Vous êtes sur la page 1sur 38

TALLER No 4

ARIEL ARMANDO AVILA CELY


COD. 201414080

REDES DE REA LOCAL INALMBRICAS WLAN

Presentado al Ing
Jos Javier Triana Fuentes

UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA


FACULTAD DE ESTUDIOS A DISTANCIA FESAD
ESCUELA DE CIENCIAS TECNOLOGICAS
2014
1

Contenido

TABLA DE ILUSTRACIONES ........................................................................................................ 3


1.

SEGURIDAD DE REDES WLAN ........................................................................................... 4

2.

PROTECCIN EN UNA LAN INALMBRICA ..................................................................... 8


Implementar otras Polticas de seguridad inalmbrica ......................................................... 10
Lo que haremos en la Empresa Pollito S.A. SER............................................................... 10

3.

CONOCIENDO EL DISPOSITIVO INALMBRICO: ......................................................... 11

Componentes fsicos de un ROUTER INALAMBRICO Linksys EA6200 .............................. 11


Especificaciones Tcnicas del Router Linksys EA6200 ........................................................... 16
a.

Configuracin va Web .......................................................................................................... 17

Navegando por las opciones de Configuracin del Router ..................................................... 21


ACCESO VIA INTERNET MEDIANTE linksyssmartwifi.com, acceso Remoto, con
navegador TOR .............................................................................................................................. 26
4.

CONFIGURACIN: ................................................................................................................ 27

5.

CONCLUSIONES ................................................................................................................... 37

TABLA DE ILUSTRACIONES

Ilustracin 1 - Vista Superior del Router Linksys ....................................................................... 12


Ilustracin 2 - Vista trasera del Router Linksys ......................................................................... 12
Ilustracin 3- Vista trasera del Router Linksys .......................................................................... 13
Ilustracin 4- - Vista inferior del Router Linksys ........................................................................ 13
Ilustracin 5 - Vista trasera del Router Por Armando Avila Cely ......................................... 13
Ilustracin 6 - Descripcin Fsica de Router Linksys VISTA TRASERA Por Armando
Avila Cely ......................................................................................................................................... 14
Ilustracin 7 -- Descripcin Fsica de Router Linksys VISTA SUPERIOR Por Ariel
Armando Avila Cely ........................................................................................................................ 15
Ilustracin 8 - Ingresamos a nuestro Router Linksys mediante explorador .......................... 17
Ilustracin 9 - Ingresamos con nuestro correo electrnico y nuestra contrasea
previamente creada ....................................................................................................................... 17
Ilustracin 10 - Asociamos nuestra cuenta en Linkyss Smart Wifi ......................................... 18
Ilustracin 11 - Personalizacin de la RED ................................................................................ 18
Ilustracin 12 - Creando contrasea para el Router ................................................................. 19
Ilustracin 13 - Nuestro Router ha sido configurado................................................................. 19
Ilustracin 14- Accedemos a la cuenta de Linkys Smart Wifi previametne creada ............. 19
Ilustracin 15 - Iniciamos sesin en LINKSYS SMART WIFI .................................................. 20
Ilustracin 16 - Accediendo de Forma Remota via TOR, en la pagina web
https://linksyssmartwifi.com .......................................................................................................... 26
Ilustracin 17 - Prueba de Acceso Remoto satisfactoria ......................................................... 26
Ilustracin 18 - Comunicacin de 2 redes inalambricas en PACKET TRACER ................... 27
Ilustracin 19 - Cambiando Tarjeta.............................................................................................. 27
Ilustracin 20 - Configurando RED 1.......................................................................................... 29
Ilustracin 21 - Configurando RED 2 ........................................................................................... 29
Ilustracin 22 -Configurando Puertos de Conexin del Router 1 ........................................... 31
Ilustracin 23 - Configurando Puertos de Conexin del Router 1 .......................................... 31
Ilustracin 24 - Configurando Puertos de Conexin del Router 2 .......................................... 32
Ilustracin 25 - Red conectada..................................................................................................... 32
Ilustracin 26 - Realizando pruebas de conexin ..................................................................... 33
Ilustracin 27 - Realizando pruebas de conexin satisfactorias ............................................. 33
Ilustracin 28 - Pruebas de Conexin PC 1 A PC 3 Satisfactoria .......................................... 34
Ilustracin 29 - Configurando Seguridad .................................................................................... 36

TALLER No 4
1. SEGURIDAD DE REDES WLAN

Mediante un cuadro, hacer un resumen de los siguientes trminos utilizados en


seguridad de redes WLAN: Enmascarado SSID, TKIP, CRC, AES, CCMP

Tabla 1 - Terminos utilizados en seguridad de redes WLAN - Por Armando


Avila Cely
Trminos utilizados en seguridad de redes WLAN
Termino

SSID

Resumen
El SSID es un cdigo de 32 caracteres
alfanumricos que llevan los paquetes de una
WLAN para identificarlos como parte de esa
red. Por lo tanto todos los dispositivos
inalmbricos que intentan comunicarse entre
s deben compartir el mismo ESSID. Las
redes cuya infraestructura incorpora un punto
de acceso, utilizan el ESSID (E de extendido).
Sin embargo nos podemos referir a este
como SSID en trminos generales.
A menudo al ESSID se le conoce como
nombre de la red.

TKIP

Es tambin llamado hashing de clave WEP


WPA, incluye mecanismos del estndar
emergente 802.11i para mejorar el cifrado de
datos inalmbricos. WPA tiene TKIP, que
utiliza el mismo algoritmo que WEP, pero
construye claves en una forma diferente. Esto
era necesario porque la ruptura de WEP
haba dejado a las redes WiFi sin seguridad
en la capa de enlace, y se necesitaba una
solucin para el hardware ya desplegado.

TKIP es una solucin temporal que resuelve


el problema de reutilizacin de los Vectores
4

de Inicializacin del cifrado WEP. WEP utiliza


peridicamente el mismo
Vector de
Inicializacin para cifrar los datos.

CRC

AES

CCMP

CRC hace referencia a cyclic redundancy


check, tambin llamado polynomial code
checksum.
En
espaol,
control
de
redundancia cclica o comprobacin de
redundancia cclica. El CRC es una funcin
diseada para detectar cambios accidentales
en datos de computadora y es comnmente
usada en redes digitales y dispositivos de
almacenamiento (como discos duros).
El estndar de cifrado (encriptacin)
avanzado
AES,
Advanced
Encryption
Standard (AES), es uno de los algoritmos
ms seguros y ms utilizados hoy en da disponible para uso pblico. Est clasificado
por la Agencia de Seguridad Nacional,
National Security Agency (NSA), de los
Estados Unidos para la seguridad ms alta de
informacin secreta Top Secret.
Es un protocolo de encriptacin de IEEE
802.11i. CCMP significa Counter Mode with
Cipher
Block
Chaining
Message
Authentication Code Protocol. Fue creado
para reemplazar TKIP (el protocolo obligatorio
en el WPA), y WEP (un protocolo inseguro)

EL SSID (SERVICE SET IDENTIFIER)

Es un nombre incluido en todos los paquetes de una red inalmbrica (Wi-Fi) para
identificarlos como parte de esa red. El cdigo consiste en un mximo de 32
caracteres que la mayora de las veces son alfanumricos (aunque el estndar no
lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos
inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en
mquinas
cliente
sin
un punto
de
acceso,
utilizan
el BSSID (Basic Service Set IDentifier); mientras que en las redes en
infraestructura
que
incorporan
un punto
de
acceso,
se
utiliza
5

el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de
estos tipos como SSID en trminos generales. A menudo al SSID se le conoce
como nombre de la red.
Uno de los mtodos ms bsicos de proteger una red inalmbrica es desactivar la
difusin (broadcast) del SSID, ya que para el usuario medio no aparecer como
una red en uso. Sin embargo, no debera ser el nico mtodo de defensa para
proteger una red inalmbrica. Se deben utilizar tambin otros sistemas de cifrado y
autentificacin.

TKIP (Temporal Key Integrity Protocol)

Es tambin llamado hashing de clave WEP WPA, incluye mecanismos del


estndar emergente 802.11i para mejorar el cifrado de datos inalmbricos. WPA
tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una
forma diferente. Esto era necesario porque la ruptura de WEP haba dejado a las
redes WiFi sin seguridad en la capa de enlace, y se necesitaba una solucin para
el hardware ya desplegado.

TKIP es una solucin temporal que resuelve el problema de reutilizacin de los


Vectores de Inicializacin del cifrado WEP. WEP utiliza peridicamente el mismo
Vector de Inicializacin para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es
compartida entre los clientes y los puntos de acceso. Combina la clave temporal
con la direccin MACdel cliente. Luego agrega un vector de inicializacin
relativamente largo, de 16 octetos, para producir la clave que cifrar los datos.
Este procedimiento asegura que cada estacin utilice diferentes streams claves
para cifrar los datos. El hashing de clave WEP protege a los vectores de
inicializacin (IVs) dbiles para que no sean expuestos haciendo hashing del IV
por cada paquete.
Utiliza el algoritmo RC4 para realizar el cifrado, que es lo mismo que se usa en el
cifrado WEP. Sin embargo, una gran diferencia con el WEP es que cambia las
claves temporales cada 10.000 paquetes. Esto proporciona un mtodo de
distribucin dinmico, lo que mejora significativamente la seguridad de la red.1

Encryptacin, [Citado el 24 de noviembre de 2014], En


lnea:http://administracionderedesdecomputo930715.blogspot.com/p/encrypcion.html

CRC
La CRC sirve para verificar la integridad, pero no para saber si el mensaje es
correcto. La verificacin por redundancia cclica (CRC) es un cdigo de deteccin
de errores usado frecuentemente en redes digitales y en dispositivos de
almacenamiento para detectar cambios accidentales en los datos.1 Los bloques
de datos ingresados en estos sistemas contiene un valor de verificacin adjunto,
basado en el residuo de una divisin de polinomios; el clculo es repetido, y la
accin de correccin puede tomarse en contra de los datos presuntamente
corruptos en caso de que el valor de verificacin no concuerde; por lo tanto se
puede afirmar que este cdigo es un tipo de funcin que recibe un flujo de datos
de cualquier longitud como entrada y devuelve un valor de longitud fija como
salida. El trmino suele ser usado para designar tanto a la funcin como a su
resultado. Pueden ser usadas como suma de verificacin para detectar la
alteracin de datos durante su transmisin o almacenamiento. Las CRC son
populares porque su implementacin en hardware binario es simple, son fciles de
analizar matemticamente y son particularmente efectivas para detectar errores
ocasionados por ruido en los canales de transmisin.2
AES
Advanced Encryption Standard (AES), tambin conocido como Rijndael
(pronunciado "Rain Doll" en ingls), es un esquema de cifrado por bloques
adoptado como un estndar de cifrado por el gobierno de los Estados Unidos.
Estrictamente hablando, AES no es precisamente Rijndael (aunque en la prctica
se los llama de manera indistinta) ya que Rijndael permite un mayor rango de
tamao de bloques y longitud de claves; AES tiene un tamao de bloque fijo de
128 bits y tamaos de llave de 128, 192 o 256 bits, mientras que Rijndael puede
ser especificado por una clave que sea mltiplo de 32 bits, con un mnimo de 128
bits y un mximo de 256 bits.3
La mayora de los clculos del algoritmo AES se hacen en un campo finito
determinado.

Verificacin por redundancia cclica, [Citado el 21 de noviembre de 2014], En Linea:


http://es.wikipedia.org/wiki/Verificaci%C3%B3n_por_redundancia_c%C3%ADclica
3

Advanced Encryption Standard, [Citado el 21 de Noviembre de 2014], En linea:


http://es.wikipedia.org/wiki/Advanced_Encryption_Standard,

AES opera en una matriz de 44 bytes, llamada state (algunas versiones de


Rijndael con un tamao de bloque mayor tienen columnas adicionales en el
state).4
CCMP
Es un protocolo de encriptacin de IEEE 802.11i. CCMP significa Counter Mode
with Cipher Block Chaining Message Authentication Code Protocol. Fue creado
para reemplazar TKIP (el protocolo obligatorio en el WPA), y WEP (un protocolo
inseguro). CCMP es obligatorio en el estndar WPA2, opcional en WPA y
obligatorio en las redes RSN (Robust Security Network). CCMP tambin es usado
en el estndar de redes hogareas y de trabajo ITU-T G.hn.5
Caractersticas de CCMP CCMP
emplea el algoritmo de seguridad AES (Advanced Encryption Standard). A
diferencia de TKIP, la integridad de la clave de administracin y mensaje es
manejada por un nico componente creado alrededor de AES usando una clave
de 128 bits, un bloque de 128 bits y 10 rondas de codificacin por el estndar
FIPS 197
2. PROTECCIN EN UNA LAN INALMBRICA

Explique brevemente de qu manera se puede implementar proteccin en una


LAN Inalmbrica.
Como sabemos la seguridad y el manejo de la integridad, disponibilidad y la
confidencialidad es una de las preocupaciones que tiene toda persona y empresa,
de acuerdo con nuestra formacin en TECNOLOGOS EN TELEMATICA debemos
brindar soluciones eficientes para evitar

Denegacin de Servicio (DoS),


Robo de la informacin
Destruir o daar informacin.
Controlar la mquina objetivo (BotNets, SPAM, DDoS).,

Advanced Encryption Standard , [Citado el 21 de noviembre de 2014], En Linea:


http://es.wikipedia.org/wiki/Advanced_Encryption_Standard
5
Seguridad Wi-Fi, [Citado el 21 de noviembre de 2014], En Linea:
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

Es por eso que las las redes inalmbricas deben ser protegidas, de acuerdo a
lo aprendido en la materia podemos asegurar que existen amenazas cada dia
ms grandes y es por eso que debemos considerar ejecutar algunos elementos
de seguridad informtica, lo primero es:
a.

Proteger los datos durante su transmisin mediante el cifrado: a un lenguaje


indescifrable que slo el destinatario pueda comprender. El cifrado requiere que
tanto el remitente como el destinatario tengan una clave para decodificar los datos
transmitidos. El cifrado ms seguro utiliza claves muy complicadas, o
algoritmos, que cambian con regularidad para proteger los datos.

b.

Desalentar a los usuarios no autorizados mediante autenticacin: los


nombres de usuario y las contraseas son la base de la autenticacin, pero otras
herramientas pueden hacer que la autenticacin sea ms segura y confiable. La
mejor autenticacin es la que se realiza por usuario, por autenticacin mutua entre
el usuario y la fuente de autenticacin.

c.

Impedir conexiones no oficiales mediante la eliminacin de puntos de


acceso dudosos: un empleado bienintencionado que goza de conexin
inalmbrica en su hogar podra comprar un punto de acceso barato y conectarlo al
zcalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y
la mayora de estos puntos de acceso los instalan empleados, no intrusos
maliciosos. Buscar la existencia de puntos de acceso dudosos no es difcil. Existen
herramientas que pueden ayudar, y la comprobacin puede hacerse con una
computadora porttil y con software en un pequeo edificio, o utilizando un equipo
de administracin que recopila datos de los puntos de acceso.

d.

Implementar otras Soluciones de seguridad inalmbrica:

Para proteger el cifrado y autenticacin inalmbrica que ya hemos estudiado antes


estas tres son para proteger el cifrado y la autenticacin de LAN inalmbrica:
Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexin de
redes privadas virtuales (VPN). La solucin que elija es especfica del tipo de LAN
inalmbrica a la que est accediendo y del nivel de cifrado de datos necesario:

WPA y WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi


Alliance para LAN de grandes empresas, empresas en crecimiento y para la
pequea oficina u oficinas instaladas en el hogar proporcionan autenticacin
mutua para verificar a usuarios individuales y cifrado avanzado. WPA proporciona
cifrado de clase empresarial y WPA2, la siguiente generacin de seguridad Wi-Fi,
admite el cifrado de clase gubernamental. "Recomendamos WPA o WPA2 para las
9

implementaciones de LAN inalmbrica en grandes empresas y empresas en


crecimiento", comenta Jeremy Stieglitz, gerente de productos de la unidad
comercial de Conexin de Redes Inalmbricas de Cisco. "WPA y WPA2 ofrecen
control de acceso seguro, cifrado de datos robusto y protegen la red de los
ataques pasivos y activos".

VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por va
inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "tnel" seguro entre dos o ms puntos de una red mediante el
cifrado, incluso si los datos cifrados se transmiten a travs de redes no seguras
como la red de uso pblico Internet. Los empleados que trabajan desde casa con
conexiones de acceso telefnico o de banda ancha tambin pueden usar VPN.

Implementar otras Polticas de seguridad inalmbrica

La seguridad de LAN inalmbrica, aun cuando est integrada en la administracin


general de la red, slo es efectiva cuando est activada y se utiliza de forma
uniforme en toda la LAN inalmbrica. Por este motivo, las polticas del usuario son
tambin una parte importante de las buenas prcticas de seguridad.
La poltica de seguridad de LAN inalmbrica debera tambin cubrir cundo y
cmo pueden los empleados utilizar los puntos activos pblicos, el uso de
dispositivos personales en la red inalmbrica de la compaa, la prohibicin de
dispositivos de origen desconocido y una poltica de contraseas robusta.
Lo que haremos en la Empresa Pollito S.A. SER
1. Activar las funciones de seguridad inherentes a los puntos de acceso y las
tarjetas de interfaz.
En nuestro router linsys AE6200 entramos en el link seguridad, all nos permite
configurar la seguridad inalmbrica de su router. Puede establecer el firewall y los
ajustes de VPN y crear configuraciones personalizadas para aplicaciones y
juegos.
2. El mismo programa que activa las funciones de seguridad inalmbrica
probablemente mostrar tambin la versin del firmware que utilizan los puntos
de acceso. (El firmware es el software utilizado por dispositivos como los puntos
de acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para
conocer la versin ms actualizada del firmware y actualizar el punto de acceso
si no lo est. El firmware actualizado har que la red inalmbrica sea ms
segura y confiable.

10

3. Compruebe qu recursos de seguridad ofrece su proveedor de hardware. Cisco,


por ejemplo, ofrece un conjunto de productos de hardware y software diseados
para mejorar la seguridad inalmbrica y simplificar la administracin de la red.
4. Si no es capaz de implementar y mantener una red LAN inalmbrica segura, o
no est interesado en ello, piense en contratar a un revendedor de valor
aadido, a un especialista en implementacin de redes u otro proveedor de
equipos de redes inalmbricas para que le ayude a procurar la asistencia de un
servicio subcontratado de seguridad administrada, muchos de los cuales
cuentan con una oferta de seguridad inalmbrica.
Independientemente de cmo proceda, hgalo de una forma organizada. "La
seguridad es definitivamente un elemento que se debe planificar, igual que la
administracin de la red, la disponibilidad de acceso y cobertura, etc.", afirma Ask,
de Jupiter. "Pero sta no debe ser un obstculo para la implementacin de una
LAN inalmbrica".
3. CONOCIENDO EL DISPOSITIVO INALMBRICO:

a) Componentes fsicos de un ROUTER INALAMBRICO


Indique los componentes fsicos del ROUTER INALAMBRICO
implementado en el Laboratorio, (especificando mediante una imagen el
reset, power, internet, puertos LANy su descripcin) y Analice los
indicadores de luz mediante un cuadro.

Componentes fsicos de un ROUTER INALAMBRICO Linksys EA6200

Registro fotogrfico del Router Inalmbrico

11

Ilustracin 1 - Vista Superior del Router Linksys

Ilustracin 2 - Vista trasera del Router Linksys

12

Ilustracin 3- Vista trasera del Router Linksys

Ilustracin 4- - Vista inferior del Router Linksys

Ilustracin 5 - Vista trasera del Router Por Armando Avila Cely


13

Ilustracin 6 - Descripcin Fsica de Router Linksys VISTA TRASERA Por Armando Avila Cely
14

Ilustracin 7 -- Descripcin Fsica de Router Linksys VISTA SUPERIOR Por Ariel


Armando Avila Cely

15

Especificaciones Tcnicas del Router Linksys EA6200

16

a. Configuracin va Web

NOTA: Usuario y contrasea verificar en el manual (debe tener una direccin ip para su
administracin) Observe y navegue por las opciones que se presentan para poder configurar y
administrar correctamente el dispositivo y mediante un cuadro dar las caractersticas generales.

Ilustracin 8 - Ingresamos a nuestro Router Linksys mediante explorador

Ilustracin 9 - Ingresamos con nuestro correo electrnico y nuestra contrasea previamente


creada
17

Luego nos pedir que asociemos el router a nuestra cuenta de correo electronico previamente
creada.

Ilustracin 10 - Asociamos nuestra cuenta en Linkyss Smart Wifi

Ilustracin 11 - Personalizacin de la RED

18

Ilustracin 12 - Creando contrasea para el Router

Ilustracin 13 - Nuestro Router ha sido configurado

Ilustracin 14- Accedemos a la cuenta de Linkys Smart Wifi previametne creada


19

Ilustracin 15 - Iniciamos sesin en LINKSYS SMART WIFI

Observando y naveguegando por las opciones que se presentan para poder configurar y
administrar correctamente el dispositivo

20

Navegando por las opciones de Configuracin del Router

Tabla 2 - HERRAMIENTAS DE SMART WI-FI


HERRAMIENTAS DE SMART WI-FI
OPCIONES
DESCRIPCION
IMAGEN
Lista
de Permite
ver
los
Dispositivos
dispositivos
conectados a la red

Acceso
invitados

de Proporciona acceso a
la red a invitados

21

Control Parental

Prioridad
Medios

Restringe el acceso a
internet y a contenidos

de Prioriza el ancho de
banda
para
dispositivos
y
aplicaciones

22

Prueba
Velocidad

de Comprueba el estado
del ancho de banda en
la red

Almacenamiento
Externo

Permite acceder al
contenido
de
almacenamiento
externo conectado va
usb al Router.
Para este ejemplo
hemos
conectado
una memoria USB de
4 GB

23

Conectividad

Resolucin
Problemas

PARAMETROS DEL ROUTER


Aqu podemos ver y
modificar
la
configuracin
bsica
del router

de Aqu podemos acceder


a Informes de estado y
funciones
de
diagnostico

24

Inalmbrica

Esta
opcin
nos
permite modificar la
configuracin de red
inalmbrica.

Seguridad

Esta
opcin
nos
permite ver y modificar
la configuracin de
seguridad.

25

ACCESO VIA INTERNET MEDIANTE linksyssmartwifi.com, acceso Remoto, con


navegador TOR

Ilustracin 16 - Accediendo de Forma Remota via TOR, en la pagina web


https://linksyssmartwifi.com

Ilustracin 17 - Prueba de Acceso Remoto satisfactoria


26

4. CONFIGURACIN:

Sobre el concepto: el Router inalmbrico es un dispositivo que agrupa un Access Point,


Switch y Router. Demuestre mediante una prctica el uso del Router, teniendo dos
segmentos de red distintos
Conectando dos redes inalmbricas

Ilustracin 18 - Comunicacin de 2 redes inalambricas en PACKET TRACER

Ilustracin 19 - Cambiando Tarjeta

27

28

Ilustracin 20 - Configurando RED 1

Ilustracin 21 - Configurando RED 2

29

30

CONFIGURAMOS LA RED 1

Ilustracin 22 -Configurando Puertos de Conexin del Router 1

Ilustracin 23 - Configurando Puertos de Conexin del Router 1

31

CONFIGURAMOS LA RED 2

Ilustracin 24 - Configurando Puertos de Conexin del Router 2

Ilustracin 25 - Red conectada


32

Ilustracin 26 - Realizando pruebas de conexin

Ilustracin 27 - Realizando pruebas de conexin satisfactorias


33

Ilustracin 28 - Pruebas de Conexin PC 1 A PC 3 Satisfactoria

34

Configuracin de dos routers en conexin conectado como repetidor

Escojamos la red a repetir

35

Ahora tenemos que configurar la seguridad inalmbrica.

Ilustracin 29 - Configurando Seguridad

36

5. CONCLUSIONES

Gracias al presente Taller logramos conocer los diferentes tipos de Cifrados que existen
en la actualidad para satisfacer las necesidades que en cuanto a seguridad en la red se
trata, como sabemos la seguridad y el manejo de la integridad, disponibilidad y la
confidencialidad es una de las preocupaciones que tiene toda persona y empresa, de
acuerdo con nuestra formacin en TECNOLOGOS EN TELEMATICA debemos brindar
soluciones eficientes para evitar interrupciones al sistema de personas inescrupulosas,
en este trabajo logre conocer grandes funciones dentro de las redes inalmbricas para
nuestro desempeo laboral, as como de nuevas herramientas dentro del desarrollo
tecnolgico.

37

6. BIBLIOGRAFIA

Mecanismos de Seguridad en Redes Inalmbricas, [Citado el 24 de noviembre de


2014]. En lnea: http://www.uv.mx/personal/mansuarez/files/2012/05/Mecanismosde-Seguridad-en-Redes-InalambricasProtegido.pdf
Peligros en WIFI, [Citado el 24 de noviembre
https://www.youtube.com/watch?v=N1L1_J0w4uk

de

2014].

En

lnea:

Configuracin router wifi como repetidor inalmbrico, [Citado el 24 de noviembre


de 2014]. En lnea: https://www.youtube.com/watch?v=VtJZS_FrEnY
Encryptacin,
[Citado
el
24
de
noviembre
de
2014],
En
lnea:http://administracionderedesdecomputo930715.blogspot.com/p/encrypcion.h
tml
Verificacin por redundancia cclica, [Citado el 21 de noviembre de 2014], En
Linea:
http://es.wikipedia.org/wiki/Verificaci%C3%B3n_por_redundancia_c%C3%ADclica
Advanced Encryption Standard, [Citado el 21 de Noviembre de 2014], En linea:
http://es.wikipedia.org/wiki/Advanced_Encryption_Standard,
Seguridad Wi-Fi, [Citado el 21 de noviembre de 2014],
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

En

Linea:

38

Vous aimerez peut-être aussi