Seguridad Inalámbrica

Páginas: 6 (1415 palabras) Publicado: 25 de octubre de 2015
Seguridad inalámbrica ¿Dónde estamos y hacia dónde vamos?
by Esteban San Román. CISSP, CISA y CEH. • 29/02/2012 • 0 Comments
A nadie extraña el nivel de dependencia que hemos generado de las facilidades de movilidad que hay disponibles hoy día. Es muy común que colegas, amigos y familiares utilicen dispositivos inalámbricos para una buena cantidad de sus actividades cotidianas.
Desde uncelular que funciona con tarjetas de prepago hasta un kit inalámbrico utilizado para sofisticadas pruebas de penetración de red, en  la comodidad de nuestro hogar o en los sitios más inusuales, para fines de placer o de trabajo, existen laptops, teléfonos, cámaras, consolas de juegos y muchos otros dispositivos que funcionan en un espectro de frecuencias cada vez más saturado.
Desde 1999,  la asociaciónWECA, hoy Wi-Fi Alliance (www.wi-fi.org) se ha encargado de realizar  la titánica labor de convergencia entre los diferentes fabricantes y tecnologías a fin de tener un frente común y definir los futuros estándares de interoperabilidad. A la fecha, su programa de certificación ha completado el proceso para más de once mil diferentes productos, lo que ha ayudado a lograr los altos niveles depenetración que esta tecnología hoy tiene en nuestras vidas.
En el ámbito de la seguridad inalámbrica existen diversas opciones que en los últimos diez años han evolucionado los niveles de protección para el usuario. Este desarrollo se ha manifestado a través de tecnologías de autenticación para acceso a red y metodologías de cifrado, aunadas a la generación de políticas específicas de conectividadinalámbrica y soluciones para monitoreo de la actividad.
En esta colaboración he querido hacer un recuento de los beneficios y las limitaciones que presentan varias de estas tecnologías a fin de compartir con ustedes, apreciables lectores, información que está distribuida en muchos lados pero que en ocasiones no se muestra en términos que permitan comparar sus características desde una mismaperspectiva.
.
El primer paso en seguridad inalámbrica: WEP (Wired Equivalent Privacy)
Con la definición del estándar 802.11 en 1999, el diseño de WEP buscaba incorporar tecnologías de cifrado con llaves de 40, 128 y hasta 256 bits. Desafortunadamente esta opción quedó rápidamente rebasada con la diversidad de herramientas para romper el cifrado que están disponibles en Internet; con una cantidadsuficiente de paquetes capturados y un ataque de fuerza bruta, una persona con conocimientos básicos puede fácilmente extraer la llave de acceso.
Uno de los problemas más serios que enfrentó WEP tiene que ver con el manejo de llaves, en primera instancia por la distribución de las mismas y, además, en una red que utiliza este método tanto los usuarios como los puntos de acceso usan la misma llave, demanera que al obtenerla se tiene acceso a toda la información que se genere dentro de esa red. El tiempo en el que se puede extraer la llave actualmente está en el rango de minutos.
A manera de compensación existe la posibilidad de incorporar tecnologías como SSL (Secure Sockets Layer) y TLS (Transport Layer Security) que trabajan en conjunto con las aplicaciones a fin de blindar los contenidos en elflujo de las transacciones y los datos.
.
La solución intermedia: WPA v1 (Wi-Fi Protected Access)
Como una evolución necesaria de WEP, e introducido en 2003, WPA se basaba en el uso de contraseñas suficientemente largas (al menos 15 caracteres) o passphrases de hasta 63 caracteres, lo que hacía difícil averiguar la llave de cifrado.  Este método representó una solución intermedia en tanto la IEEEliberaba el apartado 802.11i, y se hizo popular debido a que la mejora se podía realizar a través de software o firmware, por lo que aquellos que ya contaban con soluciones basadas en WEP no tenían que realizar una nueva inversión en infraestructura.
Dentro de las mejoras que se implementaron está la inclusión del algoritmo de cifrado TKIP (Temporal Key Integrity Protocol), soporte para el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Inalambrica
  • Seguridad Inalámbrica
  • seguridad en las redes inalambricas
  • Seguridad en redes inalambricas
  • Seguridad Inalambrica Con Backtrack
  • seguridad de redes inalambricas
  • CONEXIÓN INALAMBRICA CON SEGURIDAD HABILITADA
  • Amenazas comunes a la seguridad inalámbrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS