Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES INALAMBRICAS
Erik Omar Corpus Rodíguez 1848471
Angel Roberto Garza Ledezma 1876569
Antonio de Jesús Pérez Gómez 1870497
Jose Ricardo Pereyra Esquivel 1841936
Jaime José de Jesús Villegas Flores 1868463
Seguridad tradicional en las redes
inalámbricas
• Redes inalámbricas o en el recurrir a varias medidas de seguridad que podríamos
considerar como muy elementales para evitar su utilización por parte de usuarios no
autorizados
• Un ssid es un nombre de red utilizado por todos los equipos y los puntos de accesos
que integran una red inalámbrica con la implementación de esta medida dispositivo
cliente que desea conectarse a la red inalámbrica debe incluir el s s i d adecuado
en su configuración de red por lo que sólo los dispositivos que conozcan a esta
especie de clave compartida podrán acceder a los servicios de la red
• En cuanto a la confidencialidad de los datos transmitidos por los equipos conectados
a la red hay que tener en cuenta que en una red inalámbrica se transmite y se
recibe toda la información vía radio Por lo cual cualquier persona podría escuchar
este tráfico con un equipo de radiofrecuencia
Posibles ataques contra redes inalámbricas
• 1. Conexión no autorizada a la red inalámbrica.
Un intruso podría utilizar el ancho de banda de la organización para acceder a internet
provocando una disminución del rendimiento en los usuarios o haciendo actividades delictivas
• 2. Analisis del tráfico y sustracciones de información confidencial.
Los intrusos pueden utilizar sniffers para redes inalámbricas estás se encargan de analizar las
señales transmitidas por los puntos de acceso y los equipos con tarjetas inalámbricas y
pueden ofrecer una completa lista de información sobre cada equipo detectado identificador
s s i d de la red indicación de si se está utilizando el protocolo web tipo de equipo dirección
Mac del equipo canal de frecuencia que está utilizando nivel de potencia de la señal
• 3. Instalación de puntos de acceso no autorizados.
Los puntos de acceso y los equipos con tarjetas inalámbricas que son desplegados por algunos
usuarios dentro de la propia red de la organización sin contar con la correspondiente
autorización con la intención de poder trabajar con más libertad constituyen otro motivo de
preocupación para los administradores de las redes estos no autorizados suelen presentar
problemas derivados de una configuración insegura debido al desconocimiento de sus
usuarios
Protocolo Web
• Este wired equivalent privacy es el sistema encriptación estándar aprobado en la
norma 802.11 B pretende ofrecer un nivel de seguridad de una red inalámbrica
equivalente al de una red de cable
Wep contempla dos fases en su funcionamiento:
• Autenticación del Terminal
• Encriptación de los datos mediante unos algoritmos simétricos y claves de 64 o 128
bit