Académique Documents
Professionnel Documents
Culture Documents
Ciclo : IX
CHIMBOTE-PERU
2017
Pgina
INTRODUCCIN I-II
1.1. Conceptos
1.1.1 Introduccin a las redes inalmbricas
1.1.1.1 Clasificacin de Redes Inalmbricas
1.1.1.1.1 WPAN
1.1.1.1.2 WLAN
1.1.1.1.3 WMAN
1.1.1.1.4 WWAN
1.1.2.1.1 WEP
1.1.2.1.2 WPA
ANEXOS:
GLOSARIOS:
FUENTES DE INFORMACIN:
CONCLUSIONES:
FUENTES DE INFORMACIN:
INTRODUCCIN
puedan exponerse al navegar libremente por una red conocida o desconocida. En la actualidad
surgen las preguntas o escuchamos decir. Qu problema hay?, Qu riesgos puede tener?, o
una frase muy usada, no tiene clave puedo utilizarla, al notar un punto de acceso sin clave de
restriccin la mayora de usuarios suelen usar esa red, sin saber el tremendo riesgo que tendr
que asumir.
El autor
CAPITULO 1
CONCEPTOS Y GENERALIDADES
1.1. CONCEPTOS
Custodio Macedo Anthony Rony IX -
para las personas en la actualidad, con la red inalmbrica las personas pueden
desde cualquier parte del mundo .Esta tecnologa es llamada as por la distincin
de las redes tradicionales que son con cables RJ45 o la fibra ptica. Hoy en da
cualquier dispositivo puede conectarse a una red, siempre que capte una seal
Wi-fi1 en el sector.
travs de cable. Por esta razn, se le considera como una conexin mvil; ya que
organizacin, las redes inalmbricas de rea local van tomando un papel muy importante
El principal propsito de armar una red consiste en que todas las computadoras
1
Es un mecanismo de conexin de dispositivos electrnicos de forma inalmbrica
Custodio Macedo Anthony Rony IX -
Existen las topologas que permiten la comunicacin entre las maquinas, las
solo puede ser posible si los equipos estn conectadas a uno de estas topologas.
AD-Hoc
Infraestructura
Larga distancia.
Corta distancia
La red WPAN est incluida en la categora de corta distancia, es por ello de que
dispositivos perifricos.
que es muy empleada como una alternativa de redes de rea local; esto quiere decir
Debemos recalcar los elementos de una red inalmbrica, para entender los
p.3).
ondas de radio ha creado nuevos riesgos de seguridad, como las ondas viajan fuera
del edificio donde est ubicada la red permite la exposicin de los datos a posibles
Otro factor es la interrupcin con fuerza bruta a los puntos de acceso (AP) para la
medidas que uno puede tomar para evitar ser vctima de un robo informtico. A
actualidad.
1.1.2.1.1 WEP
Es una realidad que las redes Wireless son de por si ms inseguras que las
de una red con cables a una del modelo OSI (capa fsica o capa de enlace).
solfeados6.
WEP tiene como base central una clave encriptado compartida por todos
1.1.2.1.2 WPA
sistema que ofrece mayor seguridad. Dicho protocolo fue creo para
6
En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin
de identidad
Custodio Macedo Anthony Rony IX -
WEP.
versin. Es por esto que esta primera versin soluciono la mayora de los
(RADIUS).
WPA es exactamente igual que el WEP pero con la diferencia que cambia
son TKIP attack, y otra que facilita la inyeccin de paquetes hacia una
Como las ondas de radio tienen la facilidad de propagarse en todas las direcciones
desmedida de estas, es que otra personas pueden colgarse de dicha red y obtener
apropiada.
FAKEAP
acceso falsos.
manualmente.
CAMALEON
autntico.
interfaz
cliente.
autenticacin enviaremos.
Una ACL es una coleccin secuencial de sentencias de permiso o rechazo que se aplican
a direcciones o protocolos de capa superior. Los routers proporcionan capacidades
de filtrado de trfico a travs de las listas de control de acceso (ACL). En esta
prctica, conocer las ACL estndar y extendidas como medio de controlar el trfico
de red y de qu manera se usan las ACL como parte de una solucin de seguridad
(cortafuegos).
protocolos enrutados de red, como IP e IPX, para filtrar los paquetes a medida que
pasan por un router. Es necesario definir una ACL para cada protocolo habilitado en una
interfaz si desea controlar el flujo de trfico para esa interfaz. Por ejemplo, si su interfaz
de router estuviera configurada para IP, AppleTalk e IPX, sera necesario definir por
lo menos tres ACL. Cada ACLs sobre cada interfaz, acta en un sentido, distinguiendo
tanto sentido de entrada como de salida. Se puede definir diferentes ACLs y luego
instalarlas sobre los interfaces del router segn convenga al administrador de la red.
Brindar control de flujo de trfico. Por ejemplo, las ACL pueden restringir
o reducir el contenido de las actualizaciones de enrutamiento. Estas
restricciones se usan para limitar la propagacin de la informacin acerca de
redes especficas por toda la red.
El principio del proceso de comunicaciones es el mismo, ya sea que las ACL se usen
o no. Cuando un paquete entra en una interfaz, el router verifica si un paquete es
enrutable o puenteable. Ahora, el router verifica si la interfaz de entrada tiene una ACL.
Si existe, ahora se verifica si el paquete cumple o no las condiciones de la lista. Si el
paquete es permitido, entonces se compara con las entradas de la tabla de
enrutamiento para determinar la interfaz destino. A continuacin, el router verifica
si la interfaz destino tiene una ACL. Si no la tiene, el paquete puede ser enviado
directamente a la interfaz destino.
PASO 1: Definir las sentencias que formarn la ACL. Cada una de ellas se define
con la siguiente sentencia
Despus de crear una ACL numerada, debe asignarla a una interfaz para poderla
usar. Si desea alterar una ACL que contiene sentencias de ACL numeradas,
necesita eliminar todas las sentencias en la ACL numerada mediante el comando
no access-list numero-lista-acceso.
FUENTES DE INFORMACIN
Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0. Madrid: Anaya
Multimedia.
Anaya Multimedia
http://windowsespanol.about.com/od/RedesYDispositivos/a/Red-Inalambrica.htm
Webb, R., Ask, J. (s.f) Tecnologa inalmbrica - Proteccin de las redes inalmbricas.
Recuperado de
http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
http://www.networkcomputing.com/netdesign/wireless1.html
Recuperado de http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.
De http://es.scribd.com/doc/57461626/Historia-de-Las-Redes-Inalambricas
http://www.maestrosdelweb.com/principiantes/evolucion-de-las-redes-
Inalmbricas/
http://tecinal.blogspot.com/
http://elcomercio.pe/politica/actualidad/ley-delitos-informaticos-hoy-
Promulgaron-modificaciones-noticia-1714934
Informaticos-y-sus-penas-noticia_641636.html
http://www.eldiario.es/turing/Grandes-robos-informaticos-
historia_0_132986921.html