Redes

Páginas: 6 (1471 palabras) Publicado: 7 de marzo de 2013
Introduccion´
Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalambrica, es una red en principio insegura puesto que el ´
medio de transmision es el aire y las se ´ nales viajan libres, de manera que cualquier individuo equipado con una antena de ˜
las caracter´ısticas adecuadas podr´ıa recibir la senal y analizarla. Sin embargo, esa capacidad de recibir la se ˜ nal no equivale˜
a poder extraer la informacion que contiene, siempre y cuando se tomen las medidas oportunas, como el cifrado de la ´
misma.
A lo largo de este trabajo se veran las distintas caracter ´ ´ısticas de las redes Wi-Fi, as´ı como conceptos generales sobre
seguridad, para ver por ultimo c ´ omo securizar las redes Wi-Fi; adem ´ as, se incluyen una serie de ap ´ endices que desarrollan ´
con masprofundidad algunos temas.

Hay muchos tipos de encriptación Wi-Fi que se pueden utilizar en los routers que se usan para Internet. Mucha gente ni siquiera utiliza la codificación/encriptación, y los que la utilizan,usan un tipo de codificación al azar, sin saber lo que hacen. Usar cualquiera de la mayoría de los tipos de cifrado que existen son mejor que nada, eso esta claro, aunque algunosson más adecuados que otros.
Durante mucho tiempo, el cifrado WEP fue considerado como un método muy bueno de cifrar las conexiones inalámbricas. Las siglas significan simplemente Wired Equivalent Privacy. Originalmente sólo estaba disponible la configuración de 64-bits, pero poco después ya se podía cifrar con 128 bits y hasta 256-bits. La introducción de una clave de 64-bits WEP es tan sencillocomo elegir un número de diez caracteres hexadecimales. Cada caractér representa 4 bits, lo que hace un total de 40 bits, 24 bits y luego se han añadido para completar la clave de 64 bits. El cifrado WEP sin embargo, demostró tener muchas fallas de seguridad principalmente con su corto tamaño de claves, que eran relativamente fáciles de romper/descifrar.
WEP tampoco proporciona seguridad contralos paquetes alterados, un proceso donde los paquetes de información son interceptados por un intruso y luego los modifica antes de enviarlos de vuelta, lo que hace que el intruso parezca un usuario válido.

En estos días, el WPA (Wi-Fi Protected Access) y WPA2 se han apoderado completamente de los métodos de encriptación frente al ya antiguo cifrado WEP. Es probable que todavía encontréiscifrado WEP disponible en la mayoría de los routers, pero está siendo eliminado y algún día probablemente no va a estar disponible en todos los routers. La principal ventaja de WPA frente al cifrado WEP es que emplea una novedosa y potente función llamada TKIP, o Temporal Key Integrity Protocol (Protocolo de Integridad de Clave Temporal.) TKIP es de 128-bits, pero en lugar de tener su claveestática, se genera una nueva clave para cada paquete de información que se envía, lo que significa que es mucho más seguro. WPA también integra un método de comprobación de la integridad del mensaje, para evitar que los atacantes de la red puedan interceptar y alterar los paquetes de datos.
WPA2 va aún más lejos y lo reemplaza con TKIP CCMP. CCMP es un método de encriptación basado AES en la que laclave es mucho más fuerte incluso que el TKIP. En el hogar, es probable que desees utilizar un método de encriptación llamado WPA-Personal. Esto es a veces llamado WPA-PSK. PSK significa Pre-Shared Key, y está diseñado para usuarios domésticos y pequeñas oficinas, donde un servidor no es necesario para la autenticación de mensajes. Funciona haciendo que cada dispositivo inalámbrico, como un ordenadorportátil o teléfono inteligente, se autentifique directamente con el punto de acceso inalámbrico utilizando la misma clave.
Las oficinas y edificios de gran tamaño puede utilizar WPA-Enterprise. Por lo general no puedes utilizar este cifrado sin un servidor de autenticación de configuraciones complicadas, pero ten por seguro que proporciona seguridad adicional. WPA-PSK y WPA-Enterprise están...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS