Seguridad informatica

Páginas: 12 (2778 palabras) Publicado: 28 de marzo de 2012
UNIVERSIDAD DE SONSONATE FACULTAD DE INGENIERIA Y CIENCIAS NATURALES INGENIERIA EN SISTEMAS COMPUTACIONALES. INSTRUCTORIA DE REDES I

FICN
Faculta de Ingeniería y Ciencias Naturales

Práctica 3: Tema: Redes Inalámbricas OBJETIVOS. Al finalizar esta sesión usted podrá:  


Utilizar comandos de red. Comprobar la correcta instalación y configuración del protocolo TCP/IP. Crear redes enmodo ad-hoc y en modo infraestructura.

MATERIAL Y EQUIPO   Guía de Laboratorio de Redes. Computadoras con sistema operativo Windows XP.

Introducción. En la actualidad el uso de redes inalámbricas en entornos para el hogar y las pequeñas empresas ofrecen ventajas evidentes por ejemplo con una red inalámbrica no es necesario instalar cables para conectar los distintos equipos entre sí y losequipos portátiles pueden trasladarse de un lado a otro de la casa o la pequeña oficina y mantener su conexión a la red. Los estándares IEEE 802.11 especifican dos modos de trabajo: infraestructura y ad-hoc. Modo ad-hoc. El modo de trabajo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cablesexistente. Una red ad-hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. A continuación se muestra un diagrama del modo Ad-hoc:

Página 1 de 18

UNIVERSIDAD DE SONSONATE FACULTAD DE INGENIERIA Y CIENCIAS NATURALES INGENIERIA EN SISTEMAS COMPUTACIONALES. INSTRUCTORIA DE REDES I

FICN
Faculta de Ingeniería y Ciencias Naturales

Modo deinfraestructura. El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, a una red con cables existente. En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de acceso inalámbrico, que reenvía los datos al destino adecuado.

Nombres delas redes inalámbricas. Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo ad-hoc, utilizan un nombre que se denomina identificador del conjunto de
Página 2 de 18

UNIVERSIDAD DE SONSONATE FACULTAD DE INGENIERIA Y CIENCIAS NATURALES INGENIERIA EN SISTEMAS COMPUTACIONALES. INSTRUCTORIA DE REDES I

FICN
Faculta de Ingeniería y Ciencias Naturales

servicios(SSID) para identificar una red inalámbrica específica. Cuando los clientes inalámbricos se inician por primera vez, exploran la banda de frecuencias inalámbricas en busca de tramas de señalización especiales que envían los puntos de acceso inalámbricos o los clientes inalámbricos en modo ad-hoc. Las tramas de señalización contienen el SSID, también denominado nombre de red inalámbrica. En la listaacumulada de nombres de red inalámbrica recopilados durante el proceso de exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que se intentará establecer conexión. Uno de los elementos de la configuración de una red inalámbrica es seleccionar un nombre para la red inalámbrica. Si va a crear una nueva red inalámbrica, el nombre que elija debe ser distinto de los nombresde las demás redes dentro del intervalo de exploración. Seguridad inalámbrica. Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas, sin proteger la información que por ellas circulan. Existen varias alternativaspara garantizar la seguridad de estas redes. Las más comunes son:  Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos  IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS