PROTOCOLOS

Páginas: 4 (841 palabras) Publicado: 27 de mayo de 2013
PROTOCOLO DE SEGURIDAD INALÁMBRICO
Es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física alcable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con queestuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificaciónposterior.

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso,sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse tambiénpara las redes inalámbricas. Conscientes de este problema se publicó un mecanismo opcional de seguridad, denominado WEP.
AUTENTICACIÓN DE UNA LAN INALÁMBRICA
Hay varias formas de iniciar laconfiguración de cuenta para una red LAN inalámbrica; por ejemplo:

• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menúCuentas de Internet.
• Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.

• Conéctese a una red para la que no exista unacuenta y se iniciará la configuración automáticamente.

El menú WLAN, mencionado anteriormente, también es donde se encuentra la dirección MAC del teléfono.
Para modificar una cuenta de red LANinalámbrica existente, seleccione Herramientas > Panel de control > Conexión > Cuentas de Internet. A continuación, seleccione la cuenta y realice los cambios.
Nota: si cambia la autenticación, se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS