Seguridad En La Red Inlambrica

Páginas: 18 (4448 palabras) Publicado: 7 de diciembre de 2012
UNIVERSIDAD DE
QUINTANA ROO

DIVISIÓN DE CIENCIAS E INGENIERÍA

INGENIERÍA EN REDES

METODOS Y TECNICAS DE INVESTIGACION

ALUMNOS:
* ANDRADE BLANCO ABDIEL ABISAI
* LUIS ROBERTO HERNANDEZ GARCIA
* OLVIN CAMARA
* ANTONIO ESPINOZA SOTERO
DOCENTE:
ASTRID CAHUICH POOT
20/03/2012
INDICE

INDICE 2
SEGURIDAD EN LA RED INLAMBRICA WLCAMPUS DE LA UQROO. 3
PLANTEAMIENTO 3JUSTIFICACIÓN 3
OBJETIVO GENERAL 4
MARCO TEORICO. 4
¿QUE ES UNA RED INALAMBRICA? 4
RESUMEN HISTORICO DE LAS TECNOLOGIAS INALAMBRICAS 5
TIPOS DE REDES INALAMBRICAS 6
WLAN: REDES INALAMBRICAS DE ÁREA LOCAL 7
ARQUITECTURA DE LAS WLAN 8
ESTANDARES DE LAS REDES INALAMBRICAS (IEEE) 10
SEGURIDAD EN LAS REDES WLAN 11
PROTOCOLOS DE SEGURIDAD: AUTENTIFICACION Y PRIVACIDAD 13
CIFRADO WEP15
METODOLOGIA 17
TIPO DE INVESTIGACION 17
SELECCIÓN DE LA MUESTRA PARA EL CASO DE ESTUDIO 18
PREGUNTAS PARA LA ENCUESTA 19
DISEÑO DEL EXPERIMENTO 21
TRIPTICO 21
RESULTADOS DE LA ENCUESTA 22
RESSULTADOS DEL EXPERIMENTO 27
ANEXOS 29
BIBLIOGRAFIAS 31

SEGURIDAD EN LA RED INLAMBRICA WLCAMPUS DE LA UQROO.

PLANTEAMIENTO

La implementación de seguridad en la red wlcampus de laUniversidad de Quintana Roo con sede en Chetumal, es un tema que nosotros los alumnos no tenemos muy enfocado, ya que sólo navegamos por internet pero no se tiene el conocimiento de los riesgos que puede implicar el uso de una red muy amplia dado que al estar trabajando en una red de acceso libre cualquier usuario puede estar monitoreando lo que hacen los demás usuarios de la red.
JUSTIFICACIÓNRealizando esta investigación se evaluará la red inalámbrica wlcampus de la UQROO, sobre los ataques que pueden sufrir mediante esta, proporcionando métodos para dichos ataques y realizar el intercambio de información de manera más confidencial, evitando así la intercepción de información importante y los datos para iniciar sesión en cuentas como Messenger, Facebook, etc.
Se les informara a los alumnossobre programas de protección de identidad, defensa contra virus, y programas para que no sean posibles víctimas de spoofing (suplantación de identidad), denegaciones de servicios (ataques DoS), etc. Todo esto debido a los reportes que han llegado sobre equipos infectados, o usuarios que han sido víctimas de estos ataques.
OBJETIVO GENERAL

* Detectar la vulnerabilidad de la red inalámbricawlcampus para informar de qué maneras se pueden prevenir ese tipo de situaciones.
MARCO TEORICO.

¿QUE ES UNA RED INALAMBRICA?

Se denomina red inalámbrica a un sistema de comunicación que está compuesto por múltiples dispositivos conectados a una red, que no requieren de ningún de cable o medio físico. Existe una diversidad de tecnologías que permiten crear redes inalámbricas:
*Infrarroja o irDA: Es una tecnología que se basa el en uso de rayos luminosos que se encuentran en el espectro infrarrojo. Este estándar permite gran soporte de dispositivos, dado que su comunicación es bidireccional.

* Tecnología Bluetooth: Basado en el protocolo IEEE 802.15., utiliza frecuencias de radio de carácter universal que permite la conexión de los dispositivos que disponen de estatecnología en un radio de 10 m.

* Wimax: desarrollado bajo el protocolo IEEE 802.16, similar a la tecnología Wireless, dado que utiliza “puntos calientes” (hotspots) situados en diversos puntos de una ciudad para generar conectividad de banda ancha, pero funciona en diferentes frecuencias (2.3 a 3.5 GHz)

* GRPS: Sus siglas significan General Packet Radio Services (servicios generales depaquetes de radio). Se utiliza para transmisión de redes de telefonía móvil que permite enviar dato a velocidades de 114 Kbps. Se puede utilizar para diversos tipos de servicios como web y voz.

* Tecnología Wireless: Conocida comúnmente como “Wi-fi”, es una red que utiliza frecuencias de radio 802.11a, 802.11b o 802.11g, suplantando el uso tecnologías cableadas (Ethernet), el cual permite...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes
  • Seguridad En Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS