Enviar búsqueda
Cargar
Fundamento de Redes - Capítulo 7
•
1 recomendación
•
1,387 vistas
Universidad Autónoma de Nayarit
Seguir
Archivo correspondiente a la 5 unidad de la asignatura de Redes de Computadora I
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 27
Recomendados
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Clase 01
Clase 01
Titiushko Jazz
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Recomendados
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
Universidad Autónoma de Nayarit
Pentesting Wireless
Pentesting Wireless
David Narváez
Firewall cisco
Firewall cisco
gus_marca
Cisco CCNA Security
Cisco CCNA Security
Cas Trainining
Informe Liceo 2009
Informe Liceo 2009
GLORIA ALEJANDRA
Clase 01
Clase 01
Titiushko Jazz
Seguridad en las redes de máquinas virtuales
Seguridad en las redes de máquinas virtuales
Omega Peripherals
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
Wpa
Wpa
Marina26498
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Actividad 1 Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
Seguridad informática
Seguridad informática
Ruben2199
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
alberto_arroyo
Firewall
Firewall
MilindaLuara
Presentación Fortinet
Presentación Fortinet
Carlos Manuel Sande
Presentacion seguridad inalambrica
Presentacion seguridad inalambrica
pardon
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
Seguridad en la red
Seguridad en la red
Nenita HemoZa
Firewall diapositivas
Firewall diapositivas
Stephanie Alejandra Hernández Morales
Routers
Routers
Miguel Trujillo Tejeda
Presentacion Productos Fortinet
Presentacion Productos Fortinet
Ricardo S Steffens G
Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Firewall
Firewall
JASMINISTPH
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Cristiān Villegās
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Universidad Autónoma de Nayarit
Más contenido relacionado
La actualidad más candente
Mejoras de seguridad w7
Mejoras de seguridad w7
Jhon Martin
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
Wpa
Wpa
Marina26498
cesar ccna1 ppt
cesar ccna1 ppt
Cesar Aguirre
Actividad 1 Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
Controles de acceso iniciales
Controles de acceso iniciales
David Narváez
Seguridad informática
Seguridad informática
Ruben2199
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
alberto_arroyo
Firewall
Firewall
MilindaLuara
Presentación Fortinet
Presentación Fortinet
Carlos Manuel Sande
Presentacion seguridad inalambrica
Presentacion seguridad inalambrica
pardon
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
RootedCON
6.2. Subnetting 2017
6.2. Subnetting 2017
David Narváez
Seguridad en la red
Seguridad en la red
Nenita HemoZa
Firewall diapositivas
Firewall diapositivas
Stephanie Alejandra Hernández Morales
Routers
Routers
Miguel Trujillo Tejeda
Presentacion Productos Fortinet
Presentacion Productos Fortinet
Ricardo S Steffens G
Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
Fortigate 800 d
Fortigate 800 d
Conectarnos Soluciones de Internet
Firewall
Firewall
JASMINISTPH
La actualidad más candente
(20)
Mejoras de seguridad w7
Mejoras de seguridad w7
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Wpa
Wpa
cesar ccna1 ppt
cesar ccna1 ppt
Actividad 1 Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Controles de acceso iniciales
Controles de acceso iniciales
Seguridad informática
Seguridad informática
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
Firewall
Firewall
Presentación Fortinet
Presentación Fortinet
Presentacion seguridad inalambrica
Presentacion seguridad inalambrica
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
6.2. Subnetting 2017
6.2. Subnetting 2017
Seguridad en la red
Seguridad en la red
Firewall diapositivas
Firewall diapositivas
Routers
Routers
Presentacion Productos Fortinet
Presentacion Productos Fortinet
Firewall - Cortafuegos
Firewall - Cortafuegos
Fortigate 800 d
Fortigate 800 d
Firewall
Firewall
Similar a Fundamento de Redes - Capítulo 7
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Cristiān Villegās
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Universidad Autónoma de Nayarit
Configuraciones de wlans
Configuraciones de wlans
Hospital de Infectología
Chapter1
Chapter1
1234elvis
Metodologia y diseño
Metodologia y diseño
Victor Zapata
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Universidad Autónoma de Nayarit
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
jpalmaco
1 exploración de la red
1 exploración de la red
Diego Solano
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Niko Bul
CCNA 1 V5
CCNA 1 V5
Yerald Méndez Hernández
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Pedro César Carrasco Nova
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Cristiān Villegās
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Universidad Autónoma de Nayarit
Webex: IT Essentials
Webex: IT Essentials
Fundación Proydesa
Introduccion a redes
Introduccion a redes
David Narváez
Capítulo n°1
Capítulo n°1
Juan Pablo Méndez Esquivel
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Oscar Correa
Trabajp
Trabajp
makotbz
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Fundación Proydesa
Exploration network chapter10
Exploration network chapter10
victdiazm
Similar a Fundamento de Redes - Capítulo 7
(20)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
Configuraciones de wlans
Configuraciones de wlans
Chapter1
Chapter1
Metodologia y diseño
Metodologia y diseño
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
1 exploración de la red
1 exploración de la red
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
CCNA 1 V5
CCNA 1 V5
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
Webex: IT Essentials
Webex: IT Essentials
Introduccion a redes
Introduccion a redes
Capítulo n°1
Capítulo n°1
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Trabajp
Trabajp
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
Exploration network chapter10
Exploration network chapter10
Más de Universidad Autónoma de Nayarit
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Universidad Autónoma de Nayarit
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Universidad Autónoma de Nayarit
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Universidad Autónoma de Nayarit
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Universidad Autónoma de Nayarit
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Universidad Autónoma de Nayarit
Programa sistemas-operativos
Programa sistemas-operativos
Universidad Autónoma de Nayarit
Unidad5
Unidad5
Universidad Autónoma de Nayarit
Unidad4
Unidad4
Universidad Autónoma de Nayarit
Unidad3
Unidad3
Universidad Autónoma de Nayarit
Unidad 1
Unidad 1
Universidad Autónoma de Nayarit
Más de Universidad Autónoma de Nayarit
(20)
Programa admo. de redes de computadoras
Programa admo. de redes de computadoras
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
Programa fundamento de redes de datos
Programa fundamento de redes de datos
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
Programa sistemas-operativos
Programa sistemas-operativos
Unidad5
Unidad5
Unidad4
Unidad4
Unidad3
Unidad3
Unidad 1
Unidad 1
Último
historieta materia de ecologías producto
historieta materia de ecologías producto
mmartinezmarquez30
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
KattyMoran3
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
Julio Lozano
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
MagalyDacostaPea
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
gharce
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
NataliaGonzalez619348
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
EDNAMONICARUIZNIETO
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
Carlos Andrés Hernández Cabrera
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
TrishGutirrez
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
Rosabel UA
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
monthuerta17
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
EveliaHernandez8
El Bullying.
El Bullying.
sisimozombite2
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
jlorentemartos
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
Integrated Sciences 8 (2023- 2024)
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
ssuser50d1252
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
GIANCARLOORDINOLAORD
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
solidalilaalvaradoro
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
FabianValenciaJabo
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
hebegris04
Último
(20)
historieta materia de ecologías producto
historieta materia de ecologías producto
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
El Bullying.
El Bullying.
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
Fundamento de Redes - Capítulo 7
1.
Información pública de
Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Networking para el hogar y pequeñas empresas: Capítulo 7
2.
2Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos Describir las tecnologías inalámbricas. Describir diversos componentes y estructuras de una WLAN. Describir los problemas de seguridad y las estrategias de mitigación de la LAN inalámbrica. Configurar un punto de acceso inalámbrico integrado y un cliente inalámbrico.
3.
3Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
4.
4Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Espectro Electromagnético: distribución de las señales según su frecuencia.
5.
5Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Definición de Espectro Gráfica de Potencia vs Frecuencia
6.
6Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Imagen de un espectro real (FM)
7.
7Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías Inalámbricas Infrarrojo (IR): controles remotos, teléfonos, PDA’s. Radio Frecuencia (RF): bluetooth, routers inalámbricos, transmisión a largas distancias.
8.
8Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Beneficios: Fácil conectividad e instalación, expansión. Limitación: Errores en la transmisión, congestión de la banda, inseguridad.
9.
9Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Redes inalámbricas personales, locales y extensas.
10.
10Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN El más común hoy es el 802.11g @ 54Mbps
11.
11Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN Cámaras IP, PC’s, PDA’s, Teléfonos, etc… Los tipos de antenas definen la cobertura.
12.
12Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN SSID: Service Set IDentifier. IBSS: Independent Basic Service Set, ad hoc, p2p BSS: Basic Service Set, infraestructura, access point
13.
13Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN DS: Distribution System ESS: Extended Service Set CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance RTS: Request To Send CTS: Clear To Send ACK: Acknowledgement
14.
14Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN Modo de red, SSID, Banda de radio, Canal estándar
15.
15Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN La configuración debe coincidir con la del AP.
16.
16Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Las señales son interceptables fácilmente en el aire. El SSID puede publicarse o no. Los valores por defecto de un AP deben cambiarse.
17.
17Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Limitar el acceso a una WLAN: Filtrado de direcciones MAC – Reserva DHCP
18.
18Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Autenticaciones: Abierta, PSK (Pre-Shared Key) y EAP (Extensible Authentication Protocol).
19.
19Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Sin cifrado la información “se puede ver”, Sniffer. WEP: Wired Equivalency Protocol. Host y AP deben tener la misma llave de encriptación, que es de 64 a 128 bits. Es vulnerable a ataques. WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits que cambia dinámicamente.
20.
20Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Filtrado de tráfico: por URL’s, puertos, aplicaciones
21.
21Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Planificación de la WLAN Una WLAN debe ser planificada según anchos de banda, cantidad de usuarios, área de cobertura, estructura de la red (compatibilidad), presupuesto, etc…
22.
22Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico Instalar y proteger el AP: Cambiar valores por defecto.
23.
23Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico Copia de seguridad de la configuración: guarda un perfil de configuración del AP.
24.
24Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico Firmware: actualización, ventajas y riesgos.
25.
25Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio Laboratorio 7.2.5: Configuración de un WAP. Laboratorio 7.2.6: Configuración de un cliente inalámbrico. Laboratorio 7.3.5: Configuración de seguridad inalámbrica.
26.
26Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen Las tecnologías inalámbricas utilizan radiación electromagnética en forma de señales de radio para transmitir información entre los dispositivos. La facilidad y conveniencia de la conexión inalámbrica de dispositivos genera inquietudes sobre la seguridad que deben abordarse. Antes de instalar los dispositivos inalámbricos, debe crearse un plan de instalación que incluya las estrategias de disposición y seguridad.
27.
27Información pública de
Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.