Redes

Páginas: 4 (853 palabras) Publicado: 21 de marzo de 2012
Descripción general del protocolo inalámbrico
En este tema, aprenderá acerca de las características de los protocolos inalámbricos comunes y del nivel de seguridad que cada uno proporciona.
 Seintrodujeron dos tipos de autenticación con el estándar 802.11 original: clave de autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es "no autenticación" (un clienterequiere autenticación y el punto de acceso la permite), la autenticación WEP debía proveer privacidad a un enlace, como si fuera un cable conectado d euna PC a una conexión de pared Ethernet. Como semencionó anteriormente, las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. Para contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de lascompañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC. Estas técnicas también son muy débiles. Aprenderá más acerca de las debilidades de estas técnicas más adelante.

Las fallascon la encriptación de la clave WEP compartida están desdobladas. Primero, el algoritmo utilizado para encriptar la información podía ser descifrado por crackers. Segundo, la escalabilidad era unproblema. Las claves WEP de 32 bits se administraban manualmente, de modo que los usuarios ingresaban manualmente, por lo general, de manera incorrecta, lo que creaba llamadas a las mesas de ayuda desoporte técnico.

Luego de las debilidades de una seguridad basada en WEP, hubo un período de medidas de seguridad interinas. Los proveedores como Cisco, al querer cumplir con la demanda de mejorseguridad, desarrollaron sus propios sistemas mientras ayudaban simultáneamente a desarrollar el estándar 802.11i. En el camino hacia el 802.11i, se creó el algoritmo de encriptación TKIP, que estabaenlazado con el método de seguridad de Acceso protegido WiFi(WPA) de la Wi-Fi Alliance.

Actualmente, el estándar que se debe seguir en la mayoría de las redes de empresas es el estándar 802.11i. Es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS