES MESH
Redes WI-FI Martha Maricela Constante Herrera Luisana Valdez Rodríguez
LICENCIATURA EN INFORMÁTICA MATERIA: TRABAJO FINAL DE GRADO
Computación y Programación.
Como Instalar Un Access Point 2419
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
Redes Inalámbricas.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
LA COMUNICACIÓN INALAMBRICA
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
HARDWARE PARA INTERNET
Ing. Horacio Carlos Sagredo Tejerina
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Victor Ivan Diego Torrico
Analisis de Canales en una red Canales en Wifi
RED INALAMBRICA.
RED INALAMBRICA Wi-Fi Wireless Fidelity Parte II.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Conexiones inalámbricas y dispositivos móviles.
Ing. David A. Manotas Ferias Esp. Sistemas de telecomunicaciones 2011.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Dispositivos de Red Tarjeta de Red Cables de conexión
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Tarjeta de red.
REDES INFORMÁTICAS ARNOLD MARÍN BASTO INSTITUCIÓN EDUCATIVA SAN ISIDRO DE CHICHIMENE ACACIAS(META) 2015.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
Transcripción de la presentación:

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones fueron desarrolladas por la IEEE para tecnologías de redes LAN en una interfaz aérea entre un cliente inalámbrico y una estación base o entre dos clientes inalámbricos. A veces se le define simplemente como Wireless, que significa sin cable, en contraposición a Wired, que se traduciría como cableado. Si bien todas las conexiones Wi-Fi son Wireless, NO todas las conexiones Wireless son Wi-Fi.

Router y antena USB para Wi-Fi IEEE n

Antenas PCI para Wi-Fi IEEE n

Aparte de la seguridad, el principal problema de las redes Wi-Fi se debe a la utilización de la banda de 2.4GHz. Esta misma banda es la utilizada por elementos tales como teléfonos inalámbricos, Bluetooth, microondas y otros, por lo que cualquiera de estos elementos puede causar interferencias en la señal, disminuyendo su alcance, calidad y fiabilidad. En buena parte esto se está solucionando en la especificación IEEE n, ya que esta puede utilizar la banda de 5GHz, en la que ya no tendría este problema, ya que se trata de una banda prácticamente libre. PROBLEMAS PRINCIPALES

encriptación WEP (Wired Equivalent Privacy ) es un tipo de cifrado, implementado en el protocolo , que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP. Esta clave puede ser de tres tipos: Clave WEP de 64 bits : 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). Clave WEP de 128 bits:13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). Clave WEP de 256 bits: 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada. La encriptación WEP de 256 bits no es soportada por muchos dispositivos.

WPA (Wireless Protected Access) puede ser de dos tipos: Basada en servidores de autentificación en la que es el servidor de autentificación es el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suelen ser el empleados entre si por los proveedopres de servicios de Internet (ISP). Se trata de un sistema sumamente seguro pero para Wifi algo escesivo. Existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP. A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamops esa conexión.

La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. El IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Debilidad del vector de inicialización