Protocolos

Páginas: 8 (1987 palabras) Publicado: 29 de abril de 2012
Cómo conectarse a una red Wifi desde la terminal.
Autor: Joel Barrios Dueñas
Correo electrónico: darkshram en gmail punto com
Sitio de Red: http://www.alcancelibre.org/
Jabber ID: darkshram@jabber.org
Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1
© 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir, y comunicar públicamente la obra, y hacer obras derivadasbajo las condiciones siguientes: a) Debe reconocer, y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra,tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento, y los derivados de éste se proporcionan talcual son, y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos. Esta licencia deberá aparecer como primer texto del documento distribuido
Introducción.
Configurar, y conectarse a una red Wifi desde la interfaz gráfica es un procedimiento relativamente trivial, dejando que todos los procedimientos los realicen NetworkManager o Connman. Sin embargo hacircunstancias en las cuales puede ser necesario conectarse a una red Wifi desde una terminal. A continuación describiré los procedimientos para conectarse a los dos tipos de redes Wifi más utilizados, WEP, y WPA, con configuraciones básicas utilizadas en dispositivos como serían los puntos de acceso de los modem ADSL de Prodigy Infinitum.
¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?WPA (Wi-Fi Protected Access), y WPA2 es una clase de sistemas para el aseguramiento de redes inalámbricas. WPA fue creado en respuesta a las serias debilidades de otros protocolos como WEP (Wired Equivalent Privacy). Implementa la mayoría de lo que conforma el estándar IEEE 802.11i, y fue diseñado para funcionar con todas los dispositivos para redes inalámbricas, excepto los puntos de acceso de primerageneración. WPA2 implementa todo el estándar IEEE 802.11i, pero no funciona con muchos dispositivos viejos.
WPA fue creado por el grupo industrial, y comercial Alianza Wi-Fi, dueños de la marca registrada Wi-Fi, y certificadores de los dispositivos que ostenten dicho nombre.
Los datos utilizan el algoritmo RC4 con una clave de 128 bits, y un vector de inicialización de 48 bits. Una de las mejorasmás sobresalientes sobre su predecesor, WEP, es TKIP (TemporalKey Integrity Protocol, o Protocolo de integridad de clave temporal), el cual consiste en el cambio dinámico mientras se utiliza el sistema. Cuando se combina con Vectores de Inicializaciónmayores, hace considerablemente más difícil realizar ataques para la obtención de llaves, como ocurre con WEP.
Además de proporcionar autenticación, yciframiento, WPA proporciona mejor integridad de la carga útil. La verificación de redundancia cíclica (CRC o Cyclic Redundancy Check) utilizada enWEP es insegura porque permite alterar la carga útil, y actualizar el mensaje de verificación de redundancia cíclica sin necesidad de conocer la clave WEP. En cambio WPA utiliza un Código de Integridad de Mensaje (MIC o Message Integrity Code) que esen realidad un algoritmo denominado «Michael», que fue el más fuerte que se pudo utilizar con dispositivos antiguos para redes inalámbricas a fin de no dejar obsoletos a éstos. El Código de Integridad de Mensaje de WPA incluye un un mecanismo que contrarresta los intentos de ataque para vulnerar TKIP, y bloques temporales.
En resumen, WPA hace más difícil vulnerar las redes inalámbricas al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS