SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PRACTICA 4
PRACTICA #4 CONFIGURACION DE RED INALAMBRICA
1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y
que servicios son necesarios para que se de esta comunicación
Conexión tipo DHCP
2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y
con qué mecanismo se está realizando esta asignación.
Cliente 0: 192.168.0.100
Cliente 1: 192.168.0.101
Cliente 2: 192.168.0.102
Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que
simplifica la administración de la red.
3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e
implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial.
4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio
del ejercicio?. Argumentar la
respuesta.
Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona
confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que
estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de
WEP pueden ser muchos entre cuales tenemos:
 Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la
clave.
 Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener
un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay
protección contra la repetición de mensajes),
 No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección
de errores y no es criptográficamente seguro por su linealidad)
 No existe un método integrado de actualización de las claves.
Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar
otras alternativas de seguridad, podemos encontrar entre estas:
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de
empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la
característica más relevante es la distribución dinámica de claves, utilización más robusta del
vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y
autentificación.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por
el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.
Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la
integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block
Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC.
Conclusiones
La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a
que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la
confidencialidad de los datos así como su integridad y autenticidad.
El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas
debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.
Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en
estos momentos, se consideran soluciones fiables.
La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no
se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los
dispositivos para los próximos meses.
La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está
pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones
no son públicas.

Más contenido relacionado

La actualidad más candente

1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICASANTONIO
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 

La actualidad más candente (19)

1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICAS
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 

Destacado (12)

Tipos de conexiónes a internet juan y samuel 4ºa
Tipos de conexiónes a internet juan y samuel 4ºaTipos de conexiónes a internet juan y samuel 4ºa
Tipos de conexiónes a internet juan y samuel 4ºa
 
Inseguridad en redes WiFi
Inseguridad en redes WiFiInseguridad en redes WiFi
Inseguridad en redes WiFi
 
Tutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.clTutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.cl
 
Manual redes-wi fi inalambricas
Manual redes-wi fi inalambricasManual redes-wi fi inalambricas
Manual redes-wi fi inalambricas
 
Señanales inalambricas
Señanales inalambricasSeñanales inalambricas
Señanales inalambricas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Señales inalambricas
Señales inalambricasSeñales inalambricas
Señales inalambricas
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Receptores
ReceptoresReceptores
Receptores
 
Receptores y transducción de señales
Receptores y transducción de señalesReceptores y transducción de señales
Receptores y transducción de señales
 
Session 38 Oded Cats
Session 38 Oded CatsSession 38 Oded Cats
Session 38 Oded Cats
 

Similar a Practica 4

Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 

Similar a Practica 4 (20)

Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
redes
redesredes
redes
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
VPNs
VPNsVPNs
VPNs
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 

Practica 4

  • 1. PRACTICA 4 PRACTICA #4 CONFIGURACION DE RED INALAMBRICA 1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y que servicios son necesarios para que se de esta comunicación Conexión tipo DHCP 2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y con qué mecanismo se está realizando esta asignación. Cliente 0: 192.168.0.100 Cliente 1: 192.168.0.101 Cliente 2: 192.168.0.102 Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que simplifica la administración de la red. 3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial. 4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio del ejercicio?. Argumentar la respuesta. Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que
  • 2. estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de WEP pueden ser muchos entre cuales tenemos:  Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave.  Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra la repetición de mensajes),  No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección de errores y no es criptográficamente seguro por su linealidad)  No existe un método integrado de actualización de las claves. Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar otras alternativas de seguridad, podemos encontrar entre estas: WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la característica más relevante es la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC. Conclusiones La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad. El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses. La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son públicas.