SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

                         CURSO DE NIVELACIÓN




  PROYECTO DE AULA DE INTRODUCCIÓN A LA COMUNICACIÓN
                       CIENTÍFICA


DOCENTE:
     Ing. Vanessa Valverde.


INTEGRANTES:
    Mary Trujillo
    Michelle Cueva
    Cristian Chafla
    Alexis Samaniego
    Cristhian Cardoso
    Jorge Sampedro
SÍNTESIS
Realizamos este trabajo para tener mayor conocimiento acerca de un tema relacionado con nuestra futura carrera, además el tema
escogido es de gran interés, puesto que está visionado a resolver problemas actuales.

El tiempo que empleamos en realizar este trabajo fue de aproximadamente de cuatro días dos horas diarias.

Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener
un acceso seguro a la red inalámbrica. Para esto, los investigadores, han realizado un estudio de algunos protocolos de protección
y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente
realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una
mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas, sin depender de hardware o software, con el objetivo
de proteger los datos del usuario y prevenir el acceso de personas no autentificadas.

Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la
norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP(WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un
sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI
Protected Access), cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad
nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo
de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada
interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que
emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con
WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que
puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK).

Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más
adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS.

Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y
Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo.


                                      ÍNDICES     WEP        WPA                        WPA 2


                                                             PSK        ENT/TTLS        PSK     ENT/TTLS


                                      PT_PW       14         22         27              32      36


                                      PT          39         39         39              39      39


                                      %PW         39.90      56.41      69.23           82.05   92.31




Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes
métodos de investigación:

1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que
fue aplicada en el ambiente de pruebas, pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron
verificables como válidos.

2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de
encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos.
El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar
un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor
tecnología en el acceso seguro a las redes WIFI.

Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas
vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software
o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con:

Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores.


                                         TIPO DE USO                   HERRAMIENTA INALÁMBRICA



                            Scanner                                    Kismet, Netstumbler, Wireshark



                            Ataque Inductivo ChopChop                  Suite Airckrack

                            Ataque de inyección                        Suite Airsnort

                            Ataque estadístico                         Suite Airckrack

                            Ataque de fragmentación                    Suite Airsnort




                            Ataque de Diccionario/Fuerza bruta         Weplab,       Suite     Airckrack,
                                                                       CoWPAtty.




Ambiente de prueba 1 realizado por los Investigadores:

En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de
cifrado y su realización por parte de la autenticación de cifrado

Ambiente de prueba 2 realizado por los Investigadores: (Empresarial)

Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado
TKIP, CCMP, y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS

Podemos concluir que al realizar este trabajo aplicamos la técnica de la lectura literal, la cual nos fue de gran utilidad para
consolidar nuestros conocimientos acerca de lo aprendido en clases; al realizar la síntesis aplicamos varios tipos de párrafos,
analizamos la lectura elaborando varios párrafos expuestos en clases, empleando y respetando los signos de puntuación
cumpliendo así el formato establecido.
PROBLEMA
Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.

                                  NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI

La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se
requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.
¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI?

    •   WP2 ENT/TTLS

    •   WPA ENT/TTLS

    •   WP2 PSK

    •   WPA PSK

    •   WEP




    DETERNIBNACIÓN DE VARIABLES:

    •   Variable Dependiente: nivel de vulnerabilidad.

    •   Variable Independiente: nombre del protocolo de seguridad.




    VARIABLE                                        TIPO


    Nivel de vulnerabilidad.                        Cualitativa


   Nombre del protocolo de seguridad.               Cualitativa
V.DEP.    TOTALMENTE                        POCO                           MUY
                                          INADECUADO                     ADECUADO
            V. INDEP      INADECUADO                      ADECUADO                     ADECUADO

            WP2                 X               X              X              X             
            ENT/TTLS


            WPA                 X               X                            X             X
            ENT/TTLS


            WP2 PSK             X               X              X                           X



            WPA PSK             X                             X              X             X


            WEP                                X              X              X             X




RESPUESTA:El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.

Más contenido relacionado

La actualidad más candente

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisisG Hoyos A
 
Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosJaime Bravo Santos
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...Alejandro Valdes Jimenez
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 

La actualidad más candente (18)

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Estado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de JuegosEstado del Arte Ataques Wormhole y Teoría de Juegos
Estado del Arte Ataques Wormhole y Teoría de Juegos
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Firewalls
FirewallsFirewalls
Firewalls
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 

Destacado

Proyecto Terminado
Proyecto TerminadoProyecto Terminado
Proyecto TerminadoCarmencv
 
Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...
Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...
Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...J.Em.G Marin
 
Trabajo investigacion completo
Trabajo investigacion completoTrabajo investigacion completo
Trabajo investigacion completoTANIAGARCIAR
 
Presentación Proyectos Realizados
Presentación Proyectos RealizadosPresentación Proyectos Realizados
Presentación Proyectos Realizadosmalleretdam
 
Proyecto de investigación completo.
Proyecto de investigación completo.Proyecto de investigación completo.
Proyecto de investigación completo.marialozanocontreras
 

Destacado (7)

Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto Terminado
Proyecto TerminadoProyecto Terminado
Proyecto Terminado
 
Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...
Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...
Proyecto investigacion; riesgo cardiovascular en estudiantes de medicina de l...
 
Trabajo investigacion completo
Trabajo investigacion completoTrabajo investigacion completo
Trabajo investigacion completo
 
Presentación Proyectos Realizados
Presentación Proyectos RealizadosPresentación Proyectos Realizados
Presentación Proyectos Realizados
 
Ensayo1
Ensayo1Ensayo1
Ensayo1
 
Proyecto de investigación completo.
Proyecto de investigación completo.Proyecto de investigación completo.
Proyecto de investigación completo.
 

Similar a Proyecto de aula

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 

Similar a Proyecto de aula (20)

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 

Proyecto de aula

  • 1. ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO CURSO DE NIVELACIÓN PROYECTO DE AULA DE INTRODUCCIÓN A LA COMUNICACIÓN CIENTÍFICA DOCENTE: Ing. Vanessa Valverde. INTEGRANTES:  Mary Trujillo  Michelle Cueva  Cristian Chafla  Alexis Samaniego  Cristhian Cardoso  Jorge Sampedro
  • 3. Realizamos este trabajo para tener mayor conocimiento acerca de un tema relacionado con nuestra futura carrera, además el tema escogido es de gran interés, puesto que está visionado a resolver problemas actuales. El tiempo que empleamos en realizar este trabajo fue de aproximadamente de cuatro días dos horas diarias. Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener un acceso seguro a la red inalámbrica. Para esto, los investigadores, han realizado un estudio de algunos protocolos de protección y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas, sin depender de hardware o software, con el objetivo de proteger los datos del usuario y prevenir el acceso de personas no autentificadas. Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP(WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI Protected Access), cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK). Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS. Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo. ÍNDICES WEP WPA WPA 2 PSK ENT/TTLS PSK ENT/TTLS PT_PW 14 22 27 32 36 PT 39 39 39 39 39 %PW 39.90 56.41 69.23 82.05 92.31 Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes métodos de investigación: 1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de pruebas, pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron verificables como válidos. 2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos.
  • 4. El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor tecnología en el acceso seguro a las redes WIFI. Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con: Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores. TIPO DE USO HERRAMIENTA INALÁMBRICA Scanner Kismet, Netstumbler, Wireshark Ataque Inductivo ChopChop Suite Airckrack Ataque de inyección Suite Airsnort Ataque estadístico Suite Airckrack Ataque de fragmentación Suite Airsnort Ataque de Diccionario/Fuerza bruta Weplab, Suite Airckrack, CoWPAtty. Ambiente de prueba 1 realizado por los Investigadores: En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por parte de la autenticación de cifrado Ambiente de prueba 2 realizado por los Investigadores: (Empresarial) Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP, CCMP, y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS Podemos concluir que al realizar este trabajo aplicamos la técnica de la lectura literal, la cual nos fue de gran utilidad para consolidar nuestros conocimientos acerca de lo aprendido en clases; al realizar la síntesis aplicamos varios tipos de párrafos, analizamos la lectura elaborando varios párrafos expuestos en clases, empleando y respetando los signos de puntuación cumpliendo así el formato establecido.
  • 6. Ataques de personas no autorizadas que interfieren en el uso de redes WIFI. NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red. ¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI? • WP2 ENT/TTLS • WPA ENT/TTLS • WP2 PSK • WPA PSK • WEP DETERNIBNACIÓN DE VARIABLES: • Variable Dependiente: nivel de vulnerabilidad. • Variable Independiente: nombre del protocolo de seguridad. VARIABLE TIPO Nivel de vulnerabilidad. Cualitativa Nombre del protocolo de seguridad. Cualitativa
  • 7. V.DEP. TOTALMENTE POCO MUY INADECUADO ADECUADO V. INDEP INADECUADO ADECUADO ADECUADO WP2 X X X X  ENT/TTLS WPA X X  X X ENT/TTLS WP2 PSK X X X  X WPA PSK X  X X X WEP  X X X X RESPUESTA:El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.