SlideShare una empresa de Scribd logo
1 de 10
Seguridad Inalámbrica (II). Encriptación.
SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN.
Encriptar la conexión w ireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya
configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los
intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros "adorables" vecinos.
El proceso consiste en dos pasos:
 Configurar la encriptación en el router.
 Configurar la encriptación en la tarjeta de red w ireless de cada ordenador.
El router soporta 2 tipos de encriptación:
 WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de
seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de
red del ordenador debe coincidir con la clave del router.
 WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor.
Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para
todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos
(Con servidor). Es una opción más segura, pero no todos los dispositivos w ireless lo soportan.
Para acceder a la configuración de seguridad w ireless, debemos entrar a la configuración del router. Para ello
introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).
Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando
ipconfig o winipcfg.
Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al
menú Wireless, y dentro del mismo, a la opción Wireless Security.
Aparecerá un desplegable en el que podremos elegir cuatro opciones de seguridad o encriptación:
Vamos a tratar cada uno de ellos por separado:
1.- WEP
WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación
WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La
clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo
es crear una clave desde una frase de paso (como una contraseña). El softw are del router convertirá la frase en una
clave. El método avanzado es teclear las claves manualmente.
Tenemos dos posibilidades de encriptación WEP:
A.- 64-bits (10 hex digits)
Al seleccionarla, la pantalla cambiará para que introduzcamos las claves:
Podemos introducir manualmente números hexadecimales en las casillas correspondientes o bien utilizar una frase
de paso para que sea el router quien las genere.
Escribiremos una frase y pulsando el botón Generate, el router establecerá las claves que posteriormente usaremos
en cada dispositivo w ireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por
último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión
inalámbrica y perderemos la conexión.
Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su softw are
específico, pondremos un ejemplo usando una tarjeta conceptronic:
Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.
B.- 128-bit WEP
Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se supone que es más segura. La pantalla de
introducción de claves es diferente, pero el uso es el mismo.
Podemos introducir manualmente números hexadecimales en las casillas correspondientes o utilizar la frase de
paso.
Escribiremos la frase y pulsaremos el botón Generate, copiaremos las claves para introducirlas en cada dispositivo
w ireless que queramos conectar. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que
configuremos la encriptación en los ordenadores con el softw are específico de la tarjeta inalámbrica de cada uno.
Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.
Según Microsoft, únicamente se debe utilizar sistema abierto/WEP si ningún dispositivo de red admite WPA. Se
recomienda encarecidamente utilizar dispositivos inalámbricos compatibles con WPA y WPA -PSK/TKIP
Nota: una clave de alta seguridad es la que utiliza un conjunto aleatorio de dígitos hexadecimales (para la clave
WEP) o caracteres (para WPA-PSK) del mayor tamaño de clave posible
2.- WPA Pre-Shared Key
Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa "Acceso protegido de fidelidad
inalámbrica con Clave previamente compartida". La encriptación usa una autenticación de clave previamente
compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal),
denominado en adelante WPA-PSK/TKIP.
Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los
usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado "cambio automático de
claves", conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación
cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez
como para descifrar el código. (Pondremos lo de "incapaz" entre comillas, por si las moscas).
Para configurarla, elegimos en el desplegable la opción correspondiente:
En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en
todos los dispositivos w ireless que queramos conectar al router. Por último pulsaremos el botón Save Settings.
Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el softw are específico de la
tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.
3.- WPA (with Radius server)
RADIUS significa Remote Authentication Dial-In User Service
Es un Sistema de autenticación y accounting empleado habitualmente por la mayoría de proveedores de servicios de
Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe
introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la
información es correcta y autorizará el acceso al sistema del ISP si es así.
El router actúa como autenticador para el acceso a la red y utiliza un servidor del Servicio de usuario de acceso
telefónico de autenticación remota (RADIUS) para autenticar las credenciales del cliente.
Los pasos siguientes describen el planteamiento genérico que se utilizaría para autenticar el equipo de un usuario de
modo que obtenga acceso inalámbrico a la red.
 Sin una clave de autenticación válida, el punto de acceso prohíbe el paso de todo el flujo de tráfico.
Cuando una estación inalámbrica entra en el alcance del punto de acceso, éste envía un desafío a la
estación.
 Cuando la estación recibe el desafío, responde con su identidad. El punto de acceso reenvía la identidad
de la estación a un servidor RADIUS que realiza los servicios de autenticación.
 Posteriormente, el servidor RADIUS solicita las credenciales de la estación, especificando el tipo de
credenciales necesarias para confirmar su identidad. La estación envía sus credenciales al servidor
RADIUS (a través del "puerto no controlado" del punto de acceso).
 El servidor RADIUS valida las credenciales de la estación (da por hecho su validez) y transmite una clave
de autenticación al punto de acceso. La clave de autenticación se cifra de modo que sólo el punto de
acceso pueda interpretarla.
 El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves correctas a
la estación, incluida una clave de sesión de unidifusión para esa sesión y una clave de sesión global para
las multidifusiones.
 Para mantener un nivel de seguridad, se puede pedir a la estación que vuelva a autenticarse
periódicamente.
Evidentemente, parece un sistema demasiado complicado para instalar en nuestra red local, así que esta vez, y sin
que sirva de precedente, no lo trataremos más.
El router permite una última opción (la 4ª) en la que combina el servidor RADIUS con una clave de encriptación WEP
de 128 bits:
Manual realizado por Ar03 para www.adslayuda.com. 5© 12/2/2005
Encriptación WEP
WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent
Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol".
El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación
de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo
RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o
de 128 bits (104 bits más 24 bits del IV).
En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por
eso hoy en día "reventar" una clave WEP es cuestión de pocos minutos teniendo el software
apropiado, como hemos explicado un poco más arriba.
Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido
reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el
estándar completo 802.11i (llamándolo WPA2).
A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red,
WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en
la configuración de los routers WiFi.
Encriptación WPA
WPA significa "Wi-Fi Protected Access", o lo que es lo mismo, "Acceso Protegido Wi-
Fi". Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias
del sistema WEP.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida
intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado
surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi
Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado).
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser
del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a
un uso empresarial.
Para no obligar al uso de un servidor en entornos más "domésticos", WPA permite la
autentificación mediante clave compartida (PSK o "Pre-Shared Key"), que requiere
introducir la misma clave en todos los equipos de la red (como en WEP).
La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una
clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave y
24 bits del vector de inicialización usados en WEP).
Esperamos que este artículo haya sido lo suficientemente conciso para aclarar las
principales diferencias entre la encriptación WEP y la WPA sin entrar en todos los detalles
técnicos.
Próximamente publicaremos un artículo que sirva de tutorial para cambiar la seguridad de
uno de los routers WiFi más extendidos: el Comtrend que Telefónica instala con su ADSL
residencial (duos y trios).

Más contenido relacionado

La actualidad más candente

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Punto De Acceso
Punto De AccesoPunto De Acceso
Punto De Accesokinimix
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Crear y configurar una red inalambrica
Crear y configurar una red inalambricaCrear y configurar una red inalambrica
Crear y configurar una red inalambricajhon
 
Instala y configura una red inalambrica
Instala y configura una red inalambricaInstala y configura una red inalambrica
Instala y configura una red inalambricadany alexis
 
Instalar y Configurar una Red Inalambrica
Instalar y Configurar una Red InalambricaInstalar y Configurar una Red Inalambrica
Instalar y Configurar una Red Inalambricadany alexis
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Pedro Gonzalez
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 

La actualidad más candente (17)

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Punto De Acceso
Punto De AccesoPunto De Acceso
Punto De Acceso
 
Redes
RedesRedes
Redes
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Crear y configurar una red inalambrica
Crear y configurar una red inalambricaCrear y configurar una red inalambrica
Crear y configurar una red inalambrica
 
Instala y configura una red inalambrica
Instala y configura una red inalambricaInstala y configura una red inalambrica
Instala y configura una red inalambrica
 
Instalar y Configurar una Red Inalambrica
Instalar y Configurar una Red InalambricaInstalar y Configurar una Red Inalambrica
Instalar y Configurar una Red Inalambrica
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad.
 
Hector
HectorHector
Hector
 
redes
redesredes
redes
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 

Similar a tipos-de-encriptacion

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Configuracion de una red inalambrica en doc
Configuracion de una red inalambrica en docConfiguracion de una red inalambrica en doc
Configuracion de una red inalambrica en docJeffry Amador
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.plorena salazar
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Presentación1
Presentación1Presentación1
Presentación1cuqui98
 

Similar a tipos-de-encriptacion (20)

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Configuracion de una red inalambrica en doc
Configuracion de una red inalambrica en docConfiguracion de una red inalambrica en doc
Configuracion de una red inalambrica en doc
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
VPNs
VPNsVPNs
VPNs
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 

Último (11)

137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 

tipos-de-encriptacion

  • 1. Seguridad Inalámbrica (II). Encriptación. SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN. Encriptar la conexión w ireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros "adorables" vecinos. El proceso consiste en dos pasos:  Configurar la encriptación en el router.  Configurar la encriptación en la tarjeta de red w ireless de cada ordenador. El router soporta 2 tipos de encriptación:  WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.  WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos w ireless lo soportan. Para acceder a la configuración de seguridad w ireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router). Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig o winipcfg. Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless, y dentro del mismo, a la opción Wireless Security.
  • 2. Aparecerá un desplegable en el que podremos elegir cuatro opciones de seguridad o encriptación: Vamos a tratar cada uno de ellos por separado: 1.- WEP WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El softw are del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente. Tenemos dos posibilidades de encriptación WEP: A.- 64-bits (10 hex digits) Al seleccionarla, la pantalla cambiará para que introduzcamos las claves:
  • 3. Podemos introducir manualmente números hexadecimales en las casillas correspondientes o bien utilizar una frase de paso para que sea el router quien las genere.
  • 4. Escribiremos una frase y pulsando el botón Generate, el router establecerá las claves que posteriormente usaremos en cada dispositivo w ireless que queramos conectarle. Estas claves debemos copiarlas y tenerlas a mano, claro. Por último pulsaremos el botón Save Settings. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión. Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su softw are específico, pondremos un ejemplo usando una tarjeta conceptronic: Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router. B.- 128-bit WEP Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se supone que es más segura. La pantalla de introducción de claves es diferente, pero el uso es el mismo. Podemos introducir manualmente números hexadecimales en las casillas correspondientes o utilizar la frase de paso.
  • 5. Escribiremos la frase y pulsaremos el botón Generate, copiaremos las claves para introducirlas en cada dispositivo w ireless que queramos conectar. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el softw are específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
  • 6. Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router. Según Microsoft, únicamente se debe utilizar sistema abierto/WEP si ningún dispositivo de red admite WPA. Se recomienda encarecidamente utilizar dispositivos inalámbricos compatibles con WPA y WPA -PSK/TKIP Nota: una clave de alta seguridad es la que utiliza un conjunto aleatorio de dígitos hexadecimales (para la clave WEP) o caracteres (para WPA-PSK) del mayor tamaño de clave posible 2.- WPA Pre-Shared Key Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa "Acceso protegido de fidelidad inalámbrica con Clave previamente compartida". La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP. Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado "cambio automático de claves", conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de "incapaz" entre comillas, por si las moscas). Para configurarla, elegimos en el desplegable la opción correspondiente: En el campo WPA Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos w ireless que queramos conectar al router. Por último pulsaremos el botón Save Settings. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el softw are específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:
  • 7. Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router. 3.- WPA (with Radius server) RADIUS significa Remote Authentication Dial-In User Service Es un Sistema de autenticación y accounting empleado habitualmente por la mayoría de proveedores de servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la información es correcta y autorizará el acceso al sistema del ISP si es así.
  • 8. El router actúa como autenticador para el acceso a la red y utiliza un servidor del Servicio de usuario de acceso telefónico de autenticación remota (RADIUS) para autenticar las credenciales del cliente. Los pasos siguientes describen el planteamiento genérico que se utilizaría para autenticar el equipo de un usuario de modo que obtenga acceso inalámbrico a la red.  Sin una clave de autenticación válida, el punto de acceso prohíbe el paso de todo el flujo de tráfico. Cuando una estación inalámbrica entra en el alcance del punto de acceso, éste envía un desafío a la estación.  Cuando la estación recibe el desafío, responde con su identidad. El punto de acceso reenvía la identidad de la estación a un servidor RADIUS que realiza los servicios de autenticación.  Posteriormente, el servidor RADIUS solicita las credenciales de la estación, especificando el tipo de credenciales necesarias para confirmar su identidad. La estación envía sus credenciales al servidor RADIUS (a través del "puerto no controlado" del punto de acceso).  El servidor RADIUS valida las credenciales de la estación (da por hecho su validez) y transmite una clave de autenticación al punto de acceso. La clave de autenticación se cifra de modo que sólo el punto de acceso pueda interpretarla.  El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves correctas a la estación, incluida una clave de sesión de unidifusión para esa sesión y una clave de sesión global para las multidifusiones.  Para mantener un nivel de seguridad, se puede pedir a la estación que vuelva a autenticarse periódicamente. Evidentemente, parece un sistema demasiado complicado para instalar en nuestra red local, así que esta vez, y sin que sirva de precedente, no lo trataremos más. El router permite una última opción (la 4ª) en la que combina el servidor RADIUS con una clave de encriptación WEP de 128 bits:
  • 9. Manual realizado por Ar03 para www.adslayuda.com. 5© 12/2/2005 Encriptación WEP WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol". El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por eso hoy en día "reventar" una clave WEP es cuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba. Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).
  • 10. A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi. Encriptación WPA WPA significa "Wi-Fi Protected Access", o lo que es lo mismo, "Acceso Protegido Wi- Fi". Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado). WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a un uso empresarial. Para no obligar al uso de un servidor en entornos más "domésticos", WPA permite la autentificación mediante clave compartida (PSK o "Pre-Shared Key"), que requiere introducir la misma clave en todos los equipos de la red (como en WEP). La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave y 24 bits del vector de inicialización usados en WEP). Esperamos que este artículo haya sido lo suficientemente conciso para aclarar las principales diferencias entre la encriptación WEP y la WPA sin entrar en todos los detalles técnicos. Próximamente publicaremos un artículo que sirva de tutorial para cambiar la seguridad de uno de los routers WiFi más extendidos: el Comtrend que Telefónica instala con su ADSL residencial (duos y trios).