viernes, 6 de diciembre de 2013
PROTOCOLOS DE SEGUIRIDAD WIFI
64/128-bit WEP
Que hace cada protocolo
Es el
sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel
2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24
bits del vector de iniciación IV)
Que significa sus iniciales
WEP,
acrónimo de Wired Equivalent Privacy
o "Privacidad Equivalente a Cableado"
Nivel de seguridad y reglas de
aplicación
Autenticación:
Identificación con un grado aceptable de confianza de los usuarios autorizados
Manipulaciones
fortuitas o deliberadas, de manera que siempre se pueda confiar en ella
Diferencias entre 64 y 128
bits(encriptación) con Eje.
Clave WEP
de 64 bits. 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a
F'',precedidos por la cadena ''0x'').
Clave WEP
de 128 bits.13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'',precedidos
por la cadena ''0x'')
Ventajas y desventajas
Ventajas
Ø Pueden proporcionar niveles de
seguridad todavía más altos.La implantación de estos y de otros métodos de
autorización y inscripción garantizan que la seguridad en las redes wlan sea igualo
incluso superior a la de las tecnología LAN convencional
Ø Es uno de los mas empleados ya
que viene como medida de seguridad basica en las tarjetas inalámbricas.
Desventajas
Ø las claves de cifrado estáticas
son pocas veces cambiable
Ø no ofrece servicio de autentificación
Ø existen varias herramientas que
pueden permitir romper la clave secreta.
WPA /
WPA2
Que hace cada protocolo
WPA y
WPA2 son protocolos diseñados para trabajar con y sin un servidor de gestión de
claves
Que significa sus iniciales
WPA (Wi-Fi Protected Access): estándar recomendado. Nueva versión WPA2
para 802.11i (estándar de seguridad en redes inalámbricas).
WPA-PSK
Que hace cada protocolo
Que significa sus iniciales
Nivel de seguridad y reglas de
aplicación
Diferencias entre 64 y 128
bits(encriptación) con Eje.
Ventajas y desventajas
WPA2-PSK
Que hace cada protocolo
Que significa sus iniciales
Nivel de seguridad y reglas de
aplicación
Diferencias entre 64 y 128
bits(encriptación) con Eje.
Ventajas y desventajas
viernes, 29 de noviembre de 2013
Esquema de una red LAN Inalambrica
El gerente de la empresa XYZ desea
añadir a la red LAN que ya dispone, la posibilidad de ofrecer servicios
inalambricos a usuarios internos y externos con el auge de los smartphones,
tablets y smarphones. En tal virtud nos solicita como responsables del Dpto. de
TICS el diseño de una red wireless tanto con el estandar 802.11 n y con el
estandar 802.11 ac, en tal virtud para la presentenciòn se debe realizar lo
siguiente.
·
Esquema y ubicaciòn de los routers, access point, y de los puntos de
acceso donde los usuarios obtendrìan la señal (realizar un pequeño plano donde
se especifiquen estos elementos activos)
·
Realizar la explicaciòn tècnica de los modelos de routers que usaràn el
estàndar N y el estàndar AC.
·
Costos de implementaciòn de la red wireless.
·
Seguridad a implementar para evitar intrusiones de personas no
autorizadas a la empresa XYZ.
Suscribirse a:
Comentarios (Atom)