SlideShare una empresa de Scribd logo
1 de 6
INTEGRANTES:
 Mishelle Cueva
   Mary Trujillo
Cristian Cardoso
 Cristian Chafla
Jorge Sampedro
Alexis Samaniego
Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener un acceso seguro a la red
inalámbrica. Para esto, los investigadores , han realizado un estudio de algunos protocolos de protección y autenticación como: WEP, WPA y WAP 2 PSK, WPA
Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente realizaron un análisis comparativo entre éstos, obteniendo como resultado que el
protocolo más adecuado para garantizar una mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas,, sin depende de hardware o
software, con el objetivo de proteger los datos del usuario y prevenir el acceso de personas no autentificadas.

Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la norma IEEE802.11 e
IEEE802.11i: el primero es el protocolo WEP (WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un sistema de encriptación estándar soportado por
la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI Protected Access) , cuyo principal objetivo es cubrir todas aquellas carencias
de seguridad detectadas en el protocolo de seguridad nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está
orientado tanto al mundo de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada
interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que emplea, al igual que
IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con WPA. Por otro lado, WPA Y WPA 2 les ha permitido
dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK).

Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más adecuado para el acceso
seguro a redes inalámbricas es el WPA 2 ENT/TTLS.


                            ÍNDICES              WEP                        WPA                                  WPA 2
                                                                    PSK             ENT/TTLS             PSK             ENT/TTLS
                         PT_PW                   14                 22                27                 32                36
                         PT                      39                 39                39                 39                39
                         %PW                    39.90              56.41             69.23              82.05             92.31



WEP es susceptible a ataques de contraseñas , ataque Inductivo ChopChop, ataque de inyección, ataque estadístico, ataque de fragmentación y denegación de
servicios WPA PSK/ENT en cualquiera de sus variantes sigue siendo susceptible a ataques de contraseñas, puesto que el algoritmo de cifrado que emplea ha
sido vulnerado, también es vulnerable al ataque de denegación de servicios WPA 2 PSK/ENT como utiliza un mejor algoritmo de encriptación, no es vulnerable
a ataques de contraseñas.

Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica, realizada por los
Señores Ingenieros. Ramos Vinicio y Pastor Danilo.
Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes métodos de investigación:

1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de
pruebas , pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron verificables como válidos.

2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de encontrar una tecnología de
seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos .

El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar un estudio comparativo de
los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor tecnología en el acceso seguro a las redes WIFI.

Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas vulnerabilidades, mediante
herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software o herramientas wireless para: la auditoría, escaneo y
ruptura, el mismo que contó con:

Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores.


                                                       TIPO DE USO                 HERRAMIENTA
                                                                                   INALAMBRICA
                                                       Scanner                     Kismet, Netstumbler,
                                                                                   Wireshark
                                                       Ataque       Inductivo      Suite Airckrack
                                                       ChopChop                    Suite Airsnort
                                                       Ataque de inyección         Suite Airckrack
                                                       Ataque estadístico          Suite Airsnort
                                                       Ataque              de
                                                       fragmentación

                                                       Ataque                 de   Weplab, Suite
                                                       Diccionario/Fuerza          Airckrack,
                                                       bruta                       CoWPAtty.
En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por
parte de la autenticación de cifrado




    Equipos.- Los investigadores han utilizado portátiles, como cliente enlazado a un Acceso Point que han concluido que soporta todos los protocolos de esta
    sección y otro que han utilizado para , desbloquear y atacar este ambiente.

    Software.- el software que han utilizado esta instalado en un portátil con las herramientas inalámbricas ya descritas.


    Ambiente de prueba 2 realizado por los Investigadores: (Empresarial)
    Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP , CCMP , y sus respectivos
    protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS
PROBLEMA

Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.

                                         NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI


        La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de
       ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de
       vulnerabilidad y por ende mejorar la seguridad de la red. ¿Cuál de los siguientes protocolos de
       protección es el más adecuado para un acceso seguro a redes WIFI?

       •   WP2 ENT/TTLS
       •   WPA ENT/TTLS
       •   WP2 PSK
       •   WPA PSK
       •   WEP
DETERNIBNACIÓN DE VARIABLES:
                 Variable Dependiente: nivel de vulnerabilidad.
                 Variable Independiente: nombre del protocolo de seguridad.




                             VARIABLE                  TIPO
                 Nivel de vulnerabilidad.           Cualitativa
                 Nombre del protocolo de            Cualitativa
                 seguridad.




                         V.DEP        TOTALMENTE       INADECUADO          POCO            ADECUADO            MUY
                   V.IND             INADECUADO                          ADECUADO                           ADECUADO
                   WPA 2
                   ENT/TTLS                 X                X                X                 X                       
                   WPA
                   ENT/TTLS                 X                X                                 X                   X

                   WPA 2 PSK                X                X                X                                    X

                   WPA PSK                  X                                X                 X                   X

                   WEP                                      X                X                 X                   X


RESPUESTA: El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.

Más contenido relacionado

La actualidad más candente

Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosJaime Bravo Santos
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...Alejandro Valdes Jimenez
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisisG Hoyos A
 
Equipo 1 6.3.1
Equipo 1   6.3.1Equipo 1   6.3.1
Equipo 1 6.3.1UVM
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesAmanda Sofia
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 

La actualidad más candente (19)

Replay attack
Replay attackReplay attack
Replay attack
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prote
ProteProte
Prote
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Firewall
FirewallFirewall
Firewall
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de Juegos
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Equipo 1 6.3.1
Equipo 1   6.3.1Equipo 1   6.3.1
Equipo 1 6.3.1
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Seguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tablesSeguridad perimetral de servidores acls e ip tables
Seguridad perimetral de servidores acls e ip tables
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 

Destacado

Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro routerJack Daniel Rendon
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Ejemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datosEjemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datosVane Borjas
 
Bases de datos access 2010 01
Bases de datos access 2010   01Bases de datos access 2010   01
Bases de datos access 2010 01John Carabal
 

Destacado (7)

Configurar el wifi de nuestro router
Configurar el wifi de nuestro routerConfigurar el wifi de nuestro router
Configurar el wifi de nuestro router
 
Wifi @ HOME
Wifi @ HOMEWifi @ HOME
Wifi @ HOME
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Ejemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datosEjemplo LOGIN conectado a una base de datos
Ejemplo LOGIN conectado a una base de datos
 
Bases de datos access 2010 01
Bases de datos access 2010   01Bases de datos access 2010   01
Bases de datos access 2010 01
 

Similar a Proyecto de aula

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjharddy
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 
Redes wireless
Redes wirelessRedes wireless
Redes wirelessleningav
 

Similar a Proyecto de aula (20)

Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 

Proyecto de aula

  • 1. INTEGRANTES: Mishelle Cueva Mary Trujillo Cristian Cardoso Cristian Chafla Jorge Sampedro Alexis Samaniego
  • 2. Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener un acceso seguro a la red inalámbrica. Para esto, los investigadores , han realizado un estudio de algunos protocolos de protección y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas,, sin depende de hardware o software, con el objetivo de proteger los datos del usuario y prevenir el acceso de personas no autentificadas. Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP (WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI Protected Access) , cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK). Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS. ÍNDICES WEP WPA WPA 2 PSK ENT/TTLS PSK ENT/TTLS PT_PW 14 22 27 32 36 PT 39 39 39 39 39 %PW 39.90 56.41 69.23 82.05 92.31 WEP es susceptible a ataques de contraseñas , ataque Inductivo ChopChop, ataque de inyección, ataque estadístico, ataque de fragmentación y denegación de servicios WPA PSK/ENT en cualquiera de sus variantes sigue siendo susceptible a ataques de contraseñas, puesto que el algoritmo de cifrado que emplea ha sido vulnerado, también es vulnerable al ataque de denegación de servicios WPA 2 PSK/ENT como utiliza un mejor algoritmo de encriptación, no es vulnerable a ataques de contraseñas. Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo.
  • 3. Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes métodos de investigación: 1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de pruebas , pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron verificables como válidos. 2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos . El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor tecnología en el acceso seguro a las redes WIFI. Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con: Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores. TIPO DE USO HERRAMIENTA INALAMBRICA Scanner Kismet, Netstumbler, Wireshark Ataque Inductivo Suite Airckrack ChopChop Suite Airsnort Ataque de inyección Suite Airckrack Ataque estadístico Suite Airsnort Ataque de fragmentación Ataque de Weplab, Suite Diccionario/Fuerza Airckrack, bruta CoWPAtty.
  • 4. En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por parte de la autenticación de cifrado Equipos.- Los investigadores han utilizado portátiles, como cliente enlazado a un Acceso Point que han concluido que soporta todos los protocolos de esta sección y otro que han utilizado para , desbloquear y atacar este ambiente. Software.- el software que han utilizado esta instalado en un portátil con las herramientas inalámbricas ya descritas. Ambiente de prueba 2 realizado por los Investigadores: (Empresarial) Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP , CCMP , y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS
  • 5. PROBLEMA Ataques de personas no autorizadas que interfieren en el uso de redes WIFI. NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red. ¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI? • WP2 ENT/TTLS • WPA ENT/TTLS • WP2 PSK • WPA PSK • WEP
  • 6. DETERNIBNACIÓN DE VARIABLES: Variable Dependiente: nivel de vulnerabilidad. Variable Independiente: nombre del protocolo de seguridad. VARIABLE TIPO Nivel de vulnerabilidad. Cualitativa Nombre del protocolo de Cualitativa seguridad. V.DEP TOTALMENTE INADECUADO POCO ADECUADO MUY V.IND INADECUADO ADECUADO ADECUADO WPA 2 ENT/TTLS X X X X  WPA ENT/TTLS X X  X X WPA 2 PSK X X X  X WPA PSK X  X X X WEP  X X X X RESPUESTA: El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.