SlideShare uma empresa Scribd logo
1 de 6
Practica # 3
CONFIGURACION DE PARAMETROS DE SEGURIDAD
Grupo: 608
Equipo: 2
Integrantes:
Gutiérrez
Neri
CASTELLANOS
VALDIVIA
RAMIREZ
 A. identificación de amenazas, comunes a la seguridad
inalámbrica.
 ACCESO NO AUTORIZADO.
 En este tipo de amenaza un intruso puede introducirse en el
sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del tráfico de red haciéndose
pasar como un usuario autorizado, de manera que puede
enviar, recibir, alterar o falsificar mensajes. Este es un ataque
activo, que necesita de equipamiento compatible y estar
conectado a la red.
 Puntos de acceso no autorizado.
 Esto se refiere a la encriptación de una red inalámbrica
como todos conocemos en la actualidad. Se en cripta una
red para evitar el ingreso de personas que no pertenecen a
la comunidad de trabajo.
 B..Configuración de parámetros para el establecimiento de la
seguridad y protección de dispositivos inalámbricos.
 Descripción general del protocolo de seguridad inalámbrico.
La seguridad es muy importante en una red inalámbrica debido a
que es muy fácil acceder a la red simplemente estando en un lugar
cercano donde llegue la señal.
Para evitar este tipo de problemas podemos recurrir al protocolo de
seguridad informática 802.11 que presenta un mecanismo de
seguridad denominado WEP
 Autenticación de una LAN inalámbrica
La autenticación de una LAN inalámbrica sirve para verificar
los datos o información que entra y viaja dentro de la red.
 Identificación de procedimientos para la resolución
de problemas relacionados con las redes
inalámbricas
 Problemas con el radio de acceso
La solución consiste en utilizar un programa como NetStumbler. Este
programa generará una lista de las redes inalámbricas WIFI
cercanas a la tuya y de la cual podrás elegir el canal menos
utilizado para que puedas mejorar la velocidad de tu conexión
inalámbrica.

Mais conteúdo relacionado

Mais procurados

Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 

Mais procurados (17)

Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Alexa
AlexaAlexa
Alexa
 

Destaque

Sorga, ein Dorf mit Geschichte
Sorga, ein Dorf mit GeschichteSorga, ein Dorf mit Geschichte
Sorga, ein Dorf mit GeschichteDietrich Pabst
 
Centrales eólicas
Centrales eólicasCentrales eólicas
Centrales eólicasrauladsm97
 
Psicología
PsicologíaPsicología
PsicologíaJARG_718
 
Portafolio de la Corporacion
Portafolio de la CorporacionPortafolio de la Corporacion
Portafolio de la Corporacionhamenda2012
 
Ayudantia7 (derivadas)
Ayudantia7 (derivadas)Ayudantia7 (derivadas)
Ayudantia7 (derivadas)Francisca Mera
 
Un poco de mis cosas
Un poco de mis cosasUn poco de mis cosas
Un poco de mis cosasmamazutra
 
Presentación2
Presentación2Presentación2
Presentación2paipa15
 
Proyecto creación de un parque en chachagua
Proyecto creación de un parque en chachaguaProyecto creación de un parque en chachagua
Proyecto creación de un parque en chachaguaosocafe2012
 
Proyecto Urbano para Santa Fe 2023
Proyecto Urbano para Santa Fe 2023Proyecto Urbano para Santa Fe 2023
Proyecto Urbano para Santa Fe 2023arqbredanini
 
Hiper casa luna-gonzalez
Hiper casa   luna-gonzalezHiper casa   luna-gonzalez
Hiper casa luna-gonzalezarq_d_d
 
Anime e identidad
Anime e identidadAnime e identidad
Anime e identidadcomtefa
 
1er semana devocionales
1er semana devocionales1er semana devocionales
1er semana devocionalesOmar Galvan
 
Casa lyp estudio babo
Casa lyp   estudio baboCasa lyp   estudio babo
Casa lyp estudio baboarq_d_d
 

Destaque (20)

Sorga, ein Dorf mit Geschichte
Sorga, ein Dorf mit GeschichteSorga, ein Dorf mit Geschichte
Sorga, ein Dorf mit Geschichte
 
Centrales eólicas
Centrales eólicasCentrales eólicas
Centrales eólicas
 
Psicología
PsicologíaPsicología
Psicología
 
Portafolio de la Corporacion
Portafolio de la CorporacionPortafolio de la Corporacion
Portafolio de la Corporacion
 
Ayudantia7 (derivadas)
Ayudantia7 (derivadas)Ayudantia7 (derivadas)
Ayudantia7 (derivadas)
 
Portafolio
PortafolioPortafolio
Portafolio
 
Un poco de mis cosas
Un poco de mis cosasUn poco de mis cosas
Un poco de mis cosas
 
Elsa palma
Elsa palmaElsa palma
Elsa palma
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
2012 uesjls-1 c-t1ex-ayllón litardo 2
2012 uesjls-1 c-t1ex-ayllón litardo 22012 uesjls-1 c-t1ex-ayllón litardo 2
2012 uesjls-1 c-t1ex-ayllón litardo 2
 
Presentación2
Presentación2Presentación2
Presentación2
 
Proyecto creación de un parque en chachagua
Proyecto creación de un parque en chachaguaProyecto creación de un parque en chachagua
Proyecto creación de un parque en chachagua
 
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
[DE] Enterprise Content Management - zwischen Vision und Realität | Dr. Ulric...
 
Proyecto Urbano para Santa Fe 2023
Proyecto Urbano para Santa Fe 2023Proyecto Urbano para Santa Fe 2023
Proyecto Urbano para Santa Fe 2023
 
Hiper casa luna-gonzalez
Hiper casa   luna-gonzalezHiper casa   luna-gonzalez
Hiper casa luna-gonzalez
 
Ciencia
CienciaCiencia
Ciencia
 
Anime e identidad
Anime e identidadAnime e identidad
Anime e identidad
 
1er semana devocionales
1er semana devocionales1er semana devocionales
1er semana devocionales
 
Casa lyp estudio babo
Casa lyp   estudio baboCasa lyp   estudio babo
Casa lyp estudio babo
 
2012 uesjls-1 c-t1ex-ayllón litardo 1
2012 uesjls-1 c-t1ex-ayllón litardo 12012 uesjls-1 c-t1ex-ayllón litardo 1
2012 uesjls-1 c-t1ex-ayllón litardo 1
 

Semelhante a Practica # 3

Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasxolota
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPaola García
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redesRichy Vega
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasSykrayo
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 

Semelhante a Practica # 3 (20)

Practica3
Practica3Practica3
Practica3
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricas
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Practica # 3

  • 1. Practica # 3 CONFIGURACION DE PARAMETROS DE SEGURIDAD Grupo: 608 Equipo: 2 Integrantes: Gutiérrez Neri CASTELLANOS VALDIVIA RAMIREZ
  • 2.  A. identificación de amenazas, comunes a la seguridad inalámbrica.  ACCESO NO AUTORIZADO.  En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red.
  • 3.  Puntos de acceso no autorizado.  Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo.
  • 4.  B..Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.  Descripción general del protocolo de seguridad inalámbrico. La seguridad es muy importante en una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal. Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11 que presenta un mecanismo de seguridad denominado WEP
  • 5.  Autenticación de una LAN inalámbrica La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra y viaja dentro de la red.
  • 6.  Identificación de procedimientos para la resolución de problemas relacionados con las redes inalámbricas  Problemas con el radio de acceso La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WIFI cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.