Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes wireless




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    1
    Acerca de Virusprot, S.L.
    Oficina Central: Madrid (España)
    Fundador: Eduardo Tabacman, Director General (internacional@virusprot.com)
    Establecida en el año 1999
    Equipo con más de 13 años de experiencia en el tema de la Seguridad Informática
    Actividades principales:
    Portal de Seguridad Informática VIRUSPROT.COM (http://www.virusprot.com)
    Más de 60.000 visitas mensuales
    Distribución de productos SI
    Servicios de asesoramiento y consultoría SI
    Desarrollo de seminarios y conferencias SI
    Bussiness matching

    Monografias.com

    2
    Portal de Seguridad Wi-Fi

    Monografias.com

    3
    “The Players”
    IETF – The Internet Engineering Task Force
    Grupo auto-organizado
    Grupo principal comprometido en el desarrollo de nuevas especificaciones estándares para Internet
    http://www.ietf.org
    IEEE – Institute of Electrical and ElectronicEngineers
    377.000 miembros en 150 países
    900 estándares activos
    700 en desarrollo
    http://www.ieee.org
    WECA – The Wi-Fi Alliance
    Formada en 1999
    Certifica la interoperabilidad de productosWLAN basados en la especificación 802.11
    http:/www.weca.net

    Monografias.com

    4
    Historia de las Redes Wireless Empresariales

    Monografias.com

    5
    Pérdidas de Velocidad
    5
    10
    50
    100
    Distancia
    (Metros)
    Velocidad
    (Mbps)
    54
    11
    Obstáculos (paredes/campos magnéticos)
    Interferencias (cantidad usuarios)
    V=f(d,o,i)
    20-22 Mbps
    4-5 Mbps

    Monografias.com

    6
    RendimientoPuntos de Acceso – 802.11 g
    5
    10
    15
    20
    25
    54
    ———————————————————————-
    ———————————————————————-
    ———————————————————————-
    ———————————————————————-
    A
    B
    C
    D
    E
    F
    G
    Fabricantes
    Velocidad (Mbps)
    Fuente: NetworkWorldFusion
    24,73
    21,55
    19,14
    18,51
    16,23
    15,65
    15,10
    ———————————————————————-

    Monografias.com

    7
    ———————————————
    ———————————————
    AlcanceCliente – Puntos de Acceso 802.11g/802.11
    100
    200
    300
    350
    225
    250
    275
    A
    B
    G
    C
    F
    D
    E
    Fabricantes
    Distancia (Pies)
    Fuente: NetworkWorldFusion
    ———————————————
    ———————————————
    ———————————————
    ———————————————
    ———————————————
    344
    318
    315
    272
    256
    233
    213

    Monografias.com

    8
    Puntos Débiles

    Monografias.com

    9
    WarChalking
    Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico
    Sintaxis V.0.9
    SSID
    Ancho de Banda
    SSID
    SSID
    Ancho de Banda
    AccessContact
    Fuente: www.warchalking.org

    Monografias.com

    10
    Las Raíces del WarChalking
    Tiene sus antecedentes durante la Gran Depresión del 30 en los Estados Unidos
    Los desocupados dibujaban símbolos en los edificios para marcar los lugares donde podían conseguir comida
    La idea fue reflotada 70 años después por los geeks con el fin de marcar hot spots WLAN

    Monografias.com

    11
    WarDriving
    Técnica difundida donde individuos equipados con material apropiado tratan de localizar en coche puntos wireless
    Lugar: BarcelonaImagen: Miguel PucholPuntos rojos protegidosPuntos verdes desprotegidos
    Foto: O´Reilly Network
    Estudio WarDriving New York
    (Julio 2002)

    Monografias.com

    12
    Herramientas para el WarDriving
    Portátil, PDA u otro dispositivo móvil con tarjeta inalámbrica (PCMCIA) incorporada
    Antena comprada o casera tipo “lata de Pringles” o “tubo PVC”
    Software de rastreo tipo NetStumbler, Airsnort,…
    Unidad GPS para fijar las coordenadas exactas en el mapa de la WLAN

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter