Seguridad Informatica

Páginas: 15 (3695 palabras) Publicado: 11 de julio de 2013
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGIA
POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN








Seguridad en Redes Inalámbricas










Por: RABDY MAIROT GUTIÉRREZ










Barquisimeto, 2011
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGIA
POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN
MENCIONREDES DE COMPUTADORAS

SEGURIDAD EN REDES INALÁMBRICAS

Autor: Rabdy Mairot Gutiérrez
Prof: Manuel Antonio Mujica

RESUMEN

El tema que trata este trabajo investigativo es sobre la Seguridad en Redes Inalámbricas, este tipo de redes ofrecen una gran ventaja frente a las tradicionales redes cableadas por su fácil instalación, amplia cobertura, movilidad, sencilla ampliación, etc. Sinembargo estas ventajas conllevan a una contraparte que es el Problema de Seguridad el cual cobra especial relevancia en las mismas, por consiguiente se realizara un enfoque sistemático de WEP (Wired Equivalent Privacy), WPA (Wifi Protect Access) y brindará herramientas necesarias para la administración de redes inalámbricas en Pymes, y hogares, así como sus posibles riesgos potenciales.
PalabrasClave: Redes Inalámbricas, WEP, WPA, Seguridad.









ABSTRACT

The issue addressed by this research work is on Security in Wireless Networks, such networks offer a great advantage over traditional wired for easy installation, wide coverage, mobility, easy extension, etc. However, these advantages lead to a counterpart that is the security problem which is particularly relevant in thesame, therefore there will be a systematic approach to WEP (Wired Equivalent Privacy), WPA (Wifi Protect Access) will provide us with necessary tools to manage wireless networks in SMEs And households as well as their potential risks.





















INTRODUCCIÓN

La creciente demanda de las nuevas tecnologías basadas en redes inalámbricas ha proporcionado nuevasexpectativas de futuro para el desarrollo de sistemas de comunicaciones, así como nuevos riesgos.
La variedad de ventajas como la flexibilidad y la movilidad que nos proporcionan las redes inalámbricas han hecho que la utilización de ellas se haya disparado en los últimos años, posicionándolas en una de las más cotizadas. Pero como en todas las nuevas tecnologías en evolución presenta algunasdebilidades de las cuales mencionaremos algunos algoritmos de seguridad WEP, WPA.
Adicional a ello se pretende dar una visión global del estado actual de la seguridad en redes inalámbricas, desde los riesgos existentes en las implantaciones de los estándares actuales, hasta las mejoras propuestas para subsanar los mismos.
Otro de los problemas al cual se enfrenta actualmente latecnología inalámbrica es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar equipos a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Gran porcentaje de redes soninstaladas sin tener en consideración la seguridad, convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.








DESARROLLO
1. CONCEPTOS BASICOS

1.1. Modo Ad-Hoc
Esta Topología se caracteriza porque no hay Punto de Acceso (AP), las estaciones se comunican directamente entre sí (perr-to-peer),de esta manera el área de cobertura está limitada por el alcance de cada estación individual.

Figura 1 Topología Ad-hoc

1.2. Modo Infraestructura
En el modo Infraestructura se necesita como mínimo de un Punto de Acceso y las estaciones inalámbricas no se pueden comunicar directamente, todos los datos deben pasar por el Access Point, todas las estaciones deben ser capaces de establecer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS