によって jose dias 8年前.
311
もっと見る
Se pueden suplantar facilmente
aunque
Son descifrados con facilidad
Parámetros de modos
Encriptación.
PSK
TKIP.
PSK2
seleccionar
Radius
La introducción de
clabe compartida
IP de servidor
puerto
PSK y PSK2
Se realiza
Una introducción de contraseña
que son
DISABLE
RADIUS.
WPA2-Enterprise con PSK2-Enterprise.
WPA-Enterprise con PSK-enterprise.
WPA2-Personal PSK2
WPA-Personal PSK
WP
SSID- Es eñ mp, bre de ña red,
network Mode
BG-Mixed.
dispositivios b y g
Mixed
dispositivos de diferentes protocolos 802.11
Wireless N Only.
dispositivo n
Wireless-G only.
Wireless B only.
Standar channel
Si selecciono Wide-40Mhz Channel.
Wide channel.
solo
Si se ha seleccionado Wireless N.
Radio Band
Standard-20MHz channel.
dispositivos B y G.
Wide 400 MHz channel.
dispositivos Wireless_N
SSID Broadcast.
o tambien
mas de un AP
en
conjunto de servicios extendidos
priner AP
modo infraestructura.
sin AP
una red ad hoc
una cobertura circular.
que esten
requerimientos de cobertura.
Establece
conexión de datos
entre
un cliente WLAN
un punto de acceso
es cuando
El usuario
introduce
el tipo de clave.
la clave compartida
Compuesta por
Sondas
tramas
utilizadas por
clientes
encontrar redes.
La WLAN
emite
una tramas para
para comunicar su presencia
Son
El canal
tiene
una separación de frecuencia de 5MHz
El SSID
es
identificador
del
conjunto de servicios.
su función es
punto de acceso
routers
Subtema
donde
no se comunican directamente entre ellos, se comunican con el AP.
un punto de acceso convierte los paquetes de datos TCP/IP desde su formato de encapsulación en el aire 802.11
conecta a los clientes inalámbricos a la LAN cableada.
Utiliza radios y antenas múltiples en los puntos finales. Hasta 248 MB/s.
Utiliza
asta 7 Gbs
Suelen tener interferencias por la gran cantidad de dispositivos que operan en esta banda. Hasta 54Mb/s
Utilizan la banda 2.4 GHz. Mayor alcance que no se obstruyen fácilmente.
Hasta 1 Gbs
la banda de 5 GHz. Se obstruyen fácilmente ocn lso obstáculos.
es un
mecanismo de encriptación
no contiene
agujeros de seguridad reconocidas
utiliza
claves de cifrado
las cuales
cambian continuamente
Autentica
contra
un servidor Radius.
Realiza
Un simple tapado
de
agujero WEP
puede
Modifica el NIC
para
Escuchar el tráfico
eschuchar el tráfico de la WLAN escogida
son
Piratas informáticos
Averigüan
debilidades de la WLAN
Conexión a redes inalámbricas abiertas
Empleados
Crean su propia subred