Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ventajas y Desventajas

No description
by

elkyn enriquez

on 31 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ventajas y Desventajas

Elkyn Enriquez - Daniel Patiño
Redes Inalambricas
Ventajas
-No existen cables físicos
-Instalación más económica y más sencilla
-Permiten gran alcance (Hogareñas hasta 100 metros)
-Conexión de gran cantidad de dispositivos móviles
-Red en áreas complicadas
-Posibilidad de conectar nodos a grandes distancias
-Libertad en el movimiento de los nodos conectados
-Permite ampliar una red cableada en caso de redes mixtas

Desventajas
-Peligrosidad de las radiaciones electromagnéticas utilizadas
-Mas inseguras
-El ancho de banda es menor que las cableadas
-Más inestables que las redes cableadas, son afectadas por otras ondas electromagnéticas o aparatos electrónicos
-La señal puede verse afectada por objetos, árboles, paredes, espejos...

Confiabilidad
La seguridad que existe es alta, siempre y cuando esté bien configurada por el administrador de los dispositivos
Aunque muchas empresas se van por la modalidad más fácil usando el algoritmo de cifrado WEP que las hace vulnerables existen medidas que brindan gran seguridad a las redes wireless. (VPN o redes privadas virtuales, WPA-Wi-Fi Protected Access) y, mejor WPA2
Protocolos
-802.11
-802.11a
-802.11b
-802.11c
-802.11d
-802.11e
-802.11f
-802.11g
-802.11h
-802.11i
-802.11n
-802.11s

Fecha Aprobación 1999
Frecuencia(GHz)-5.15
-5.355.47
-5.7255.725
-5.825
Modulación OFDM con PSK
SPSK
16/64 QAM
Rendimiento Real = 25 Mbps
Rendimiento Teoricó = 54 Mbps
Rango(Indoor) ~50
Fecha Aprobación 1999

Frecuencia(GHz) 2.4-2.5

Modulación CCK y DSSS(5 y 11)
DQPSK(2 Mbps)
DBPSK (1Mbps)

Rendimiento Real = 6.5 Mbps
Rendimiento Teoricó = 11 Mbps

Rango(Indoor) ~100
Fecha Aprobación 2003

Frecuencia(GHz) 2.4-2.5

Modulación DSSS,DQPSK,DBPSK
OFDM con BPSK,SPSK
16/64 QAM

Rendimiento Real = 25 Mbps
Rendimiento Teoricó = 54 Mbps

Rango(Indoor) ~100
Seguridad
WEP
WPA
Filtrado MAC
SSID
802.1x
VPN
WEP
(Wired-Equivalent-Privacy)
Forma parte del estándar IEEE 802.11 original, de 1999.
Se trata de un mecanismo basado en el algoritmo de cifrado RC4, y que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de Redundancia Cíclica). Un mal diseño del protocolo provoco que al poco tiempo de ser publicado quedara obsoleto. Actualmente existen varios ataques y programas para quebrar el WEP tales como Airsnort, Wepcrack, Kismac o Aircrack. Algunos de los ataques se basan en la limitación numérica de los vectores de inicialización del algoritmo de cifrado RC4, o la presencia de la llamada “debilidad IV” en un datagrama.
Este mecanismo no es recomendado para garantizar la seguridad de una red.

WPA y WPA2
En 2003 se propone el Acceso Protegido a redes WiFi o WPA y luego queda certificado como parte del estándar IEEE 802.11i, con el nombre de WPA2 en 2004.
WPA y WPA2 pueden trabajar con y sin un servidor de distribución de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave de tipo PSK (Pre-Shared-Key), en caso contrario se usa habitualmente un servidor IEEE 802.1x.
La versión certificada de WPA incluye dos cambios principales que aumentan considerablemente la seguridad, se reemplaza el algoritmo Michael por un código de autenticación conocido como el protocolo CCMP (Counter-Mode/CBC-Mac) considerado criptográficamente seguro y se reemplaza el algoritmo RC4 por el AES (Advanced Encryption Standard) o Rijndael. WPA2 bien configurado, es el mecanismo más seguro

Filtrado MAC
Es un mecanismo que realizan los puntos de acceso que permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas.
El mecanismo se puede utilizar como control adicional; pero es fácilmente vulnerable aplicando un clonado de la MAC a suplantar

Detener la difusión de la SSID
Se pueden configurar los puntos de accesos para que no difundan periódicamente las llamadas Tramas Baliza o Beacon Frames, con la información del SSID. Evitar esta publicación implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso; pero no impedirá que una persona interesada encuentre la SSID de la red mediante captura de tráfico.
Este sistema debe considerarse tan solo como una precaución adicional más que una medida de seguridad.
Protocolo 802.11x
Ofrece un marco para autentificar y controlar el acceso a los puntos de accesos. Sirve como soporte para implementaciones de seguridad sobre servidores de autentificación.

Funciona asi el cliente envía una petición al servidor de autentificación a través del AP, quien comprueba el certificado o el nombre de usuario y contraseña utilizando esquemas de autentificación como EAP encargados de la negociación. Si es aceptado, el servidor autorizará el acceso al sistema y el AP permite el acceso asignando los recursos de red.

VPN
Brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas.

Con VPN, los usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. Los empleados que trabajan desde casa con conexiones de acceso telefónico o de banda ancha también pueden usar VPN
Elementos seguridad para proteger una red inalámbrica
Proteger los datos durante su transmisión mediante el cifrado
Requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
Autenticación
nombres de usuario y las contraseñas son la base
La mejor es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.
Impedir conexiones no oficiales
mediante la eliminación de puntos de acceso dudosos
Existen herramientas que pueden ayudar a buscarlos, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio
Full transcript