SlideShare una empresa de Scribd logo
1 de 70
ESTANDAR IEEE 802.11 (WI-FI)
 
WIMAX  IEEE 802.16 .  ,[object Object],[object Object]
WIMAX  IEEE 802.16 .  ,[object Object]
IEEE 802.20  ( MBWA  =  Mobile Broadband Wireless Acces )  ,[object Object],[object Object],[object Object]
Características MBWA(IEEE 802.20) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LAN inalámbrica 802.11 ,[object Object]
LAN inalámbrica 802.11 ,[object Object]
Ventajas y Desventajas 802.11a, IEEE 802.11b, IEEE 802.11g, y el borrador 802.11n. ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
 
Importante:  ,[object Object]
 
Routers inalámbricos ,[object Object]
 
CONFIGURACION
[object Object]
NOTA  OJO ,[object Object]
[object Object]
[object Object],[object Object]
[object Object]
Asociación punto de acceso y cliente ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
[object Object]
 
[object Object],[object Object]
[object Object]
 
[object Object],[object Object]
Como Montar Una Red Inalambrica AD-HOC.
AD-HOC ,[object Object]
Adaptadores PCMCIA:   ,[object Object]
Adaptadores miniPCI:   ,[object Object]
Adaptadores PCI:   ,[object Object]
Adaptadores USB:   ,[object Object]
Configuración:   ,[object Object]
[object Object]
[object Object]
[object Object]
[object Object],[object Object]
[object Object]
[object Object]
 
[object Object]
[object Object],[object Object],Planificación de la LAN Inalámbrica
Planificación de la LAN Inalámbrica ,[object Object]
Planificar la ubicación de los puntos de acceso ,[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
AMENAZAS A LA SEGURIDAD INALÁMBRICA Generalmente, los usuarios finales no cambian la configuración  predeterminada, y dejan la autenticación de cliente abierta, o pueden  implementar solamente una seguridad WEP estándar.  Desafortunadamente, como mencionamos antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles de atacar.
Ataques de Hombre-en-el-medio (MITM). Para llevar a cabo este ataque,  un pirata informático selecciona  una estación como objetivo y utiliza  software husmeador de paquetes,  como  Wireshark , para observar la  estación cliente que se conecta  al punto de acceso. El pirata informático puede ser capaz de leer y copiar  el nombre de usuario objetivo, nombre  del servidor y dirección IP del servidor  y cliente, el ID utilizado para computar  la respuesta y el desafío y su respuesta  asociada, que se pasa no cifrada entre  la estación y el punto de acceso.
[object Object],[object Object],[object Object]
SOLUCION ,[object Object],[object Object]
 
Denegación de servicio ,[object Object]
Denegación de servicio ,[object Object]
[object Object]
 
Encriptación ,[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Control del acceso a la LAN inalámbrica
Control del acceso a la LAN inalámbrica ,[object Object]
NOTA ojo ,[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Presentación redes wi fi
Presentación redes wi fiPresentación redes wi fi
Presentación redes wi fi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivas
 
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.Estudio y Diseño de Redes Inalambricas de Banda Ancha.
Estudio y Diseño de Redes Inalambricas de Banda Ancha.
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFI
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Presentacion Wifi
Presentacion WifiPresentacion Wifi
Presentacion Wifi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Wireless
WirelessWireless
Wireless
 
WIFI
WIFIWIFI
WIFI
 

Destacado

Presidencia Digital Fernando Paulsen
Presidencia Digital Fernando PaulsenPresidencia Digital Fernando Paulsen
Presidencia Digital Fernando Paulsenojopiojo
 
Resume - Abdullah Said
Resume - Abdullah SaidResume - Abdullah Said
Resume - Abdullah SaidAbdullah Said
 
Yink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and SocialYink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and Socialyinkapp
 
Be special by wearing fantasy wear
Be special by wearing fantasy wearBe special by wearing fantasy wear
Be special by wearing fantasy wearlexywen
 
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uftCuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uftbjquintana
 
Post-test campaña 2010
Post-test campaña 2010Post-test campaña 2010
Post-test campaña 2010asprocan
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...Urs Hauenstein
 
Epi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección IndividualEpi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección IndividualVanessa G. Barragán
 
Sofistas y Sócrates
Sofistas y SócratesSofistas y Sócrates
Sofistas y Sócratesarme
 
Presentación
Presentación Presentación
Presentación Mabel3-2
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
TVWS:Connecting Unconnected
TVWS:Connecting UnconnectedTVWS:Connecting Unconnected
TVWS:Connecting UnconnectedGururaj Padaki
 
Configurar una red inalámbrica
Configurar una red inalámbricaConfigurar una red inalámbrica
Configurar una red inalámbricalcardenas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasKaren Moreno
 

Destacado (20)

Manejo
ManejoManejo
Manejo
 
Presidencia Digital Fernando Paulsen
Presidencia Digital Fernando PaulsenPresidencia Digital Fernando Paulsen
Presidencia Digital Fernando Paulsen
 
Resume - Abdullah Said
Resume - Abdullah SaidResume - Abdullah Said
Resume - Abdullah Said
 
Yink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and SocialYink: Crowdsourcing community for UGC and Social
Yink: Crowdsourcing community for UGC and Social
 
Be special by wearing fantasy wear
Be special by wearing fantasy wearBe special by wearing fantasy wear
Be special by wearing fantasy wear
 
TRABAJO FINAL TURISMO CULTURAL URIEL CARDOZA
TRABAJO FINAL TURISMO CULTURAL URIEL CARDOZATRABAJO FINAL TURISMO CULTURAL URIEL CARDOZA
TRABAJO FINAL TURISMO CULTURAL URIEL CARDOZA
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uftCuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
Cuadro Sinóptico. Escuelas y teorías gerenciales. Beatriz Quintana. uft
 
Genetica veterinaria
Genetica veterinariaGenetica veterinaria
Genetica veterinaria
 
Post-test campaña 2010
Post-test campaña 2010Post-test campaña 2010
Post-test campaña 2010
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...First International Conference on Good Governance, Ethics and Personal Integr...
First International Conference on Good Governance, Ethics and Personal Integr...
 
Epi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección IndividualEpi ó EPP Equipos de Protección Individual
Epi ó EPP Equipos de Protección Individual
 
Sofistas y Sócrates
Sofistas y SócratesSofistas y Sócrates
Sofistas y Sócrates
 
Presentación
Presentación Presentación
Presentación
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
TVWS:Connecting Unconnected
TVWS:Connecting UnconnectedTVWS:Connecting Unconnected
TVWS:Connecting Unconnected
 
Configurar una red inalámbrica
Configurar una red inalámbricaConfigurar una red inalámbrica
Configurar una red inalámbrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Redes inalambricas wifi

Similar a Redes inalambricas wifi (20)

Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Jenny salobo comunicacion
Jenny salobo comunicacionJenny salobo comunicacion
Jenny salobo comunicacion
 
Tema 8
Tema 8Tema 8
Tema 8
 
Redes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11bRedes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11b
 
Practica1
Practica1Practica1
Practica1
 
Conmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básica
Conmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básicaConmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básica
Conmutación LAN e inalámbrica: 7. Conceptos y configuración inalámbrica básica
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Practica# (2)
Practica# (2)Practica# (2)
Practica# (2)
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
 
Ud2 hoja2
Ud2 hoja2Ud2 hoja2
Ud2 hoja2
 
Ud2 hoja2
Ud2 hoja2Ud2 hoja2
Ud2 hoja2
 
Wifi
WifiWifi
Wifi
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
christianjaime10
christianjaime10christianjaime10
christianjaime10
 

Último

AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 

Último (20)

AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 

Redes inalambricas wifi

  • 2.  
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.  
  • 13.
  • 14.  
  • 15.
  • 16.  
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.  
  • 25.
  • 26.  
  • 27.
  • 28.
  • 29.  
  • 30.
  • 31. Como Montar Una Red Inalambrica AD-HOC.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.  
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.  
  • 50.  
  • 51.  
  • 52.  
  • 53.  
  • 54. AMENAZAS A LA SEGURIDAD INALÁMBRICA Generalmente, los usuarios finales no cambian la configuración predeterminada, y dejan la autenticación de cliente abierta, o pueden implementar solamente una seguridad WEP estándar. Desafortunadamente, como mencionamos antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles de atacar.
  • 55. Ataques de Hombre-en-el-medio (MITM). Para llevar a cabo este ataque, un pirata informático selecciona una estación como objetivo y utiliza software husmeador de paquetes, como Wireshark , para observar la estación cliente que se conecta al punto de acceso. El pirata informático puede ser capaz de leer y copiar el nombre de usuario objetivo, nombre del servidor y dirección IP del servidor y cliente, el ID utilizado para computar la respuesta y el desafío y su respuesta asociada, que se pasa no cifrada entre la estación y el punto de acceso.
  • 56.
  • 57.
  • 58.  
  • 59.
  • 60.
  • 61.
  • 62.  
  • 63.
  • 64.
  • 65.
  • 66. Control del acceso a la LAN inalámbrica
  • 67.
  • 68.
  • 69.  
  • 70.