Seguridad Wireless 20111003730

Páginas: 3 (647 palabras) Publicado: 15 de marzo de 2015
Universidad Nacional Autónoma de Honduras

Facultad de Ciencias Económicas
Departamento de Informática Administrativa
Redes de Computadoras

Tarea 12: Trabajo acerca de Seguridad en RedesInalámbricas

Catedrático: Pablo Ardon

Alumno: Pedro Antonio Varela Ponce

N° de Cuenta: 20111003730

Sección: 1900

Fecha 17 de noviembre 2014
REDES INALAMBRICAS

Existen 4 tipos de redesinalámbricas, la basada en tecnología BlueTooth, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de ellas no permite la transmisión de grandes cantidades de datos entreordenadores de forma continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. Las tecnología HomeRF yWi-Fi están basados en las especificaciones 802.11 (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas.

Diferentes métodos utilizados para la seguridad en lasredes inalámbricas

Mecanismo de seguridad
WEP (Wired Equivalent Protocol)
Descripción
Desventajas
La tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmisiónutilizando el algoritmo de encriptación RC4 proporcionado por RSA Security. La estación receptora, sea un punto de acceso o una estación cliente es la encargada de desencriptar la trama Lo que permite mayorseguridad de trasmisión
La vulnerabilidad de WEP reside en la insuficiente longitud del Vector de Inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar enmucho tiempo. Si utilizamos solamente 24 bits, WEP utilizará el mismo IV para paquetes diferentes, pudiéndose repetir a partir de un cierto tiempo de transmisión continua. Es a partir de entonces cuandoun intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida
OSA (Open System Authentication)
Descripción
Desventajas
Es otro mecanismo de autenticación definido...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad wireless
  • Seguridad Wireless
  • Seguridad wireless
  • seguridad wireless
  • Seguridad wireless
  • Seguridad avanzada en redes wireless
  • Seguridad De Redes Wireless
  • Informe seguridad wireless

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS