ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Encriptacion De Wifi


Enviado por   •  25 de Julio de 2013  •  17.445 Palabras (70 Páginas)  •  479 Visitas

Página 1 de 70

UNIVERSIDAD CESAR VALLEJO

LIMA -ESTE 

UNIVERSIDAD CESAR VALLEJO

LIMA-ESTE

REDES Y COMUNICACIÓN I

PROYECTO TITULADO

SEGURIDAD EN REDES INALAMBRICAS EN ATE-VITARTE, MODO DE ENCRIPTACIÓN WIFI 2013

PRESENTADO POR

CABRERA GUTIERREZ, CYNTHIA ELIZABETH

LIMA, 2013

Dedicatoria

Dedicado a nuestros estimados padres en reconocimiento a sus sabios consejos y enseñanzas por encaminarnos correctamente.

Agradecimiento

Quiero expresar mi más sincero

Agradecimiento a las diferentes personas que

Brindaron su colaboración, por su paciencia

y confianza para la realización de este trabajo.

ÍNDICE

1. CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACIÓN 7

1.1 PROBLEMA DE INVESTIGACION 8

1.2 OBJETIVOS 8

2. CAPÍTULO II: MARCO TEÓRICO 9

2.1 REDES INALAMBRICAS 10

2.1.1 ESTANDARES DE REDES LOCALES 11

2.1.1.1 ESTANDAR 802.11 12

2.1.1.2 ESTANDAR 802.11b 12

2.1.1.3 ESTANDAR 802.11g 12

2.1.2 CONFIGURACIONES DE REDES INALÁMBRICAS LOCALES 13

2.1.2.1 RED AD-HOC 13

2.1.2.2 RED DE INFRAESTRUCTURA 14

2.1.3 ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS 14

2.2 CAPA FÍSICA DEL ESTÁNDAR 802.11 15

2.2.1 TECNOLOGÍAS DE ESPECTRO ENSANCHADO 15

2.2.1.1 TECNOLOGÍA DSSS 16

2.2.1.2 TECNOLOGÍA OFDM 17

2.3 CAPA ENLACE DEL ESTÁNDAR 802.11 18

2.3.1 Formato Trama MAC 18

2.3.2 FUNCIONAMIENTO DEL CSMA/CA 19

2.3.2.1 MECANISMO ACK 20

2.3.2.2 PROCESO DE ROAMING 20

2.4 SEGURIDAD EN EL ESTÁNDAR 802.11 21

2.4.1 ENCRIPTACIÓN DE PAQUETES 21

2.4.1.1 PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP) 23

2.4.1.2 ESTÁNDAR WI-FI PROTECTED ACCESS (WPA) 24

2.4.2 AUTENTICACIÓN DEL ESTÁNDAR 802.11 26

2.4.2.1 ESTÁNDAR 802.1X 27

2.4.2.2 REMOTE AUTHENTICATION DIAL-IN USER SERVICE (RADIUS) 28

2.4.2.3 EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) 30

2.4.2.4 PROTOCOLO EAP- PEAP 31

2.5 PUNTOS DE ACCESO 32

2.6 CONSIDERACIONES PARA DISEÑO DE REDES INALÁMBRICAS 33

2.7 CONSIDERACIONES PARA LA ELECCIÓN DE LOS PUNTOS DE ACCESO 34

2.8 MEDIOS DE SEGURIDAD 35

2.9 SECRETOS DE CRIPTOGRAFIA 37

2.10 PROTOCOLOS DE SEGURIDAD: AUTENTICACIÓN Y VALIDACIÓN 39

3. CAPÍTULO III: PROCESO DE EXPERIMENTACIÓN 55

3.1 CONCEPTOS DE SEGURIDAD EN LA ACTUALIDAD 56

3.1.1 VULNERABILIDAD EN REDES WLAN 56

3.2 SOLUCIONES DE SEGURIDAD EN WLAN 58

3.3 SISTEMA DE SEGURIDAD, POR EL PROVEEDOR DE MOVISTAR 59

3.3.1 FUNCIONAMIENTO DE ENCRIPTACIÓN WEP 59

3.3.1.1 PRUEBA EXPERIMENTAL DE INTRUSO EN LA RED WEP 61

3.4.2 FUNCIONAMIENTO DE ENCRIPTACIÓN WAP (Acceso Wi-Fi protegido) 65

3.4.2.1 PRUEBA EXPERIMENTAL DE INTRUSO EN LA RED WAP 66

3.4.3 FUNCIONAMIENTO DE ENCRIPTACIÓN WAP2 71

3.4.3.1 PRUEBA EXPERIMENTAL DE INTRUSO EN LA RED WAP2 71

CONCLUSIONES 75

RECOMENDACIONES 75

INTRODUCCIÓN

Las redes inalámbricas permiten el desarrollo de la comunicación entre computadoras mejorando la conexión en áreas de trabajo, por la flexibilidad de movilización. Asimismo, las redes inalámbricas es un canal de comunicación peculiarmente inseguro. Para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la seguridad computacional, tales servicios son la confidencialidad, la integridad, la disponibilidad y la autenticación.

Es por ello que en esta investigación se centra a en la encriptación que provee el proveedor de internet para la seguridad del WIFI, se comprobara que tan seguras son las redes en la actualidad en la Zona de Santa Clara.

...

Descargar como (para miembros actualizados)  txt (111.1 Kb)  
Leer 69 páginas más »
Disponible sólo en Clubensayos.com