Resumen

Páginas: 90 (22414 palabras) Publicado: 16 de febrero de 2013
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA
MECÁNICA Y ELÉCTRICA

“SEGURIDAD EN LA RED INALÁMBRICA DE ESIME AZCAPOTZALCO”

TESIS

QUE PARA OBTENER EL TÍTULO DE:

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA.

P

R

E

S

E

N

T

A

N

Pacheco Rodríguez Marisol Ximena
y
Quintanar Vargas Guillermo
ASESOR
Ing. FEDERICO FELIPE DURÁN

MÉXICO, D.F.2008

ÍNDICE
Introducción

i

Antecedentes

ii

Problema

iii

Análisis y Alcances

iii

Justificación

iii

Capítulo I Redes de Datos Inalámbricos de Área Local
1.1 Red inalámbrica

1

1.2 Modelo de referencia OSI

1

1.3 Tipos de redes de datos inalámbricos

4

1.3.1 Redes de datos de larga distancia

4

1.3.2 Redes de datos de corta distancia

41.4 Beneficios de una red inalámbrica

5

1.5 Topologías de las redes inalámbricas 802.11

5

1.5.1 Topología Ad-Hoc

5

1.5.2 Topología de infraestructura básica

6

1.6 Estándar IEEE 802.11

7

1.6.1 Estándar 802.11

7

1.6.2 Estándar 802.11a

7

1.6.3 Estándar 802.11b

7

1.6.4 Estándar 802.11g

8

1.6.5 Estándar 802.11i

8

1.6.6 Estándar 802.11

81.7 Técnicas de modulación de redes inalámbricas
1.7.1 Modulación en el estándar 802.11b

9
9

1.7.2 Modulación en el estándar 802.11a

9

1.7.3 Modulación en el estándar 802.11g

9

1.8 Técnicas de transmisión en las redes inalámbricas 802.11

10

1.8.1 FHSS ( Espectro Extendido de Saltos de Frecuencia)

10

1.8.2 DSSS ( Espectro Disperso de Secuencia Directa)

11

1.8.3OFDM (Multiplexaje por División de Frecuencia Ortogonal)

12

1.9 División de Espectro de IEEE 802.11

13

Capítulo II Seguridad en Redes Inalámbricas
2.1 Mecanismos y factores de seguridad

15

2.2 Problemática de la seguridad en redes Wi-Fi

16

2.2.1 Medio de transmisión de las WLAN

16

2.2.2 Puntos de acceso mal configurados

16

2.2.3 Puntos de acceso no autorizados16

2.3 Ataques en redes inalámbricas

16

2.3.1 Ataques pasivos

16

2.3.2 Ataques activos

17

2.3.3 Ataques avanzados

19

2.3.3.1 Ataque de diccionario

19

2.3.3.2 Ataque de fuerza bruta

19

2.3.3.3 Asociación maligna o accidental

20

2.3.3.4 Robo de identidad

20

2.3.3.5 Ataque de inyección de tráfico

21

2.4 Requisitos para una red inalámbricasegura

21

2.5 WEP ( Privacidad Equivalente a Enlaces Alambrados)

22

2.5.1 Componentes de WEP

22

2.5.2 Método de funcionamiento

23

2.5.3 Debilidades de WEP

25

2.6 WPA (Protocolo de Acceso Wi-Fi)
2.6.1 Modo de autenticación
2.6.1.1 Modalidad de red empresarial

26
27
27

2.6.1.1.1 Estándar 802.1x

27

2.6.1.1.2 EAP ( Protocolo de Autenticación Extendida)27

2.6.1.2 Modalidad de red casera (PSK)

29

2.6.1.2.1 TKIP (Protocolo de integridad de llave
temporal)

29

2.6.1.2.2 MIC ( Código de Integridad de Mensaje)

29

2.6.2 Ventajas de WPA

30

2.7 WPA2 (Protocolo de Acceso Wi-Fi 2)

30

2.8 Filtrado de direcciones MAC

31

2.9 Sistemas de Detección de Intrusiones

32

2.9.1 NIDS (Sistemas de Detección de Intrusionesbasados en Red)

32

2.9.2 HIDS (Sistemas de Detección de Intrusiones basados en hosts)

32

2.10 Políticas para las contraseñas

33

2.11 Políticas para la seguridad

33

2.12 Retos actuales de la seguridad de la información

34

2.13 Prácticas seguras para WLANs

35

2.13.1 Estándares de seguridad informática

35

2.13.2 Monitoreo para disminuir riesgos

36

2.13.3Detección de puntos de acceso no autorizados

36

2.13.4 Limites del área de cobertura
2.14 Métodos básicos de protección a WLANs

37
37

2.14.1 Filtrado de direcciones MAC

37

2.14.2 VPN (Redes privadas virtuales)

37

2.15 Productos comerciales que brindan seguridad a WLANs

38

Capítulo III Pruebas de Acceso a la Red
3.1 Elección del equipo

40

3.2 Configuración...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • resumen resumen
  • EL RESUMEN DEL RESUMEN
  • resumen del resumen
  • Resumen
  • Resumen
  • Yo resumiendo
  • Resumen
  • Resumen

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS