jueves, 19 de enero de 2012

tercera practica tic tema 4

3º Práctica TEMA 4 TIC



1º ¿Cuáles son los dispositivos inalámbricos más comunes? Defínelos y busca una foto de cada uno de ellos
-          Tarjeta de red inalámbrica: las mismas características que una tarjeta estándar pero además tiene un receptor de señal.


-          Router inalámbrico: interconecta equipos de distintas redes. Su funcion principal es enlazar una LAN a Internet.


-          Punto de acceso inalámbrico: tiene como fin dar accesos a otros equipos de la red. Se utiliza para extender el radio de accion del router pero a la vez controla y gestiónale acceso.

-    Repetidor: es una variable WAP ( punto de acceso inalámbrico), cuya función es ampliar la señal, pero no tiene capacidad para getionar ni controlar el acceso. 

 Busca por Internet los diferentes métodos de cifrados Wi-fi. ¿Cuál es el más seguro? ¿Por qué?
-          WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado
-          WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos
  • Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua.
  • Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación.  
3º ¿Cuáles son las dos maneras que tiene para conectarse las redes inalámbricas?
- AH HOC: cada equipo se conecta con los que estan es su zona de alcanze la información va directamente del emisor al receptor 
- INFRASTRUCTURA: se emplean uno o varios dispositivos de interconexión que funcionan como conecxion para los equipos
4º ¿En que consiste la configuración de una red inalámbrica?
La configuración consiste en asignar a todos los datos elementos de interconexión , los parámetros adecuados para que la señal circule de forma eficiente y segura por la red

5º ¿Cuáles son los parámetros que hay que tener en cuenta? Define cada uno de ellos
-          MBRE DE LA RED : suele aparecer con las sigla ( SSID ) podemos cambiar el nombre e incluirlo ocultar que aparesca la red
-          CANALES : es impresindible que todos los elementos de la red inalambrica esten sincronisado en el mismo canal 
-          SEGURIDAD : puede ser abierta al publico o privada

6º ¿Por donde circula la información en las redes inalámbricas? ¿Qué usuarios pueden acceder a ella?
Ciercula por el aire, por  lo cual es accesible. Y para los usuarios en la zona de alcance

7º ¿Cuáles son las 2 medidas imprescindibles para proteger la comunicación inalámbrica?Defínelas  
 Cifrado de datos
WEP (Protocolo de equivalencia con red cableada)
WPA (Wi-Fi Protected Acceso)
Control de acceso
Restringir el acceso a la red mediante “ listas de control de acceso” (ACL) de las direcciones MAC, de forma que solo tendranm permiso en la red los usuarios que elegimos




No hay comentarios:

Publicar un comentario