SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO

                         CURSO DE NIVELACIÓN




     PROYECTO DE AULA DE FORMULACIÓN ESTRATÉGICA DE
                       PROBLEMAS


DOCENTE:
     Ing. Monserrat Orrego.


INTEGRANTES:
    Mary Trujillo
    Michelle Cueva
    Cristian Chafla
    Alexis Samaniego
    Cristhian Cardoso
    Jorge Sampedro
SÍNTESIS
Realizamos este trabajo para tener mayor conocimiento acerca de un tema relacionado con nuestra futura carrera, además el tema
escogido es de gran interés, puesto que está visionado a resolver problemas actuales.

El tiempo que empleamos en realizar este trabajo fue de aproximadamente de cuatro días dos horas diarias.

Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener
un acceso seguro a la red inalámbrica. Para esto, los investigadores, han realizado un estudio de algunos protocolos de protección
y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente
realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una
mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas, sin depender de hardware o software, con el objetivo
de proteger los datos del usuario y prevenir el acceso de personas no autentificadas.

Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la
norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP(WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un
sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI
Protected Access), cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad
nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo
de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada
interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que
emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con
WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que
puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK).

Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más
adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS.

Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y
Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo.


                                      ÍNDICES     WEP        WPA                        WPA 2


                                                             PSK        ENT/TTLS        PSK     ENT/TTLS


                                      PT_PW       14         22         27              32      36


                                      PT          39         39         39              39      39


                                      %PW         39.90      56.41      69.23           82.05   92.31




Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes
métodos de investigación:

1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que
fue aplicada en el ambiente de pruebas, pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron
verificables como válidos.

2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de
encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos.
El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar
un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor
tecnología en el acceso seguro a las redes WIFI.

Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas
vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software
o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con:

Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores.


                                         TIPO DE USO                   HERRAMIENTA INALÁMBRICA



                            Scanner                                    Kismet, Netstumbler, Wireshark



                            Ataque Inductivo ChopChop                  Suite Airckrack

                            Ataque de inyección                        Suite Airsnort

                            Ataque estadístico                         Suite Airckrack

                            Ataque de fragmentación                    Suite Airsnort




                            Ataque de Diccionario/Fuerza bruta         Weplab,       Suite     Airckrack,
                                                                       CoWPAtty.




Ambiente de prueba 1 realizado por los Investigadores:

En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de
cifrado y su realización por parte de la autenticación de cifrado

Ambiente de prueba 2 realizado por los Investigadores: (Empresarial)

Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado
TKIP, CCMP, y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS

Podemos concluir que al realizar este trabajo aplicamos la técnica de la lectura literal, la cual nos fue de gran utilidad para
consolidar nuestros conocimientos acerca de lo aprendido en clases; al realizar la síntesis aplicamos varios tipos de párrafos,
analizamos la lectura elaborando varios párrafos expuestos en clases, empleando y respetando los signos de puntuación
cumpliendo así el formato establecido.
PROBLEMA
Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.

                                  NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI

La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se
requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.
¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI?

    •   WP2 ENT/TTLS

    •   WPA ENT/TTLS

    •   WP2 PSK

    •   WPA PSK

    •   WEP




    DETERNIBNACIÓN DE VARIABLES:

    •   Variable Dependiente: nivel de vulnerabilidad.

    •   Variable Independiente: nombre del protocolo de seguridad.




    VARIABLE                                        TIPO


    Nivel de vulnerabilidad.                        Cualitativa


   Nombre del protocolo de seguridad.               Cualitativa
V.DEP.    TOTALMENTE                        POCO                           MUY
                                          INADECUADO                     ADECUADO
            V. INDEP      INADECUADO                      ADECUADO                     ADECUADO

            WP2                 X               X              X              X             
            ENT/TTLS


            WPA                 X               X                            X             X
            ENT/TTLS


            WP2 PSK             X               X              X                           X



            WPA PSK             X                             X              X             X


            WEP                                X              X              X             X




RESPUESTA:El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.

Más contenido relacionado

La actualidad más candente

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosJaime Bravo Santos
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...Alejandro Valdes Jimenez
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 

La actualidad más candente (18)

Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de Juegos
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 

Destacado (20)

Silla de corcho
Silla de corchoSilla de corcho
Silla de corcho
 
ESTADOS FINANCIEROS
ESTADOS FINANCIEROSESTADOS FINANCIEROS
ESTADOS FINANCIEROS
 
Propuesta pyp psicologia udec umecit i pa 2013 revisado
Propuesta pyp psicologia udec  umecit i pa 2013 revisadoPropuesta pyp psicologia udec  umecit i pa 2013 revisado
Propuesta pyp psicologia udec umecit i pa 2013 revisado
 
Actividad n1
Actividad n1Actividad n1
Actividad n1
 
Educar pele
Educar peleEducar pele
Educar pele
 
Sports&soc ses 13 euskadi
Sports&soc ses 13 euskadiSports&soc ses 13 euskadi
Sports&soc ses 13 euskadi
 
Gutenberg2
Gutenberg2Gutenberg2
Gutenberg2
 
Schema montage institutionel
Schema montage institutionelSchema montage institutionel
Schema montage institutionel
 
Folleto Bp
Folleto BpFolleto Bp
Folleto Bp
 
Estudiantes que asisten a cine
Estudiantes que asisten a cineEstudiantes que asisten a cine
Estudiantes que asisten a cine
 
Taller de profundización
Taller de profundización Taller de profundización
Taller de profundización
 
Colage.Pdf6
Colage.Pdf6Colage.Pdf6
Colage.Pdf6
 
Plan Lara es +
Plan Lara es +Plan Lara es +
Plan Lara es +
 
DiseñO Exterior
DiseñO ExteriorDiseñO Exterior
DiseñO Exterior
 
MODO ETE y los beneficios que aporta a los centros de termalismo
MODO ETE y los beneficios que aporta a los centros de termalismoMODO ETE y los beneficios que aporta a los centros de termalismo
MODO ETE y los beneficios que aporta a los centros de termalismo
 
Miquel martí i pol
Miquel martí i polMiquel martí i pol
Miquel martí i pol
 
Temporalización 2º evaluación
Temporalización 2º evaluaciónTemporalización 2º evaluación
Temporalización 2º evaluación
 
Conociendo la parroquia raúl leoni
Conociendo la parroquia raúl leoniConociendo la parroquia raúl leoni
Conociendo la parroquia raúl leoni
 
Gerencia industrial uft
Gerencia industrial uftGerencia industrial uft
Gerencia industrial uft
 
De
DeDe
De
 

Similar a Protocolo más seguro para redes WIFI

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 

Similar a Protocolo más seguro para redes WIFI (20)

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 

Protocolo más seguro para redes WIFI

  • 1. ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO CURSO DE NIVELACIÓN PROYECTO DE AULA DE FORMULACIÓN ESTRATÉGICA DE PROBLEMAS DOCENTE: Ing. Monserrat Orrego. INTEGRANTES:  Mary Trujillo  Michelle Cueva  Cristian Chafla  Alexis Samaniego  Cristhian Cardoso  Jorge Sampedro
  • 3. Realizamos este trabajo para tener mayor conocimiento acerca de un tema relacionado con nuestra futura carrera, además el tema escogido es de gran interés, puesto que está visionado a resolver problemas actuales. El tiempo que empleamos en realizar este trabajo fue de aproximadamente de cuatro días dos horas diarias. Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener un acceso seguro a la red inalámbrica. Para esto, los investigadores, han realizado un estudio de algunos protocolos de protección y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas, sin depender de hardware o software, con el objetivo de proteger los datos del usuario y prevenir el acceso de personas no autentificadas. Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP(WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI Protected Access), cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK). Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS. Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo. ÍNDICES WEP WPA WPA 2 PSK ENT/TTLS PSK ENT/TTLS PT_PW 14 22 27 32 36 PT 39 39 39 39 39 %PW 39.90 56.41 69.23 82.05 92.31 Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes métodos de investigación: 1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de pruebas, pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron verificables como válidos. 2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos.
  • 4. El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor tecnología en el acceso seguro a las redes WIFI. Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con: Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores. TIPO DE USO HERRAMIENTA INALÁMBRICA Scanner Kismet, Netstumbler, Wireshark Ataque Inductivo ChopChop Suite Airckrack Ataque de inyección Suite Airsnort Ataque estadístico Suite Airckrack Ataque de fragmentación Suite Airsnort Ataque de Diccionario/Fuerza bruta Weplab, Suite Airckrack, CoWPAtty. Ambiente de prueba 1 realizado por los Investigadores: En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por parte de la autenticación de cifrado Ambiente de prueba 2 realizado por los Investigadores: (Empresarial) Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP, CCMP, y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS Podemos concluir que al realizar este trabajo aplicamos la técnica de la lectura literal, la cual nos fue de gran utilidad para consolidar nuestros conocimientos acerca de lo aprendido en clases; al realizar la síntesis aplicamos varios tipos de párrafos, analizamos la lectura elaborando varios párrafos expuestos en clases, empleando y respetando los signos de puntuación cumpliendo así el formato establecido.
  • 6. Ataques de personas no autorizadas que interfieren en el uso de redes WIFI. NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red. ¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI? • WP2 ENT/TTLS • WPA ENT/TTLS • WP2 PSK • WPA PSK • WEP DETERNIBNACIÓN DE VARIABLES: • Variable Dependiente: nivel de vulnerabilidad. • Variable Independiente: nombre del protocolo de seguridad. VARIABLE TIPO Nivel de vulnerabilidad. Cualitativa Nombre del protocolo de seguridad. Cualitativa
  • 7. V.DEP. TOTALMENTE POCO MUY INADECUADO ADECUADO V. INDEP INADECUADO ADECUADO ADECUADO WP2 X X X X  ENT/TTLS WPA X X  X X ENT/TTLS WP2 PSK X X X  X WPA PSK X  X X X WEP  X X X X RESPUESTA:El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.