REDES INALAMBRICAS Lucia

Páginas: 6 (1348 palabras) Publicado: 15 de abril de 2015
REDES INALAMBRICAS.
PROTOCOLO: EAP -TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).
EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite laautenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2. 
PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security. 
EAP-MD5: utiliza nombre de usuario ycontraseña para autenticación. utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas. LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. 
EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio deautenticación mutua sin el uso de certificados de seguridad. pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas. 
LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos seande Cisco y que el servidor RADIUS sea compatible con LEAP. 
EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad. 
SEGURIDAD: las redes inalámbricas usan ondas de radio y son más susceptibles de serinterceptadas, es decir, no brindan la protección y privacidad de un cable, por lo que se hace casi indispensable proveer de mecanismos de seguridad a nivel de enlace que garanticen la integridad y confiabilidad de los datos, en definitiva se busca asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas.WEP: Su propósito fue brindar un nivel de seguridad comparable al de las redes alambradas tradicionales. Un mal diseño del protocolo provoco que al poco tiempo de ser publicado quedara obsoleto. WPA y WPA2 pueden trabajar con y sin un servidor de distribución de llaves. WPA2 bienconfigurado, es actualmente el mecanismo más seguro en que se puede confiar.
ESTANDARES: los estándares han permitido a las tecnologías inalámbricas alcanzar tasas de transmisión necesarias para soportar aplicaciones de datos, voz y video. Un beneficio adicional de su uso, es la interoperación de dispositivos de diferentes marcas. Esto brinda la seguridad.
802.11b (1999) Este estándar es conocidocomo HR-DSSS. Es una mejora del primer estándar 802.11 publicado por la IEEE. La contribución de 802.11b fue el incremento de las tasas de transmisión de 5.5Mbps y 11Mbps. Para llevar a cabo esto, DSSS fue la técnica elegida para la capa física debido a que FHSS no puede soportar tasas de transmisión mayores a 2Mbps. 802.11b puede interoperar con sistemas 802.11 DSSS, pero no puede hacerlo con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes inalambricas
  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas
  • Redes Inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS