Informatica

Páginas: 5 (1161 palabras) Publicado: 11 de noviembre de 2012
INSTITUTO TECNOLOGICO DE TIZIMIN
MATERIA:
“Seguridad Informatica”

NOMBRE DEL TRABAJO:
Redes WIFI
Redes WIFI

Elaborado POR:
Alvarez Lopez Juan C.
CARRERA:
Ingeniería en informática
V semestre

WIFI
Es un conjunto de estándares para redes inalámbricas, se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para accedera Internet.
Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalámbrica, es una red en principio insegura puesto que el medio de transmisión es el aire y las señales viajan libres, de manera que cualquier individuo equipado con una antena de las características adecuadas podría recibir la señal y analizarla. Sin embargo, esa capacidad de recibir la señal no equivale a poder extraerla información que contiene, siempre y cuando se tomen las medidas oportunas, como el cifrado de la misma.
Protocolos de seguridad wifi
WEP 
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128bits son dos niveles de seguridad .codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
WPA
WPA emplea el cifrado de clavedinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. Está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción delongitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.
TKIP
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características deseguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

EAP
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de unservidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

WPA2
Es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que soncompatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto conla versión para la empresa como con la doméstica.
Seguridad

Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van
desde la intrusión de virus y troyanos hasta la alteración y robo de información confidencial. Uno de los problemas más graves a los cuales se enfrenta actualmente la
tecnología Wi-Fi es la seguridad.
Existen varias alternativas para garantizarla...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS