2. WEP
Corto para el W ired E quivalent P rivacy , un
protocolo de seguridad para redes de área local
inalámbricas ( WLAN )
WEP está diseñado para proporcionar el mismo nivel
de seguridad que la de un cable LAN . LANs son
intrínsecamente más seguros que las redes WLAN
ya redes LAN están un tanto protegidos por los
entes físicos en su estructura, que tiene una parte
o toda la parte de la red dentro de un edificio que
se puede proteger contra el acceso no autorizado.
3. WPA
Es un sistema para proteger las redes inalámbricas (Wi-Fi);
creado para corregir las deficiencias del sistema previo,Wired
Equivalent Privacy (WEP).
fue creado como una medida intermedia para ocupar el lugar de
WEP mientras 802.11i era finalizado. WPA fue creado por
la Wi-Fi Alliance («Alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un
servidor, donde se almacenan las credenciales y contraseñas
de los usuarios de la red. Para no obligar al uso de tal
servidor para el despliegue de redes, WPA permite la
autenticación mediante una clave precompartida, que de un
modo similar al WEP, requiere introducir la misma clave en
todos los equipos de la red.
Un inconveniente encontrado en la característica agregada
al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el
nombre de QSS) permite eludir la seguridad e infiltrarse en
las redes que usan los protocolos WPA y WPA2.
4. WPA2
Está basada en el nuevo estándar 802.11i. WPA, por ser una
versión previa, que se podría considerar de "migración", no
incluye todas las características del IEEE 802.11i, mientras
que WPA2 se puede inferir que es la versión certificada del
estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versión de clave pre-compartida
WPA-Personal y WPA2-Personal y a la versión con
autenticación 802.1x/EAP como WPA-Enterprise y WPA2Enterprise.
Los fabricantes comenzaron a producir la nueva generación de
puntos de accesos apoyados en el protocolo WPA2 que utiliza
el algoritmo de cifrado AES (Advanced Encryption Standard).
Con este algoritmo será posible cumplir con los
requerimientos de seguridad del gobierno de USA - FIPS1402. "WPA2 está idealmente pensado para empresas tanto del
sector privado cómo del público.
5. IPSEC
Es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de
Internet (IP) autenticando y/o cifrando cada paquete IP en un
flujo de datos. IPsec también incluye protocolos para
el establecimiento de claves de cifrado.
Los protocolos de IPsec actúan en la capa de red, la capa 3
del modelo OSI. Otros protocolos de seguridad para Internet
de uso extendido, como SSL, TLS y SSH operan de la capa
de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace
que IPsec sea más flexible, ya que puede ser utilizado para
proteger protocolos de la capa 4, incluyendo TCP y UDP, los
protocolos de capa de transporte más usados. Una ventaja
importante de IPsec frente a SSL y otros métodos que operan
en capas superiores, es que para que una aplicación pueda
usar IPsec no hay que hacer ningún cambio, mientras que
para usar SSL y otros protocolos de niveles superiores, las
aplicaciones tienen que modificar su código.
6. FILTRADO MAC
En las redes de computadoras, la dirección MAC es un
identificador de 48 bits que corresponde de forma única
a una tarjeta o dispositivo de red. Se conoce también
como dirección física, y es única para cada dispositivo.
Está determinada y configurada por el IEEE (los últimos
24 bits) y el fabricante (los primeros 24 bits) utilizando
el organizationally unique identifier. La mayoría de los
protocolos que trabajan en la capa 2 del modelo
OSI usan una de las tres numeraciones manejadas por
elIEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido
diseñadas para ser identificadores globalmente únicos.
No todos los protocolos de comunicación usan
direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
7. WI-FI (WPS)
Es un estándar de 2007, se trata de la definición de
diversos mecanismos para facilitar la configuración
de una red WLAN segura con WPA2, pensados
para minimizar la intervención del usuario en
entornos domésticos o pequeñas oficinas
(SOHO).1 Concretamente, WPS define los
mecanismos a través de los cuales los diferentes
dispositivos de la red obtienen las credenciales
(SSID y PSK) necesarias para iniciar el proceso de
autenticación.
8. WML
(Wireless Markup Language): lenguaje en el que se
definen las páginas.
A diferencia del HTML, WML es más estricto, si existe un error en la
escritura de las etiquetas presentará un error en vez de mostrar
la página; al provenir del XML requiere que las etiquetas como
<br /> (que sirven para empezar una nueva línea) finalicen con
/>, mientras que en HTML puede finalizar en > sin generar error.
WML permite el uso de variables en sus etiquetas, algo que no
es posible en HTML, esta función es útil ya que el valor de las
variables se puede mantener entre cartas.
En WML las imágenes utilizan el formato wbmp, cada imagen
wbmp es estática, sin embargo WML permite crear una
secuencia de imágenes, de esta manera pueden verse en
movimiento, las etiquetas que definen una carta pueden tener un
evento activado por un contador (ontimer) el cual saltará a la
carta indicada luego de un tiempo definido dentro de la etiqueta
así: <timer value="5"/>, de esta manera, si cada carta posee una
imagen, se puede crear la sensación de movimiento.
9. TLS
El protocolo TLS (Transport Layer Security) es una evolución del
protocolo SSL (Secure Sockets Layer), es un protocolo mediante
el cual se establece una conexión segura por medio de un canal
cifrado entre el cliente y servidor. Así el intercambio
de información se realiza en un entorno seguro y libre de
ataques. La última propuesta de estándar está documentada en
la referencia RFC 2246.
Normalmente el servidor es el único que es autenticado,
garantizando así su identidad, pero el cliente se mantiene sin
autenticar, ya que para la autenticación mútua se necesita una
infraestructura de claves públicas (o PKI) para los clientes.
Estos protocolos permiten prevenir escuchas (eavesdropping),
evitar la falsificación de la identidad del remitente y mantener la
integridad del mensaje en una aplicación cliente-servidor.