viernes, 6 de diciembre de 2013

Certificación C.E

PROTOCOLOS DE SEGUIRIDAD WIFI



 64/128-bit WEP
Que hace cada protocolo
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV)
Que significa sus iniciales
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"
Nivel de seguridad y reglas de aplicación
Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados
Manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella
Diferencias entre 64 y 128 bits(encriptación) con Eje.
Clave WEP de 64 bits. 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'',precedidos por la cadena ''0x'').
Clave WEP de 128 bits.13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'',precedidos por la cadena ''0x'')
Ventajas y desventajas
Ventajas
Ø  Pueden proporcionar niveles de seguridad todavía más altos.La implantación de estos y de otros métodos de autorización y inscripción garantizan que la seguridad en las redes wlan sea igualo incluso superior a la de las tecnología LAN convencional
Ø  Es uno de los mas empleados ya que viene como medida de seguridad basica en las tarjetas inalámbricas.

Desventajas
Ø  las claves de cifrado estáticas son pocas veces cambiable
Ø  no ofrece servicio de autentificación
Ø  existen varias herramientas que pueden permitir romper la clave secreta.
WPA / WPA2
Que hace cada protocolo
WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de gestión de claves
Que significa sus iniciales
WPA (Wi-Fi Protected Access): estándar recomendado. Nueva versión WPA2 para 802.11i (estándar de seguridad en redes inalámbricas).
WPA-PSK
Que hace cada protocolo
Que significa sus iniciales

Nivel de seguridad y reglas de aplicación
Diferencias entre 64 y 128 bits(encriptación) con Eje.
Ventajas y desventajas

WPA2-PSK
Que hace cada protocolo
Que significa sus iniciales
Nivel de seguridad y reglas de aplicación
Diferencias entre 64 y 128 bits(encriptación) con Eje.
Ventajas y desventajas

viernes, 29 de noviembre de 2013

Esquema de una red LAN Inalambrica

El gerente de la empresa XYZ desea añadir a la red LAN que ya dispone, la posibilidad de ofrecer servicios inalambricos a usuarios internos y externos con el auge de los smartphones, tablets y smarphones. En tal virtud nos solicita como responsables del Dpto. de TICS el diseño de una red wireless tanto con el estandar 802.11 n y con el estandar 802.11 ac, en tal virtud para la presentenciòn se debe realizar lo siguiente.
·         Esquema y ubicaciòn de los routers, access point, y de los puntos de acceso donde los usuarios obtendrìan la señal (realizar un pequeño plano donde se especifiquen estos elementos activos)











·         Realizar la explicaciòn tècnica de los modelos de routers que usaràn el estàndar N y el estàndar AC.






·         Costos de implementaciòn de la red wireless.




·         Seguridad a implementar para evitar intrusiones de personas no autorizadas a la empresa XYZ.