Rubrica1 Mario

Páginas: 14 (3391 palabras) Publicado: 11 de marzo de 2013
Nombre del alumno:
Zury Mildreth Medellín Martínez
Grupo: 604 PTB: informática
Materia: Manejo De Redes

Profe: Mario Alberto Martínez Martínez

Plantel: Conalep Campus Mante.

RUBRICA#1:
R.A1.1:configura el acceso a los recursos de la red inalambrica atraves de las herramientas que proveen los dispositivos de red.
DIFERENCIA LOS ESTANDARES DE REDINALAMBRICOS DEACUERDO ALA VELOCIDAD DE TRANSMISION DE DATOS Y AL RANGO MAXIMO DE COBERTURA
.

VENTAJAS Y DESVENTAJAS DE RED INALAMBRICAS
Algunas ventajas que ofrece una red inalámbrica son las siguientes: 
*Estar basada en estándares y contar con certifi• cación Wi-Fi. 
*Instalación simple 
*Robusta y confiable
*Escalabilidad
*Facilidad de uso 
*Servidor Web para una administraciónmás fácil 
*Seguridad
*Costo de propiedad reducido
*Fácil configuración para el usuario

Algunas desventajas que se derivan por la implementación de redes son las siguientes:
Interferencias. Se pueden ocasionar por teléfonos inalámbricos que operen a la misma frecuencia, también puede ser por redes inalámbricas cercanas o incluso por otros equipos conectados inalámbricamente a la misma red. Velocidad. Las redes cableadas alcanzan la velocidad de 100 Mbps, mientras que las redes inalámbricas alcanzan cuando mucho 54 Mbps. 
Seguridad. En una red cableada es necesario tener acceso al medio que transmite la información mientras que en la red inalámbrica el medio de transmisión es el aire.

COMPATIBILIDAD CON OTROS ESTANDARES INALAMBRICOS

Wired Equivalent Privacy - WEP.

Estesistema está basado en RC4, Rivest Cipher 4, pero como el nombre de su creador es Ron Rivest al mismo acrónimo se da el significado de Ron's Code 4.
Este sistema usa claves de 64 o 128 bits (en ambos casos usa vectores de inicialización de apenas 24 bits).
Básicamente se fundamenta en XOR por lo que si tuviéramos dos mensajes con el mismo vector de inicialización (IV) entonces podríamos saber laclave y esa es la gran falla que hace de WEP (recordemos que el IV es de solo 24 bits) por sí solo un protocolo muy débil.
El algoritmo fue publicado anónimamente sin permiso en la lista de correo Cypherpunks y de allí por todo Internet.
RC4 es marca registrada así que cualquier implementación del algoritmo no puede usar el nombre RC4.

Wi-Fi Protected Access - WPA.

Como hemos comentado, WEPes un protocolo débil para mantener la seguridad en la transmisión, sobre todo por la reutilización del vector de inicialización, así que era necesario la aparición de un protocolo más robusto y este es WPA, el cual implementa la mayoría del estándar 802.11i que es el estándar para la seguridad de las transmisiones WLAN.

WPA aparece porque aún no estaba finalizado el estándar 802.11i y fuecreado por la Alianza Wi-Fi (Wi-Fi Alliance).
Este protocolo fue diseñado para usar sistemas Radius pero también tiene un esquema de clave pre-compartida (pre-shared key - PSK).

Existen tres grandes diferencias con WEP y son las razones por lo que es mucho mas robusto:

WPA sigue usando RC4 pero con IV de 48 bits y una clave de 128 bits.
WPA implementa un Protocolo de Integridad de ClaveTemporal (Temporal Key Integrity Protocol - TKIP), cambiando las claves a medida que se envían tramas.
WPA usa MIC en lugar de CRC que es un código de integridad de mensaje evitando la alteración de información y actualización del CRC sin conocer la clave.
WPA cuando usa un sistema Radius, es conocido como WPA-Enterprise, en cambio cuando usa el sistema de clave pre-compartida es conocido comoWPA-Personal.

WPA2, este protocolo es el nombre otorgado a la implementación del estándar 802.11i y usa el algoritmo de cifrado AES (Advanced Encryption Standard).
DIFERENCIA LOS SIGUIENTES TIPOS DE DISPOSITIVOS EMPLEADOS EN REDES INALAMBRICAS DEACUERDO A SU FUNCION

NIC INALAMBRICA
La tarjeta de red permite a los ordenadores comunicarse a través de una red informática. Es a la vez una capa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • rubrica1 2015
  • Mario mario
  • Maria
  • Mario
  • Maria
  • Mario
  • Maria
  • Maria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS