Protocolos WPA WEB Y WPA2

Páginas: 3 (540 palabras) Publicado: 6 de noviembre de 2013
Encripta tu red Wi-Fi
La medida principal que debemos tomar para que nuestro router sea seguro es cambiar la contraseña que trae por defecto. Podemos establecer cuatro tipos de encriptaciones:abierta, encriptación WEB, WPA/WPA2 y WPA enterprise.

La encriptación abierta y encriptación WEB son las menos seguras. Con la abierta cualquiera puede acceder a nuestra red y obtener una clave WEB deun Wi-Fi es relativamente sencillo, con lo cual si tenemos alguno de éstos métodos de encriptación nuestra red no será segura.

La encriptación WPA enterprise es el método más seguro pero el menosconocido. Éste método consiste en la autenticación mediante usuarios y contraseñas guardadas en un servidor radius. Este método es muy poco usado ya que es el más difícil de configurar, ya que tendremosque crear el servidor y configurarlo todo.

La encriptación más recomendada será la WPA/WPA2, ya que solo es posible obtenerla realizando un ataque de diccionario o de fuerza bruta. Este ataque serealiza generando un diccionario con varias claves para intentar que coincida alguna con la del router y obtener así el acceso, cuanto mayor es el diccionario, mayores son la probabilidades deacceder. Las claves WPA/WPA2 pueden tener también otros tipos de vulnerabiliddes.

Vulnerabilidades de la encriptación WPA/WPA2
Claves por defecto: las claves por defecto son aquellas claves que trae elfabricante por defecto en el router. Éstas claves presentan grades problemas de seguridad, ya que hay diccionarios que recogen todas estas claves y mediante un ataque de fuerza bruta se podría llegar aobtener el acceso completo a la red Wi-Fi.

WPS: El protocolo WPS es un fallo asociado a uno de los métodos de asociación, más concretamente al PIN con el que se puede acceder al punto de acceso.El PIN está formado por ocho dígitos, cuando los primeros 4 dígitos (no hace falta escribir los cuatro restantes) de la clave son incorrectos, el router manda el mensaje EAP NACK, con lo que el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • WPA y WPA2
  • Wpa Y Wpa2
  • Protocolos Web
  • gestion de la seguridad WPA y WPA2
  • Crackear wpa/wpa2
  • Wpa protocol
  • Desencriptando Redes Wpa Wpa2 2
  • Protocolo Teor A De La Burocracia Max Weber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS