gestion de la seguridad WPA y WPA2

Páginas: 18 (4483 palabras) Publicado: 26 de abril de 2013
UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA
UNAN-MANAGUA
RECINTO UNIVERSITARIO RUBÉN DARÍO
FACULTAD DE CIENCIAS E INGENIERÍAS
DEPARTAMENTO DE TECNOLOGÍA
INGENIERÍA EN ELECTRÓNICA





SEMINARIO DE GRADUACIÓN 2012


TEMA:
Análisis de la gestión de seguridad de los protocolos WPA y WPA2 en el tráfico de datos de una red LAN con tecnología WiFi.
Elaborado por:
Br. José Antonio UlloaSantana….
Br. Víctor Hugo Fonseca Sánchez

Tutor:
Msc. Álvaro Segovia



DEDICATORIA


Este camino largo y de esperanza,
Se lo he de dedicar a mis padres: Wilfredo y Yolanda
que con su apoyo me llevaron a superar esta mi gran meta;
Los amo mucho.
Víctor Hugo Fonseca Sánchez



Especialmente a mi madre Modesta Santana,
por ser mí apoyo, ejemplo y fortaleza siempre,
a todami familia que siempre confió en mí;
Los quiero.
José Antonio Ulloa Santana






AGRADECIMIENTO



A DIOS por su amor y bendiciones siempre;
a nuestros padres por el apoyo incondicional
en cada etapa de nuestras vidas.
A todos los docentes que ayudaron
en nuestra formación profesional

Gracias!












INDICE DE CONTENIDO




INDICE DE FIGURAS Y TABLASFigura. 1.1. Red Inalámbrica sencilla 17
Figura. 1.2. Formato trama 802.11 26
Figura. 1.3. Sistema Abierto 29
Figura. 1.4. Usando Claves Compartidas 30
Figura. 1.5 diagrama de bloque del cifrado WEP 33
Figura. 1.6. Diagrama de bloque del descifrado WEP 34
Figura. 1.7 Encriptación WEP 35
Figura. 2.1. Estructura de Encriptación TKIP 40
Figura. 2.2. Diagrama en Bloque del Cifrado TKIP 41Figura. 2.3. Arquitectura de un Sistema de Autenticación 802.1x 43
Figura. 2.4 Diálogo EAPOL - Autenticador 45
Figura. 2.5 Autenticación mediante RADIUS 51
Figura. 2.6 Cifrado y descifrado AES 55
Figura. 2.7 Etapa del cifrado del AES 58
Figura. 2.8. Estructura de Encriptación CCMP 59
Figura. 2.9 Diagrama en Bloques de CCMP 60
Tabla 1.1 Flujo de datos 802.11a 19
Tabla 1.2 Flujo de datos802.11b 20
Tabla 1.3 Flujo de datos 802.11g 21
Tabla 1.4 Familia 802.11 22
Tabla 1.5 Niveles y funciones-modelo OSI 23
Tabla 1.6 Recomendaciones de seguridad 68







RESUMEN

Este documento pretende explicar paso a paso el sistema utilizado por los protocolos de seguridad de acceso e intercambio de datosWPA Y WPA2 utilizados por el sistema de comunicaciones WiFi.
En primerainstancia, debemos comprender el funcionamiento y régimen que lleva consigo una red LAN, tratando de enfocarnos en lo que es la tecnología WiFi. Hablaremos de los estándares que rigen la tecnología WiFi y su evolución lo cual nos permite tener una introducción al tema principal y que veremos reflejado en lo que llamamos el Capítulo 1.

En el capítulo 2, llevamos a cabo la explicación delfuncionamiento y gestión que realizan los protocolos WPA y WPA2, los cuales utilizan sistemas conocidos e implementados desde hace muchos años y aplicados a lenguaje de computadora como es la encriptación y la autenticación que serán las principales herramientas en la defensa de una red WiFi.

El paso a seguir ahora, será, el de identificar los ataques que podemos tener en nuestra red casera o empresarial,puesto que desde la implementación de las redes inalámbricasse han generado una serie de ataques con enfoque malicioso,por lo que es indispensable el uso de sistemas de protección.También mostraremos la gestión y los pasos que debemos seguir para minimizar estos riesgos.




INTRODUCCIÓN

Las redes de computadoras, han constituido una gran herramienta en las comunicaciones modernas, tantotelefónicas, como computacionales, en especial con la implementación de las redes inalámbricas, las cuales se han logrado volver una gran oportunidad de crecimiento por su viabilidad tanto económica como de cobertura y movilidad. No obstante, la aparición de estos nuevos servicios implica nuevas necesidades y requerimientos, entre los cuales uno de los más críticos es la seguridad.
El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • WPA y WPA2
  • Wpa Y Wpa2
  • Protocolos WPA WEB Y WPA2
  • Manual De Seguridad Wpa
  • Crackear wpa/wpa2
  • Seguridad wpa
  • GESTION DE SEGURIDAD
  • Gestion de Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS