técnica informática

Páginas: 5 (1084 palabras) Publicado: 20 de agosto de 2014




SEGURIDAD EN REDES INALAMBRICAS

Cuestionario Investigación

Investigar sobre la seguridad de la información en redes inalámbricas, sobre cada uno de los puntos siguientes, obteniendo concepto, características y funcionamiento :

1 Autentificación de la dirección MAC.
2 Seguridad IP (IPsec).
3 Wired Equivalent Privacy (WEP).
4 Wi-Fi Protected Access (WPA).
5 Sistema dedetección de intrusos inalámbricos
6 VPN.Red Privada Virtual (RPV),
7 RADIUS
8 Honeypot.
 1 La capa MAC (no tiene nada que ver con la dirección MAC) define como las estaciones acceden al medio ambiente lo que llama servicios de estaciones. De la misma forma, define como los puntos de acceso gestionan la comunicación mediante lo que llama servicios de distribución.

Servicio MAC
DefiniciónTipo de estación
Autentificación
Comprueba la identidad de una estación y la autoriza para asociarse.
Terminales y puntos de acceso
Desautentificación
Cancela una autentificación existente.
Terminales y puntos de acceso
Asociación
Asigna el terminal al punto de acceso.
Puntos de acceso
Desasociación
Cancela una asociación existente.
Puntos de acceso
Reasociación
Transfiere unaasociación entre puntos de acceso o a uno mismo.
Puntos de acceso
Privacidad
Evita el acceso no autorizado a los datos gracias al uso del algoritmo WEP y WPA.
Terminales y puntos de acceso
Distribución
Asegura la transferencia de datos entre estaciones de distintos puntos de acceso.
Puntos de acceso
Entrega de datos
Facilita la transferencia de datos entre estaciones.
Terminales y puntos deacceso
Integración
Facilita la transferencia de datos entre redes WI-FI y no WI-FI.
Puntos de acceso





2 IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre elProtocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para elestablecimiento declaves de cifrado.
Como varias de las características nuevas de IPSec sólo están disponibles en la familia Windows Server 2003, se recomienda que si va a aplicar la misma directiva IPSec a equipos en los que se ejecute la familia Windows Server 2003 y en equipos con Windows 2000 o Windows XP, pruebe minuciosamente la directiva en todos los sistemas operativos relevantes antes de implementarla. Paraver prácticas recomendadas adicionales para utilizar IPSec, vea Prácticas recomendadas de IPSec. 

3 Wired Equivalent Privacy (WEP).
(Wired Equivalent Privacy). Sistema de cifrado del estándar IEEE 802.11 como protocolo para redes Wi-Fi.
Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits.Se considera un sistema de seguridad débil,por lo tanto se incorporó una solución temporal llamada TKIP para mejorar las falencias del WEP.

4 WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).
WPA utiliza TKIP TKIP (Temporal Key IntegrityProtocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. Lamodificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.
Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.
5 Sistema de detección de intrusos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnico En Informatica
  • Tecnico Informatico
  • Tecnico en Informatica
  • tecnico en informatica
  • Tecnico En Informatica
  • Tecnico en informatica
  • tecnica en informatica
  • Técnico En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS