1. Lucía Rubio Gómez
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es el conjunto de ordenadores interconectados entre si que permiten que estos compartan recursos e
información. El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a
distancia
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
-Con hub/swich
-Sin bub/swich
3. Indica que elementos son necesarios para crear una red local.
Tarjeta de red: es un componente de hardware que conecta un ordenador a una red informática y que
posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre red de
ordenadores.
Concentrador:. Puede ser de tipo Hub es el dispositivo de conexión más básico. Es utilizado en redes locales con
un número muy limitado de máquinas en este caso, una solicitud destinada a una determinada PC de la red
será enviada a todas las PC de la red,; o tambien de tipo swich, distribuye los datos a cada máquina de destino,
elimina las eventuales colisiones de paquetes.
Medios de transmisión: pueden ser guiados (por cables, como par trenzado o la fibra optica) y no guiados
(infrarrojos, bluetooh y wifi)
4. ¿Para qué sirven los concentradores?
Los concentradores son un dispositivo que permite centralizar el cableado de una red y poder ampliarla, es
decir, dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo.
1.Estrella
2.Arbol
3.Anillo
4.Bus
2. 5. Diferencias entre el Hub y el switch.
Tipo Hub es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado
de máquinas en este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las
PC de la red,; o tambien de tipo swich, trabaja en las dos primeras capas del modelo OSI, es decir que éste
distribuye los datos a cada máquina de destino, para trabajar en redes con una cantidad de máquinas
ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
Las conexiones:
1. Conectar el módem y el router mediante el cable.
2. Para conectar el router y nuestro ordenador de sobremesa, usaremos otro cable.
3. El portátil, al tener WiFi, no necesitará cables para conectarse.
Configuración de la red
• Una vez hemos configurado e instalado el router, cada uno trae su correspondiente CD de instalación
y configuración que lo hace automáticamente, toca configurar el acceso a internet con nuestro
ordenador de sobremesa: Panel de Control → Conexiones de Red → Propiedades. Pulsamos en el
apartado Protocolo Internet (TCP/IP) y ahí lo ponemos todo en automático. Ya tenemos acceso a
Internet desde el ordenador de sobremesa.
• En el portátil nos dirigimos al Panel de control → Conexiones de
red. Seleccionamos Conexión de red inalambrica, con el botón
derecho, pinchamos en ver redes inalambricas disponibles.
Localizamos la red que nos corresponde (la hemos tenido que
configurar cuando configurabámos el router. Si en el router tiene
seguridad WEP o WPA, hay que usar la misma clave en el portatil
para poder conectaros.)
7. Realiza un esquema sobre los medios de transmisión de datos.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Ventajas Desventajas
Alto número de estaciones de trabajo por segmento. Altas tasa de error a altas velocidades.
Facilidad para el rendimiento y resolución de
problemas.
Sujeto a interferencias.
Facil de empalmar y de un precio reducido. Distancia limitada (100metros).
9. Tipos de fibras ópticas. Explica sus características.
3. Fibra Óptica Monomodo
Sus principales ventajas (ancho de banda prácticamente ilimitado, bajo nivel de atenuación) aconsejan su
utilización en aplicaciones WAN o Telecom (larga distancia).
• G.652 (C y D): Utilizadas como fibra estándar en Telecom y para transmisión Ethernet a Gigabit .SM
para aplicaciones de larga distancia.
• G.655: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de larga distancia a
1550 nm.
• G-656: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de banda ancha.
• G.657: Fibra óptica con características especiales para su aplicación alta resistencia a la humedad y a
las macrocurvaturas.
Fibra Óptica Multimodo
• 50/125 um: Fibra utilizada habitualmente en aplicaciones informáticas. Clasificada en varios tipos en
función de su ancho de banda, de su aplicación y de la distancia cubierta por el enlace. Distancias
hasta 2 o 3 Km.
• 62,5/125 um: De aplicación frecuente en redes Ethernet. Permite instalaciones de hasta 4 Km o 10 km.
Fibra Óptica Plástica
Utilizada habitualmente en instalaciones de control industrial en donde la característica buscada es la
inmunidad a inducciones. Se fabrica en dos tipos estándar:
• 200/300 (HCS): Con núcleo de cristal de cuarzo y recubrimiento plástico
• Fibra plástica de 1 mm: Para datos a corta distancia, a 650 nm y para señales de control a baja
velocidad.
10. ¿Cómo se envía información a través de la fibra óptica?
Los sistemas de transmisión de fibra óptica utilizan enlaces que constan de un transmisor en un extremo de la
fibra y de un receptor en el otro. La mayoría de los sistemas operan transmitiendo en una dirección a través de
una fibra y en la dirección opuesta a través de otra fibra para así tener una transmisión bidireccional.
Es posible transmitir en ambas direcciones a través de una sola fibra pero se necesitan acopladores para
hacerlo, y la fibra es menos costosa que ellos. Una red FTTH óptica pasiva (PON) es el único sistema que
utiliza transmisión bidireccional sobre una sola fibra porque su arquitectura de red ya utiliza acopladores como
base.
La transmisión de datos por fibra óptica puede ser analógica o digital, aunque es mayormente digital. Las
redes informáticas y de telefonía son digitales, la televisión por cable actualmente es analógica pero está
migrando a digital, y los sistemas de CCTV posiblemente también lo hagan.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Se utiliza la fibra óptica, ya que es fácil de instalar y un coste de instalacion barato, materia prima muy
abundante, de un peso reducido, permite flujos muy elevados, inmune a perturbaciones magneticas, al ruido y
a la luz, con gran flexibilidad. Virtualmente es muy complicado introducirse en un sistema de fibra optica sin ser
detectado, por el alto grado de seguridad que tiene.
4. 12. Métodos para conectar la fibra óptica.
Técnicas de empalme
Existen fundamentalmente 2 técnicas diferentes de empalme que se emplean para unir permanentemente
entre sí fibras ópticas:
Empalme por fusión
Se realiza fundiendo el núcleo, siguiendo las etapas de:
• Preparación y corte de los extremos
• Alineamiento de las fibras
• Soldadura por fusión
• Protección del empalme
Empalme mecánico
Se usa en el lugar de la instalación donde el desmontaje es frecuente, es importante que las caras del núcleo
de la fibra óptica coincidan exactamente. Consta de un elemento de auto alineamiento y sujeción de las fibras
y de un adhesivo adaptador de índice que fija los extremos de las fibras permanentemente.
13. Busca información sobre la transmisión de datos vía satélite.
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la
estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos
de satélites de comunicaciones:
• Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea.
• Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más
habituales
Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan circundando la Tierra a
distancias relativamente cercanas fuera de la atmósfera. Los tipos de satélites según sus órbitas son:
• Satélites LEO: Low Earth Orbit, que significa órbitas bajas.
• Satélites MEO: Medium Earth Orbit, órbitas medias.
• Satélites HEO: Highly Elliptical Orbit, órbitas muy elípticas.
• Satélites GEO: Tienen una velocidad de traslación igual a la velocidad de rotación de la Tierra.
Con el canal ascendente se realizarán las peticiones (páginas web, envío de e-mails, etc) a través de un
módem de RTC, RDSI, ADSL o por cable. Estas peticiones llegan al proveedor de Internet que los transmite al
centro de operaciones de red y que a su vez dependerá del proveedor del acceso vía satélite.
Los datos se envían al satélite que los transmitirá por el canal descendiente directamente al usuario.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
5. 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
Linea
de
telefono
Splitter
Telefono
Modem
Ordenador
Filtro linea de
telefono
6. Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un
protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de
datos entre dos puntos finales.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
Es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de
operación para permitir que un equipo pueda comunicarse en una red.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos
procedimientos separados. El resultado es que el software de comunicaciones es complejo es un modelo en
capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas y se construye sobre su predecesora
19. ¿Qué es la dirección IP de un ordenador en una red?
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de conexión) de
un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del Modelo OSI.
La dirección IP puede cambiar muy a menudo por cambios en la red. A esta forma de asignación de dirección
IP se denomina dirección IP dinámica.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
A un dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir
recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de
destino.
Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP"
usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a
Internet, y por tanto, una única dirección IP externa.
21. Busca información sobre el protocolo UDP.
UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de
datagramas .Permite el envío de datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
Su uso principal es para protocolos en los que el intercambio de paquetes de la conexión/desconexión son
mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y
vídeo en real.
7. 22. ¿Cuál es la función del servidor DNS?
Un servidor DNS (Domain Name System) es un servidor que traduce nombres de dominio a IPs y viceversa.
En las redes TCP/IP, cada PC dispone de una dirección IP para poder comunicarse con el resto de PCs.
Es equivalente a las redes de telefonía en las que cada teléfono dispone de un número de teléfono que le
identifica y le permite comunicarse con el resto de teléfonos.
Para ello, el servidor DNS dispone de una base de datos en la cual se almacenan todas las direcciones IP y
todos los nombres de los PCs pertenecientes a su dominio.
23. Tipos de conexiones Inalámbricas. Características.
• Redes inalámbricas Wan :
También llamadas wireless WAN o Wide Area Network. Se trata de redes inalámbricas que logran cubrir un
área extensa. Se suele utilizar en las universidades, el gobierno y demás instituciones para poder conectarse a
una sola red, y desde allí compartir informaciones.
Las redes más tradicionales permiten esta conexión a través de líneas muertas o de líneas telefónicas. A este
tipo de red se pueden conectar distintas localidades empleando para ello conexiones satelitales o haciendo
uso de antenas de radio microondas. Se caracterizan por ser redes económicas, flexibles y por ser muy fáciles
de instalar.
• Redes inalámbricas LAN :
Conocidas como Wireless LAN. Es el tipo de red que da paso a la conexión inalámbrica de una red de
computadoras localizadas dentro de cierta localidad geográfica, permitiéndole compartir servicios, archivos,
impresoras, y demás recursos.
Estas emplean señales de radio para funcionar, que son captadas por tarjetas que se conectan a laptops, y
por slots PCI que conectan computadoras de escritorio. Es el tipo de red que suelen emplearse en unidades
móviles y en bibliotecas.
Se destacan por su flexibilidad, excelente movilidad, simplicidad, velocidad, costos de instalación…
• Redes inalámbricas PAN Gíreles:
Personal Área Network. Se trata del tipo de red que logra conectar entre sí diversos dispositivos electrónicos
situados en un rango de muy pocos metros, haciendo posible la sincronización y comunicación de datos.
Se trata de una red personal que hace uso de ciertas tecnologías basadas en Bluetooth…
Puede conectar todos los ordenadores y celulares de la casa a través de un aparato central, Posee un sistema
remoto de recuperación y de almacenamiento de datos.
• Redes wimax :
Se trata de redes de área metropolitana, la cual crea una conexión de banda ancha en un campo de 50
kilómetros manteniendo una alta velocidad.
• Redes ad-hoc:
Este tipo de red inalámbrica hace posible que varios dispositivos se conecten de forma directa entre si, sin
tener que necesitar de un punto de acceso que maneje las comunicaciones.
8. • Comunicación WAP:
Es una red que se emplea para hacer posible la comunicación a través de telefonía móvil. Redes por
infrarrojos Se trata de las redes que mantienen una comunicación visible entre dos o más dispositivos,
empleando para ello ondas infrarrojas.
• Bluetooth:
Es el tipo de red que es empleado para la transferencia de datos en un rango de no más de 10 metros. Este
tipo de conexión inalámbrica suele venir en diferentes dispositivos, como: impresoras, móviles, ipod,
auriculares, cámaras digitales, etc.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Utilizaria:
Conectividad por cable
Aunque algunos ordenadores de bolsillo antiguos se conectaban al ordenador de escritorio usando un cable
serial, en la actualidad la mayoría usan un cable USB. Además de permitir la conexión con la computadora,
sirven como puertos de alimentación de corriente eléctrica en especial el USB.
O conectividad inalámbrica
Muchos de los computadores de bolsillo modernos tienen conectividad Bluetooth, esto permite conectar
teclados externos, auriculares, GPS y mucho más accesorios, o conectividad Wi-Fi, ésta nos permite
conectarnos a redes inalámbricas y nos permiten el acceso al Internet.
El infrarrojo permite conectividad entre dos agendas (la topología utilizada en los infrarrojos, bluetooth y en la
interconexión entre agendas es ad hoc) o con cualquier otro accesorio que tenga uno de estos puertos.
La mayoría de los ordenadores de bolsillo actuales poseen conectividad 3G, lo que permite el acceso a
Internet de alta velocidad en prácticamente cualquier lugar además de la funcionalidad como teléfono móvil
avanzado, término más conocido como teléfono inteligente.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
• Modo AP o infraestructura: es el más habitual y el que está implementado en los routers Wi-Fi.
Permite establecer un red Wi-Fi en la zona de cobertura del dispositivo.Tambien se utiliza para ampliar
la capacidad de una red Wi-Fi.
• Modo WDS (Wireless Distribution System): este modo de funcionamiento utilizado para establecer
puentes inalámbricos que permitirán conectar dos redes separadas. El problema de este modo es que
no está incluido en el estándar Wi-Fi por lo que puede dar problemas si se utiliza con APs de distinto
fabricante.
• Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un
puente inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. No es un modo muy
utilizado por cuestiones de rendimiento.
9. • Modo Repeater: se ha popularizado en los entornos residenciales ya que permite ampliar la cobertura
de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de forma fácil. De hecho, se han
comercializado dispositivos Wi-Fi específicos que funcionan en este modo, conocidos como
Repetidores Wi-Fi.
• Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en
ciertos casos para establecer un puente inalámbrico con APs de diferente fabricante
26. ¿Qué función tiene el firewall?
Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la
organización de red privada y el Internet. Determina cual de los servicios de red pueden ser accesados dentro
de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a
la organización.
Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del
mismo donde podrá ser inspeccionada la información.
El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración.
desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o
permanece entorno a este.
27. Busca información sobre un par de firewall que encuentres en Internet.
1. Agnitum Outpost Free
Podras proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al
exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware,
spam y otros.
2. Comodo Firewall
Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que
acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc...
3. ZoneAlarm
Permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible
información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.
28. ¿Qué es un Troyano y cómo funciona?
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Algunos de sus fines son:
• Instalación de otros programas (incluyendo otros maliciosos).
• Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Monitorizar las pulsaciones del teclado.
• Realizar capturas de pantalla.
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el
10. programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo
se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil
29. ¿Qué es un gusano y cómo funciona?
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos
de la computadora que atacan a las personas
30. ¿Qué es el spyware?
Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni
conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo
electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos
bancarios que el usuario utiliza normalmente para realizar las compras por Internet.
Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada
tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario
finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a
excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será
un troyano bancario el que habrá infectado nuestro equipo.
31. ¿Para qué sirve un servidor DHCP?
El protocolo de configuración dinámica (Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado
para simplificar la administración de la configuración IP de los equipos de nuestra red.
Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática,
evitando así la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada
equipo.
Recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas
peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC
solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción
'Obtener dirección IP automáticamente'.
El servidor proporcionará al cliente direccion IP, mascara de subred, puerta de enlace, servidores DNS…
El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones
repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración
centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP
y así poder integrarse en la red.
11. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Existen dos tipos comunes de esquemas de protección Wi-Fi mediante contraseña (también conocidos como
"encriptación") que pueden utilizarse en las estaciones base Wi-Fi. El método preferido se denomina Wi-Fi
Protected Access, que aparece como WPA/WPA2.
El otro método, más antiguo y mucho menos seguro, se denomina Wired Equivalent Privacy (WEP).
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite.
En el sistema WEP se pueden utilizar dos métodos de autenticación:
• Autenticación de Sistema Abierto: el cliente WLAN no se tiene que identificar en el Punto de Acceso
durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede
verificarse en el Punto de Acceso y luego intentar conectarse. Después de la autenticación y la
asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el
cliente tiene que tener las claves correctas.
• Autenticación mediante Clave Compartida: WEP es usado para la autenticación. Este método se
puede dividir en cuatro fases:
1. La estación cliente envía una petición de autenticación al Punto de Acceso.
2. El punto de acceso envía de vuelta un texto modelo.
3. El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de
Acceso en otra petición de autenticación.
4. El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado.
Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una
denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los
paquetes de datos.
El principal problema radica en que utiliza un enfoque directo y predecible para incrementar el vector de un
paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación.
A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de
acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de
iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de
descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de
cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.