introduccion y conclusion de la leyenda

Páginas: 5 (1208 palabras) Publicado: 11 de junio de 2014

La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas (ver war driving) y acceder a ellas (ver piggybacking).

Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de acceso inalámbricode nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra conexión a internet,obtener datos importantes que se transfieran en la red inalámbrica, etc.

Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de información, etc.

Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:

* Autentificación de la direcciónMAC.

* Seguridad IP (IPsec).

* Wired Equivalent Privacy (WEP).

* Wi-Fi Protected Access (WPA).

* Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system).

* VPN.

* RADIUS.

* Honeypot.

(IPsec).
(Wired Equivalent Privacy). WEP es un sistema de cifrado para el estándar IEEE 802.11 como protocolopara redes Wi-Fi. Es n

Fue lanzado 1997, en unintento de proveer confidencialidad en las redes inalámbricas.

Pero a partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible romper una conexión con seguridad WEP con facilidad. Por lo tanto se incorporó una solución temporal llamada TKIP para mejorar las falencias del WEP.

En 2003, la Wi-Fi Alliance lanzó su sucesor, el WPA. Finalmente, con ellanzamiento del estándar 802.11i, la IEEE declaró al WEP obsoleto.

A pesar de todo, todavía es posible encontrar a WEP como la primera opción de seguridad en las herramientas de configuraciones de routers.

Detalles de WEP y vulnerabilidad

Permite cifrado de nivel dos y está basado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits. Emplea suma de comprobación CRC-32 para la integridad.Para atacar una red Wi-Fi con WEP se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de "romper" el cifrado de la red.
(WEP).

Wired Equivalent Privacy). WEPes un sistema de cifrado para el estándar IEEE 802.11 como protocolopara redes Wi-Fi. Es n

Fue lanzado 1997, en un intento de proveer confidencialidad en las redes inalámbricas.

Pero a partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible romper una conexión con seguridad WEP con facilidad. Por lo tanto se incorporó una solución temporalllamada TKIP para mejorar las falencias del WEP.

En 2003, la Wi-Fi Alliance lanzó su sucesor, el WPA. Finalmente, con el lanzamiento del estándar 802.11i, la IEEE declaró al WEP obsoleto.

A pesar de todo, todavía es posible encontrar a WEP como la primera opción de seguridad en las herramientas de configuraciones de routers.

Detalles de WEP y vulnerabilidad

Permite cifrado de nivel dos y estábasado en el algoritmo RC4, utilizando claves de 64 bits o 128 bits. Emplea suma de comprobación CRC-32 para la integridad.

Para atacar una red Wi-Fi con WEP se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luegomediante un WEP cracker o key cracker se trata de "romper" el cifrado de la red.

WPA).
(Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para redes inalambricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP.

WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • introduccion y conclusion mitos y leyendas
  • Conclusiones de leyendas
  • conclusiones de leyendas
  • Introducciones y Conclusiones
  • Introducción Y Conclusion
  • Introducción Y Conclusión
  • Introduccion Y Conclusion
  • introducción y conclusion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS