SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Seguridad
física y lógica
en redes
inalámbricas
Clase: Taller de sistemas operativos
Alumna: Adamari Cortes
No. Control: 17760218
Las redes inalámbricas
La popularización en el uso de redes inalámbricas se debe a que en
ocasiones es mas económica y fácil de instalar.
Las redes inalámbricas cubren la necesidad de acceder a redes
mediante dispositivos de computo portátiles, lo cual atrajo
problemas hacia el medio de transmisión, debido a los intrusos que
podían entrar, por lo que acompañado de su aparición, no tardaron
los sistemas de seguridad.
2
WIRED EQUIVALENT
PRIVACY
⬡ El WEP es un protocolo de seguridad diseñado
para proveer internet a una red local en un
nivel y seguridad comparable a una red
alámbrica LAN. Es decir, similar a los sistemas
físicos de seguridad.
⬡ Todo a pesar de que las redes inalámbricas no
fueron diseñadas para una seguridad robusta.
3
SSID *Service set Identifier:
El cliente debe tener
configurado el mismo SSID
que el Acces point.
WEP *Su objetivo es
proveer confidencialidad de
la transmisión de la
información.
Mecanismos de seguridad de
las WLAN
Filtrado por direccion MAC:
El acces point esta
configurado para aceptar
solo peticiones de ciertos
nodos de la red.
WPA *Wi-Fi protected
access: Distribuye claves
diferentes a cada usuario.
4
Categorias de redes inalambricas
PAN* Redes de área
personal:
Utilizan tecnología
Bluetooth, permite la
transferencia de datos
en una
radiofrecuencia de 2.4
GHz en la banda ISM.
La usan: Celulares,
impresoras, teclado,
Cámaras, GPS.
WLAN*: LAN
inalambricas, no
requieren cableado.
Pueden configurarse
con Ad-Hoc; que
tiene una
infraestructura
propia de redes.
Punto de Acceso*:
se comunica con
dispositivos
equipados con un
adaptador de red
inaalmbrica
logrando coneectar
dispositivos a una
red cableada. A
veces funcionan de
repetidor inala,brico.
5
6
Caractristicas de las WLAN
Seguridad en WLAN
⬡ Identifica varios servicios
para proveer un ambiente
Seguro de operacion dentro
de los que se usa el WEP.
Que no prove seguridad de
punto a punto, solo en el
enlace inalambrico.
7
Protocolos usados en la
seguridad WLAN
⬡ IEEE 802.11: Es
el estandar que
propone tres
servicios
basicos para el
entorno de las
WLAN
8
Protocolos usados en la
seguridad WLAN
⬡ RC4.
⬡ Tiene un estado interno secreto el cual
funciona con una permutacion de
todas las N = 2n donde n son los bots
de as palabras asociadas con dos
indices. Genera un flujo
pseudoaleatorio de bits, que para cifrar
se combina con la function logica XOR
9
⬡ El flujo pseudoaleatorio de bits
(keystream) tiene un estado interno
cifrado que permute en possible 256
simbolos de un byte. Esta permutacion
utiliza una longitude entre 40 y los 256
que genera un flujo mediante un
algoritmo pseudo aleatorio
10
⬡ El estandar IEEE 802.11 utiliza el
protocol WEP, sin embargo la
integridad de la informacion es
vulnerable y sus mecanismos pueden
ser vencidos. Por lo que lo que se
Desarrollo uno mas Seguro.
11
WPA
⬡ Wi-Fi protected Access soluciona
las debilidades conocidas de la
WEP. Tiene una distribucion
dinamica de claves, es mas
robusto. Incluye las tecnologias
IEEE 802.1X
12
⬡ Que proporciona control de acceso en
redes basadas en sus puertos. El
Access point esta cerrado hasta que el
usuario se identifique.
13
EAP
⬡ Extensible authentication protocol.
Tiene como proposito identificar,
autorizar y contabilizar la entrada de
datos, pues los encapsula.
14
TKIP
⬡ Temporal key integrity protocol:
⬡ Este protocol genera la clave para
cada trama.
15
MIC
⬡ Message Integrity Code: Verifica la
integridad de los datos de las tramas.
16
WPA2
⬡ Incluye un algoritmo de cifrado AES
(Avanzado estande de incriptacion). Es
un algoritmo de cifrado con claves de
128 bits. Requiere un hardware
potente para la realizacion de sus
algoritmos.
17
Fuentes:
https://searchsecurity.techtarget.com/defin
ition/Wired-Equivalent-Privacy
https://www.uv.mx/personal/mansuarez/fil
es/2012/05/Mecanismos-de-Seguridad-
en-Redes-InalambricasProtegido.pdf
https://bibdigital.epn.edu.ec/bitstream/150
00/562/1/CD-1073.pdf
18
Extra resources
19
SlidesCarnival icons are editable shapes.
This means that you can:
⬡ Resize them without losing quality.
⬡ Change fill color and opacity.
⬡ Change line color, width and style.
Isn’t that nice? :)
Examples:
20
Find more icons at slidescarnival.com/extra-
free-resources-icons-and-maps
Diagrams and infographics
21
✋👆👉👍👤👦👧👨👩👪💃🏃💑❤😂😉
😋😒😭👶😸🐟🍒🍔💣📌📖🔨🎃🎈🎨🏈
🏰🌏🔌🔑 and many more...
😉
22
You can also use any emoji as an icon!
And of course it resizes without losing quality.
How? Follow Google instructions
https://twitter.com/googledocs/status/730087240156643328
Free templates for all your presentation needs
Ready to use,
professional and
customizable
100% free for personal
or commercial use
Blow your audience
away with attractive
visuals
For PowerPoint and
Google Slides
23

Weitere ähnliche Inhalte

Was ist angesagt?

Telefonía móvil 2G final
Telefonía móvil 2G finalTelefonía móvil 2G final
Telefonía móvil 2G finalleobarflo
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Juan Lopez
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
El hardware de comunicaciones de datos
El hardware de comunicaciones de datosEl hardware de comunicaciones de datos
El hardware de comunicaciones de datosRoderick Cantera PTY
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 

Was ist angesagt? (20)

Telefonía móvil 2G final
Telefonía móvil 2G finalTelefonía móvil 2G final
Telefonía móvil 2G final
 
Arquitectura centralizada
Arquitectura centralizadaArquitectura centralizada
Arquitectura centralizada
 
Presentacion DHCP
Presentacion DHCPPresentacion DHCP
Presentacion DHCP
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Telecomunicaciones unidad-5
Telecomunicaciones unidad-5Telecomunicaciones unidad-5
Telecomunicaciones unidad-5
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
El hardware de comunicaciones de datos
El hardware de comunicaciones de datosEl hardware de comunicaciones de datos
El hardware de comunicaciones de datos
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Red wman
Red wmanRed wman
Red wman
 

Ähnlich wie Seguridad física y lógica en redes inalámbricas

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 

Ähnlich wie Seguridad física y lógica en redes inalámbricas (20)

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
redes
redesredes
redes
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
12
1212
12
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 

Mehr von Adamari Cortes

Principio de incertidumbre de Heisenberg
Principio de incertidumbre de HeisenbergPrincipio de incertidumbre de Heisenberg
Principio de incertidumbre de HeisenbergAdamari Cortes
 
Espacios vectoriales con producto interno
Espacios vectoriales con producto internoEspacios vectoriales con producto interno
Espacios vectoriales con producto internoAdamari Cortes
 
Modelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constanteModelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constanteAdamari Cortes
 
Entrevista a analista de datos
Entrevista a analista de datosEntrevista a analista de datos
Entrevista a analista de datosAdamari Cortes
 
Actividad financiera en Mexico
Actividad financiera en MexicoActividad financiera en Mexico
Actividad financiera en MexicoAdamari Cortes
 
Analisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacioAnalisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacioAdamari Cortes
 

Mehr von Adamari Cortes (8)

Seguridad alimentaria
Seguridad alimentariaSeguridad alimentaria
Seguridad alimentaria
 
Principio de incertidumbre de Heisenberg
Principio de incertidumbre de HeisenbergPrincipio de incertidumbre de Heisenberg
Principio de incertidumbre de Heisenberg
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
 
Espacios vectoriales con producto interno
Espacios vectoriales con producto internoEspacios vectoriales con producto interno
Espacios vectoriales con producto interno
 
Modelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constanteModelos probabilisticos con tiempo de entrega constante
Modelos probabilisticos con tiempo de entrega constante
 
Entrevista a analista de datos
Entrevista a analista de datosEntrevista a analista de datos
Entrevista a analista de datos
 
Actividad financiera en Mexico
Actividad financiera en MexicoActividad financiera en Mexico
Actividad financiera en Mexico
 
Analisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacioAnalisis de algoritmos complejidad en tiempo y espacio
Analisis de algoritmos complejidad en tiempo y espacio
 

Kürzlich hochgeladen

trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaSebastianQP1
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmáncesarguzmansierra751
 
Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesRamonCortez4
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptxluiscisnerosayala23
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptxJOSLUISCALLATAENRIQU
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...Arquitecto Alejandro Gomez cornejo muñoz
 

Kürzlich hochgeladen (20)

trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Tarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieriaTarea de UTP matematices y soluciones ingenieria
Tarea de UTP matematices y soluciones ingenieria
 
Proyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César GuzmánProyecto de Base de Datos de César Guzmán
Proyecto de Base de Datos de César Guzmán
 
Estudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras vialesEstudio de materiales asfalticos para utilizar en obras viales
Estudio de materiales asfalticos para utilizar en obras viales
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
01 COSTOS UNITARIOS Y PRESUPUESTO DE OBRA-EXPEDIENTE TECNICO DE OBRA.pptx
 
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx5. MATERIAL COMPLEMENTARIO - PPT  de la Sesión 02.pptx
5. MATERIAL COMPLEMENTARIO - PPT de la Sesión 02.pptx
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
presentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafilpresentación manipulación manual de cargas sunafil
presentación manipulación manual de cargas sunafil
 
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
MEC. FLUIDOS - Análisis Diferencial del Movimiento de un Fluido -GRUPO5 sergi...
 

Seguridad física y lógica en redes inalámbricas

  • 1. Seguridad física y lógica en redes inalámbricas Clase: Taller de sistemas operativos Alumna: Adamari Cortes No. Control: 17760218
  • 2. Las redes inalámbricas La popularización en el uso de redes inalámbricas se debe a que en ocasiones es mas económica y fácil de instalar. Las redes inalámbricas cubren la necesidad de acceder a redes mediante dispositivos de computo portátiles, lo cual atrajo problemas hacia el medio de transmisión, debido a los intrusos que podían entrar, por lo que acompañado de su aparición, no tardaron los sistemas de seguridad. 2
  • 3. WIRED EQUIVALENT PRIVACY ⬡ El WEP es un protocolo de seguridad diseñado para proveer internet a una red local en un nivel y seguridad comparable a una red alámbrica LAN. Es decir, similar a los sistemas físicos de seguridad. ⬡ Todo a pesar de que las redes inalámbricas no fueron diseñadas para una seguridad robusta. 3
  • 4. SSID *Service set Identifier: El cliente debe tener configurado el mismo SSID que el Acces point. WEP *Su objetivo es proveer confidencialidad de la transmisión de la información. Mecanismos de seguridad de las WLAN Filtrado por direccion MAC: El acces point esta configurado para aceptar solo peticiones de ciertos nodos de la red. WPA *Wi-Fi protected access: Distribuye claves diferentes a cada usuario. 4
  • 5. Categorias de redes inalambricas PAN* Redes de área personal: Utilizan tecnología Bluetooth, permite la transferencia de datos en una radiofrecuencia de 2.4 GHz en la banda ISM. La usan: Celulares, impresoras, teclado, Cámaras, GPS. WLAN*: LAN inalambricas, no requieren cableado. Pueden configurarse con Ad-Hoc; que tiene una infraestructura propia de redes. Punto de Acceso*: se comunica con dispositivos equipados con un adaptador de red inaalmbrica logrando coneectar dispositivos a una red cableada. A veces funcionan de repetidor inala,brico. 5
  • 7. Seguridad en WLAN ⬡ Identifica varios servicios para proveer un ambiente Seguro de operacion dentro de los que se usa el WEP. Que no prove seguridad de punto a punto, solo en el enlace inalambrico. 7
  • 8. Protocolos usados en la seguridad WLAN ⬡ IEEE 802.11: Es el estandar que propone tres servicios basicos para el entorno de las WLAN 8
  • 9. Protocolos usados en la seguridad WLAN ⬡ RC4. ⬡ Tiene un estado interno secreto el cual funciona con una permutacion de todas las N = 2n donde n son los bots de as palabras asociadas con dos indices. Genera un flujo pseudoaleatorio de bits, que para cifrar se combina con la function logica XOR 9
  • 10. ⬡ El flujo pseudoaleatorio de bits (keystream) tiene un estado interno cifrado que permute en possible 256 simbolos de un byte. Esta permutacion utiliza una longitude entre 40 y los 256 que genera un flujo mediante un algoritmo pseudo aleatorio 10
  • 11. ⬡ El estandar IEEE 802.11 utiliza el protocol WEP, sin embargo la integridad de la informacion es vulnerable y sus mecanismos pueden ser vencidos. Por lo que lo que se Desarrollo uno mas Seguro. 11
  • 12. WPA ⬡ Wi-Fi protected Access soluciona las debilidades conocidas de la WEP. Tiene una distribucion dinamica de claves, es mas robusto. Incluye las tecnologias IEEE 802.1X 12
  • 13. ⬡ Que proporciona control de acceso en redes basadas en sus puertos. El Access point esta cerrado hasta que el usuario se identifique. 13
  • 14. EAP ⬡ Extensible authentication protocol. Tiene como proposito identificar, autorizar y contabilizar la entrada de datos, pues los encapsula. 14
  • 15. TKIP ⬡ Temporal key integrity protocol: ⬡ Este protocol genera la clave para cada trama. 15
  • 16. MIC ⬡ Message Integrity Code: Verifica la integridad de los datos de las tramas. 16
  • 17. WPA2 ⬡ Incluye un algoritmo de cifrado AES (Avanzado estande de incriptacion). Es un algoritmo de cifrado con claves de 128 bits. Requiere un hardware potente para la realizacion de sus algoritmos. 17
  • 20. SlidesCarnival icons are editable shapes. This means that you can: ⬡ Resize them without losing quality. ⬡ Change fill color and opacity. ⬡ Change line color, width and style. Isn’t that nice? :) Examples: 20 Find more icons at slidescarnival.com/extra- free-resources-icons-and-maps
  • 22. ✋👆👉👍👤👦👧👨👩👪💃🏃💑❤😂😉 😋😒😭👶😸🐟🍒🍔💣📌📖🔨🎃🎈🎨🏈 🏰🌏🔌🔑 and many more... 😉 22 You can also use any emoji as an icon! And of course it resizes without losing quality. How? Follow Google instructions https://twitter.com/googledocs/status/730087240156643328
  • 23. Free templates for all your presentation needs Ready to use, professional and customizable 100% free for personal or commercial use Blow your audience away with attractive visuals For PowerPoint and Google Slides 23