Está en la página 1de 2

INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS

Transpolar los conocimientos adquiridos anteriormente(investigación),


para la seguridad en redes inalámbricas, haciendo énfasis en los
protocolos WEP, WAP y WPA2. Haciendo una comparación entre estas
redes y las basadas en cables.
Materia: Seguridad Informática
Docente: M.C. Estela Cuenca Álvarez
Nombre del Alumno:
José María Hernández Martínez

Ingeniería Informática
Octavo Semestre
ecanismo Descripción Características Ventajas desventajas Imagen
de
eguridad
WEP Es el algoritmo  Utiliza el algoritmo  Casi todos los  Actualmente
opcional de de chequeo de enrutadores y existen varios
seguridad integridad CRC dispositivos Wifi programas para
establecido en (Chequeo de soportan este quebrar el web.
la norma IEEE Redundancia protocolo de  El algoritmo
802.11 con el Cíclica). cifrado. Esto RC4 no es de lo
objetivo de  El estándar no también más seguro
proporcionar contempla ningún significa que el  Es un sistema
confidencialidad mecanismo de hardware de sin hilos y, por
, autentificación distribución marcas dispares lo tanto, con
y control de automática de puede coexistir una antena
acceso en redes claves. en la misma red adecuada se
WLAN  Utiliza dos con pocas puede
métodos de dificultades interceptar
Autentificación:  Es aceptable todas las
abierto y clave para la mayoría transmisiones
compartida. de las redes de de la celda
pequeñas (zona de un
empresas y access point).
residencias.

WPA La diferencia  Usan el Protocolo  El cifrado WAP  Excepto


principal con de Integridad de responde a un cuando se usa
WEP es que la Clave Temporal, número de con la clave
autenticación que reduce más el potenciales previamente
para WAP riesgo de que una problemas de compartida,
puede ser conexión individual seguridad que (WPA-PSK),
proporcionada pueda ramificarse se encuentran requiere
de múltiples comprometiendo la en WEP configuración
maneras. La red seguridad de la  La opción de compleja,
puede red. asignarle a cada inadecuado
configurarse  WPA emplea el usuario una para el usuario
para aceptar cifrado de clave clave única doméstico
una sola clave, dinámico, lo que puede en última típico.
una única clave significa que la instancia  Usualmente el
proporcionada clave está significar menos firmware
por cada cambiando mantenimiento antiguo no se
usuario o constantemente. de red actualizará
incluso un  Utilización más  Proporciona muy para servir de
certificado que robusta del vector alta seguridad soporte
debe ser de inicialización y inalámbrica.  Incompatible
instalado en nuevas técnicas  Ofrece soporte a con anteriores
cada dispositivo de integridad y sistema WEP sistemas
que se autentificación para equipos operativos tales
conectará a la incluye las que no están como Windows
red. siguientes actualizados. 95
tecnologías: IEEE  Vulnerabilidad
802.1x, EAP a los ataques
(Extensible de denegación
authentication de servicio.
protocol), TKIP
(Temporal Key
Integrity Protocol),

También podría gustarte