SlideShare una empresa de Scribd logo
1 de 13
ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS
DE PROTECCIÓN Y AUTENTIFICACIÓN INALÁMBRICO
     PARA EL ACCESO SEGURO EN REDES WIFI



 Integrantes:
 Mishelle Cueva
 Mary Trujillo
 Cristian Cardoso
 Cristian Chafla
 Jorge Sampedro
 Alexis Samaniego
FUNDAMENTADO EN LOS 3
PROTOCOLOS DE SEGURIDAD

El Primero Es El Protocolo
WEP
  Es un sistema de codificación de información
para que no sea descifrada ,soportado por la
mayoría de las soluciones inalámbricas, utiliza
una misma clave simétrica y estática en las
estaciones. No contempla ningún mecanismo de
distribución automática de claves, lo que obliga a
escribir la clave manualmente en los elementos
de la red
EL SEGUNDO ES EL PROTOCOLO WPA



   Su principal objetivo es cubrir todas
  aquellas carencias de seguridad
  detectadas, aunque no asegura una
  protección total del medio inalámbrico.
  WPA, sus principales características que
  han dado son, la distribución dinámica de
  claves , el incremento de la robustez del
  vector de inicialización y la aplicación de
  nuevas técnicas de integridad y
  autenticación.
EL TERCERO ES WPA 2



Es la versión certificada interoperable de la
 especificación completa .La principal diferencia
 de WPA2 con respecto WPA es que emplea un
 mecanismo de cifrado más avanzado .No
 obstante, WPA 2 es compatible con WPA.

 Por otro lado, WAP Y WPA 2 les ha permitido dos
modos de llevar a cabo la autenticación, que
puede ser: empresarial o personal.
OBJETIVO
 Analizar las vulnerabilidades de para el acceso
seguro a redes inalámbricas WIFI”. Estudiar las
prestaciones, limitaciones y seguridades de las
tecnologías de red inalámbrica para redes WIFI,
realizar pruebas para demostrar la vulnerabilidad
de acceso a los protocolos de seguridad WIFI y
proponer una guía referencial para el diseño y
configuración de una red WIFI segura.
Método Científico
   Este método les sirvió para recopilar
la información necesaria y así encontrar
la tecnología adecuada que fue aplicada
en el ambiente de pruebas.



Método deductivo
Trataron de encontrar una tecnología de
seguridad que contenga las mejores
características para el acceso seguro y
no vulnerable de los datos
AMBIENTE DE PRUEBA 1 QUE HAN
      UTILIZADO LOS INVESTIGADORES:
 Los investigadores han concluido que se configuran los
protocolos WEP, WPA-PSK, con sus respectivos mecanismos de
cifrado y su realización por parte de la autenticación de cifrado




  Los investigadores han utilizado portátiles que han
  utilizado para , desbloquear y atacar este ambiente.

  El software que han utilizado esta instalado en un
  portátil con las herramientas inalámbricas ya descritas.
Ambiente de prueba 2 que utilizaron los investigadores:
Modo Enterprise (Empresarial)



Los     investigadores    primero     han
configurado los protocolos WPA-ENT, y el
WPA 2-ENT con sus respectivos protocolos
de cifrado TKIP , CCMP , Y sus respectivos
protocolos que lo realiza el IEEE 802.1x
con el protocolo asociado EAP-TTLS
PROBLEMA

Ataques de personas no
autorizadas que interfieren en
el uso de redes WIFI.
NIVEL DE VULNERABILIDAD DE
       ACCESO A REDES WIFI

La red inalámbrica es vulnerable a
ciertos ataques de personas no
autorizadas que interfieren en el uso
de ésta,es por esto que se requiere
de un óptimo protocolo de seguridad
para    disminuir    el   índice   de
vulnerabilidad y por ende mejorar la
seguridad de la red.
¿CUÁL DE LOS SIGUIENTES
PROTOCOLOS DE PROTECCIÓN ES EL
 MÁS ADECUADO PARA UN ACCESO
      SEGURO A REDES WIFI?


• WP2 ENT/TTLS
• WPA ENT/TTLS
• WP2 PSK
• WPA PSK
• WEP
ESQUEMA




RESPUESTA: El protocolo de protección más
adecuado para el acceso seguro a redes
inalámbricas es el WP2 ENT/TTLS.
REFERENCIAS

 Análisis extraído y basado en el trabajo de
la Escuela Politécnica de Chimborazo en las
facultades de Informática y Electrónica por
los señores Ramos Vinicio y Pastor Danilo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Firewall
FirewallFirewall
Firewall
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Alexa
AlexaAlexa
Alexa
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Tp3
Tp3Tp3
Tp3
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 

Destacado

Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.saracastrejongalvan
 
Presentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacionPresentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacionnancyflor
 
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresTC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresDIEGO95555
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadoresSergeij Hernandez Prada
 
Taller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pcTaller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pcYoainaira Cabrera
 
Fase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de ComputadoresFase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de ComputadoresDeisy Molano R
 
Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Wiifiiteam
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO AlfaBVB98
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Gustavo Cortez
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadorasIndira Andi
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de RedesAntonio Anil
 
40 preguntas de mantenimiento
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimientoalexisrm11
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA REDYare Zarco
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 

Destacado (20)

Tutorial
TutorialTutorial
Tutorial
 
Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.
 
Presentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacionPresentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacion
 
Taller sena ensamble
Taller sena ensambleTaller sena ensamble
Taller sena ensamble
 
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresTC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadores
 
Taller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pcTaller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pc
 
Partes y Piezas del Computador
Partes y Piezas del ComputadorPartes y Piezas del Computador
Partes y Piezas del Computador
 
Fase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de ComputadoresFase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de Computadores
 
Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1
 
Guia de aprendizaje_unidad 4
Guia de aprendizaje_unidad 4Guia de aprendizaje_unidad 4
Guia de aprendizaje_unidad 4
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadoras
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de Redes
 
40 preguntas de mantenimiento
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimiento
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 

Similar a Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 

Similar a Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI (20)

Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
redes
redesredes
redes
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 

Último

La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

  • 1. ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS DE PROTECCIÓN Y AUTENTIFICACIÓN INALÁMBRICO PARA EL ACCESO SEGURO EN REDES WIFI Integrantes: Mishelle Cueva Mary Trujillo Cristian Cardoso Cristian Chafla Jorge Sampedro Alexis Samaniego
  • 2. FUNDAMENTADO EN LOS 3 PROTOCOLOS DE SEGURIDAD El Primero Es El Protocolo WEP Es un sistema de codificación de información para que no sea descifrada ,soportado por la mayoría de las soluciones inalámbricas, utiliza una misma clave simétrica y estática en las estaciones. No contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en los elementos de la red
  • 3. EL SEGUNDO ES EL PROTOCOLO WPA Su principal objetivo es cubrir todas aquellas carencias de seguridad detectadas, aunque no asegura una protección total del medio inalámbrico. WPA, sus principales características que han dado son, la distribución dinámica de claves , el incremento de la robustez del vector de inicialización y la aplicación de nuevas técnicas de integridad y autenticación.
  • 4. EL TERCERO ES WPA 2 Es la versión certificada interoperable de la especificación completa .La principal diferencia de WPA2 con respecto WPA es que emplea un mecanismo de cifrado más avanzado .No obstante, WPA 2 es compatible con WPA. Por otro lado, WAP Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, que puede ser: empresarial o personal.
  • 5. OBJETIVO Analizar las vulnerabilidades de para el acceso seguro a redes inalámbricas WIFI”. Estudiar las prestaciones, limitaciones y seguridades de las tecnologías de red inalámbrica para redes WIFI, realizar pruebas para demostrar la vulnerabilidad de acceso a los protocolos de seguridad WIFI y proponer una guía referencial para el diseño y configuración de una red WIFI segura.
  • 6. Método Científico Este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de pruebas. Método deductivo Trataron de encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de los datos
  • 7. AMBIENTE DE PRUEBA 1 QUE HAN UTILIZADO LOS INVESTIGADORES: Los investigadores han concluido que se configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por parte de la autenticación de cifrado Los investigadores han utilizado portátiles que han utilizado para , desbloquear y atacar este ambiente. El software que han utilizado esta instalado en un portátil con las herramientas inalámbricas ya descritas.
  • 8. Ambiente de prueba 2 que utilizaron los investigadores: Modo Enterprise (Empresarial) Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP , CCMP , Y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS
  • 9. PROBLEMA Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.
  • 10. NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.
  • 11. ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS DE PROTECCIÓN ES EL MÁS ADECUADO PARA UN ACCESO SEGURO A REDES WIFI? • WP2 ENT/TTLS • WPA ENT/TTLS • WP2 PSK • WPA PSK • WEP
  • 12. ESQUEMA RESPUESTA: El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.
  • 13. REFERENCIAS Análisis extraído y basado en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica por los señores Ramos Vinicio y Pastor Danilo