La lección describe la evolución de la seguridad en las redes inalámbricas (WLAN) y los métodos para mitigar las amenazas. Inicialmente, el estándar 802.11 definía claves WEP estáticas débiles que pronto fueron vulneradas. Posteriormente, se desarrollaron métodos como WPA y 802.1X para mejorar la autenticación y encriptación. Actualmente, el estándar 802.11i implementa encriptación avanzada AES de forma más segura. También se usan sistemas de detección e
Este documento describe las diferentes tecnologías y estándares de seguridad para redes Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WEP tenía vulnerabilidades de seguridad y fue reemplazado por WPA y luego WPA2, los cuales introdujeron mejoras como el uso de claves temporales dinámicas y cifrado AES más robusto. También distingue entre WPA personal, que usa una contraseña precompartida, y WPA empresarial, que requiere autenticación a través de un servidor RADIUS exter
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
Este documento proporciona información sobre la configuración de parámetros de seguridad y protección para redes inalámbricas. Explica las características de WPA como una mejora sobre WEP, incluyendo el uso de claves dinámicas y autenticación mejorada. También cubre WPA2, modos de funcionamiento de WPA, encriptación, control de acceso, e identificación de procedimientos para resolver problemas relacionados con redes inalámbricas.
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Este documento presenta una introducción a la seguridad inalámbrica y los protocolos de redes WiFi. Explica los procesos de asociación y autenticación, así como los modos abiertos y de llave compartida. También describe medidas de seguridad como el SSID, WEP, WPA y WPA2, e identifica algunas vulnerabilidades como ataques estadísticos a WEP y de diccionario a claves PSK. El objetivo es proveer una visión general de la arquitectura, seguridad y estándares de redes inal
El documento describe los problemas de seguridad de las redes Wi-Fi en el campus UTPL y propone la implementación del estándar 802.1x como una solución para mejorar la seguridad. Actualmente, las redes Wi-Fi en el campus no tienen protecciones suficientes y están sujetas a ataques. La implementación de 802.1x permitiría autenticación y encriptación seguras de las comunicaciones inalámbricas mediante el uso de servidores RADIUS y LDAP.
Este documento describe los problemas de seguridad en las redes wifi y propuestas para mejorarla, incluyendo la implementación del protocolo 802.1x para autenticación y control de acceso. Analiza diferentes mecanismos de seguridad como VPN, proxy web e IEEE 802.11i. Recomienda adoptar 802.1x junto con WPA para proporcionar una solución de seguridad real que aproveche la infraestructura existente.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Este documento clasifica diferentes herramientas de seguridad y vulnerabilidad de redes inalámbricas. Proporciona una tabla con información sobre cada herramienta como su descripción, si es de código abierto o comercial, la plataforma, el tipo de seguridad que provee o vulnera, y una URL para su descarga. También incluye actividades sobre la mejor protección para redes Wi-Fi, cómo vulnerar la seguridad Wi-Fi, cómo construir una antena Wi-Fi casera, y detectores Wi-Fi. Finalmente, discute cómo las
Este documento describe las diferentes tecnologías y estándares de seguridad para redes Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WEP tenía vulnerabilidades de seguridad y fue reemplazado por WPA y luego WPA2, los cuales introdujeron mejoras como el uso de claves temporales dinámicas y cifrado AES más robusto. También distingue entre WPA personal, que usa una contraseña precompartida, y WPA empresarial, que requiere autenticación a través de un servidor RADIUS exter
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
Este documento proporciona información sobre la configuración de parámetros de seguridad y protección para redes inalámbricas. Explica las características de WPA como una mejora sobre WEP, incluyendo el uso de claves dinámicas y autenticación mejorada. También cubre WPA2, modos de funcionamiento de WPA, encriptación, control de acceso, e identificación de procedimientos para resolver problemas relacionados con redes inalámbricas.
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Este documento presenta una introducción a la seguridad inalámbrica y los protocolos de redes WiFi. Explica los procesos de asociación y autenticación, así como los modos abiertos y de llave compartida. También describe medidas de seguridad como el SSID, WEP, WPA y WPA2, e identifica algunas vulnerabilidades como ataques estadísticos a WEP y de diccionario a claves PSK. El objetivo es proveer una visión general de la arquitectura, seguridad y estándares de redes inal
El documento describe los problemas de seguridad de las redes Wi-Fi en el campus UTPL y propone la implementación del estándar 802.1x como una solución para mejorar la seguridad. Actualmente, las redes Wi-Fi en el campus no tienen protecciones suficientes y están sujetas a ataques. La implementación de 802.1x permitiría autenticación y encriptación seguras de las comunicaciones inalámbricas mediante el uso de servidores RADIUS y LDAP.
Este documento describe los problemas de seguridad en las redes wifi y propuestas para mejorarla, incluyendo la implementación del protocolo 802.1x para autenticación y control de acceso. Analiza diferentes mecanismos de seguridad como VPN, proxy web e IEEE 802.11i. Recomienda adoptar 802.1x junto con WPA para proporcionar una solución de seguridad real que aproveche la infraestructura existente.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Este documento clasifica diferentes herramientas de seguridad y vulnerabilidad de redes inalámbricas. Proporciona una tabla con información sobre cada herramienta como su descripción, si es de código abierto o comercial, la plataforma, el tipo de seguridad que provee o vulnera, y una URL para su descarga. También incluye actividades sobre la mejor protección para redes Wi-Fi, cómo vulnerar la seguridad Wi-Fi, cómo construir una antena Wi-Fi casera, y detectores Wi-Fi. Finalmente, discute cómo las
El documento describe un proyecto para implementar una red wifi segura en un departamento de informática de un instituto. El proyecto busca añadir una capa de seguridad adicional mediante la autenticación de usuarios a través de un navegador y políticas de control de ancho de banda. Se propone colocar un punto de acceso adicional, utilizar NoCat para la autenticación web y SQUID para el balanceo de carga de la red. El diseño incluye diagramas de flujo y esquemas de la aplicación y hardware propuestos.
Implementacion de seguridad en redes inalambricasBrayan Giraldo
Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
Este documento presenta un seminario sobre seguridad en redes inalámbricas. Explica conceptos básicos como SSID, WEP, WPA y WPA2. También describe vulnerabilidades comunes como la debilidad de las claves WEP de 40 bits y cómo herramientas como AirSnort pueden romperlas fácilmente. Finalmente, ofrece consejos sobre cómo mejorar la seguridad configurando WPA2, cambiando claves regularmente y limitando el alcance de las señales inalámbricas.
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
El documento describe las consideraciones que se deben tener en cuenta para transformar una red inalámbrica local (WLAN). Explica que las empresas deben preocuparse por la seguridad de su red y que los estándares de seguridad han evolucionado, haciendo que las redes inalámbricas sean más seguras si se configuran correctamente. También define términos clave relacionados con estándares y protocolos de seguridad para redes inalámbricas como WPA, WPA2, AES, IEEE 802.11i y EAP.
Este documento describe los métodos de seguridad para redes inalámbricas Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WPA y WPA2 son los métodos más seguros, cifrando los datos transmitidos con claves de acceso compartidas. También proporciona recomendaciones para configurar una red Wi-Fi de manera segura, como cambiar las contraseñas predeterminadas, usar cifrado WEP o WPA, y generar contraseñas seguras con letras, números y mayúsculas.
Este documento discute la falta de seguridad en las redes inalámbricas 802.11 y presenta varias tecnologías para mejorar la seguridad, como el cifrado WEP, filtrado de direcciones MAC y autenticación. Sin embargo, señala que estas soluciones tienen limitaciones y desventajas, y que la configuración incorrecta de puntos de acceso inalámbricos puede comprometer seriamente la seguridad de una red.
1) El documento describe elementos claves para la seguridad del acceso remoto, incluyendo la autenticación de dos factores, encriptación fuerte, auditorías de seguridad y listas negras/blancas. 2) Explica cómo las VPNs y protocolos de seguridad crean túneles seguros de datos a través de Internet. 3) Resalta la importancia de proteger equipos de red e impedir accesos no autorizados para salvaguardar la seguridad de la información.
La red del plantel CECYTE 18 cuenta con dos redes inalámbricas, una en la sala de la dirección protegida con contraseña y otra en la sala de control. Algunos maestros y alumnos tienen acceso a internet en la sala de redes, sala 1, sala 2, sala de diseño y dirección. La red de la sala carece de protección física segura mientras que la de dirección está en una sala restringida.
El documento presenta una empresa de distribución tecnológica con sede en Madrid. La empresa ofrece servicios de infraestructura, seguridad y datacenter a clientes minoristas y fabricantes. Su portafolio incluye soluciones de networking, redes inalámbricas, seguridad, gestión de identidades y protección de datos. La empresa también brinda servicios comerciales, técnicos, de marketing y administración.
Este documento describe los métodos de autenticación y cifrado utilizados en redes inalámbricas como WEP, WPA, 802.1x y AES para proteger la información transmitida. Explica los problemas de seguridad de WEP y propone soluciones como TKIP, WPA y 802.11i que utilizan cifrado más fuerte como AES y mejoran la autenticación. El objetivo es conseguir mayor seguridad en las redes inalámbricas.
Taller: Todo acerca de Cloud Computing.
Hacia la nueva Realidad Virtualizada.
Impartido por: José María Albarrán de Fortinet.
Congreso Mundo Contact Mexico 2012
El documento describe la tecnología WiFi, cómo funciona y sus ventajas y usos. Específicamente, explica que WiFi permite conectarse a Internet de forma inalámbrica dentro de un área, ofrece movilidad y flexibilidad al eliminar el uso de cables, y se usa comúnmente en lugares públicos como cafeterías y bibliotecas.
Este documento resume los conceptos básicos de las redes virtuales privadas (VPN). Explica que una VPN proporciona un túnel seguro a través de Internet para conectar redes privadas de manera remota. Detalla los diferentes tipos de enlaces VPN y protocolos como PPTP, L2TP e IPSec. También discute el uso de firewalls y las ventajas e inconvenientes de las VPN.
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Las redes inalámbricas ofrecen ventajas como la falta de cables pero también presentan riesgos de seguridad como la intercepción de datos y la intrusión. Para mejorar la seguridad se recomienda utilizar métodos como filtrar direcciones MAC, usar claves WEP y configurar una VPN para comunicaciones sensibles.
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.
El documento trata sobre la seguridad de las redes inalámbricas. Explica los conceptos básicos de la seguridad de red, las amenazas comunes a las redes inalámbricas como el robo de datos, y los métodos para proteger las redes como la autenticación, encriptación y firewalls. También cubre temas como las ondas electromagnéticas, los tipos de redes inalámbricas, y cómo configurar un punto de acceso.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Diseño de una red lan inalambrica para unaRicardo Guzman
La empresa Power Pic E.I.R.L necesita diseñar una red inalámbrica debido a que su red alámbrica actual es desordenada e ineficiente. El diseño de la nueva red inalámbrica requiere seleccionar la tecnología adecuada, determinar la ubicación de los puntos de acceso y establecer medidas de seguridad como VLAN y encriptación WPA para proteger la información de la empresa.
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
El documento describe un proyecto para implementar una red wifi segura en un departamento de informática de un instituto. El proyecto busca añadir una capa de seguridad adicional mediante la autenticación de usuarios a través de un navegador y políticas de control de ancho de banda. Se propone colocar un punto de acceso adicional, utilizar NoCat para la autenticación web y SQUID para el balanceo de carga de la red. El diseño incluye diagramas de flujo y esquemas de la aplicación y hardware propuestos.
Implementacion de seguridad en redes inalambricasBrayan Giraldo
Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
Este documento presenta un seminario sobre seguridad en redes inalámbricas. Explica conceptos básicos como SSID, WEP, WPA y WPA2. También describe vulnerabilidades comunes como la debilidad de las claves WEP de 40 bits y cómo herramientas como AirSnort pueden romperlas fácilmente. Finalmente, ofrece consejos sobre cómo mejorar la seguridad configurando WPA2, cambiando claves regularmente y limitando el alcance de las señales inalámbricas.
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
El documento describe las consideraciones que se deben tener en cuenta para transformar una red inalámbrica local (WLAN). Explica que las empresas deben preocuparse por la seguridad de su red y que los estándares de seguridad han evolucionado, haciendo que las redes inalámbricas sean más seguras si se configuran correctamente. También define términos clave relacionados con estándares y protocolos de seguridad para redes inalámbricas como WPA, WPA2, AES, IEEE 802.11i y EAP.
Este documento describe los métodos de seguridad para redes inalámbricas Wi-Fi, incluyendo WEP, WPA y WPA2. Explica que WPA y WPA2 son los métodos más seguros, cifrando los datos transmitidos con claves de acceso compartidas. También proporciona recomendaciones para configurar una red Wi-Fi de manera segura, como cambiar las contraseñas predeterminadas, usar cifrado WEP o WPA, y generar contraseñas seguras con letras, números y mayúsculas.
Este documento discute la falta de seguridad en las redes inalámbricas 802.11 y presenta varias tecnologías para mejorar la seguridad, como el cifrado WEP, filtrado de direcciones MAC y autenticación. Sin embargo, señala que estas soluciones tienen limitaciones y desventajas, y que la configuración incorrecta de puntos de acceso inalámbricos puede comprometer seriamente la seguridad de una red.
1) El documento describe elementos claves para la seguridad del acceso remoto, incluyendo la autenticación de dos factores, encriptación fuerte, auditorías de seguridad y listas negras/blancas. 2) Explica cómo las VPNs y protocolos de seguridad crean túneles seguros de datos a través de Internet. 3) Resalta la importancia de proteger equipos de red e impedir accesos no autorizados para salvaguardar la seguridad de la información.
La red del plantel CECYTE 18 cuenta con dos redes inalámbricas, una en la sala de la dirección protegida con contraseña y otra en la sala de control. Algunos maestros y alumnos tienen acceso a internet en la sala de redes, sala 1, sala 2, sala de diseño y dirección. La red de la sala carece de protección física segura mientras que la de dirección está en una sala restringida.
El documento presenta una empresa de distribución tecnológica con sede en Madrid. La empresa ofrece servicios de infraestructura, seguridad y datacenter a clientes minoristas y fabricantes. Su portafolio incluye soluciones de networking, redes inalámbricas, seguridad, gestión de identidades y protección de datos. La empresa también brinda servicios comerciales, técnicos, de marketing y administración.
Este documento describe los métodos de autenticación y cifrado utilizados en redes inalámbricas como WEP, WPA, 802.1x y AES para proteger la información transmitida. Explica los problemas de seguridad de WEP y propone soluciones como TKIP, WPA y 802.11i que utilizan cifrado más fuerte como AES y mejoran la autenticación. El objetivo es conseguir mayor seguridad en las redes inalámbricas.
Taller: Todo acerca de Cloud Computing.
Hacia la nueva Realidad Virtualizada.
Impartido por: José María Albarrán de Fortinet.
Congreso Mundo Contact Mexico 2012
El documento describe la tecnología WiFi, cómo funciona y sus ventajas y usos. Específicamente, explica que WiFi permite conectarse a Internet de forma inalámbrica dentro de un área, ofrece movilidad y flexibilidad al eliminar el uso de cables, y se usa comúnmente en lugares públicos como cafeterías y bibliotecas.
Este documento resume los conceptos básicos de las redes virtuales privadas (VPN). Explica que una VPN proporciona un túnel seguro a través de Internet para conectar redes privadas de manera remota. Detalla los diferentes tipos de enlaces VPN y protocolos como PPTP, L2TP e IPSec. También discute el uso de firewalls y las ventajas e inconvenientes de las VPN.
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Las redes inalámbricas ofrecen ventajas como la falta de cables pero también presentan riesgos de seguridad como la intercepción de datos y la intrusión. Para mejorar la seguridad se recomienda utilizar métodos como filtrar direcciones MAC, usar claves WEP y configurar una VPN para comunicaciones sensibles.
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.
El documento trata sobre la seguridad de las redes inalámbricas. Explica los conceptos básicos de la seguridad de red, las amenazas comunes a las redes inalámbricas como el robo de datos, y los métodos para proteger las redes como la autenticación, encriptación y firewalls. También cubre temas como las ondas electromagnéticas, los tipos de redes inalámbricas, y cómo configurar un punto de acceso.
Este documento describe los diferentes métodos de encriptación utilizados para proteger las redes inalámbricas y cómo estas pueden ser vulneradas. Explica los protocolos WEP, WPA y WPA2, sus fortalezas y debilidades. También presenta herramientas como AirCrack-NG que pueden usarse para crackear las claves WEP y así acceder a una red de forma no autorizada. El objetivo es dar a conocer estas técnicas de hacking inalámbrico y crear conciencia sobre la importancia de implementar medidas de seguridad efectivas.
Diseño de una red lan inalambrica para unaRicardo Guzman
La empresa Power Pic E.I.R.L necesita diseñar una red inalámbrica debido a que su red alámbrica actual es desordenada e ineficiente. El diseño de la nueva red inalámbrica requiere seleccionar la tecnología adecuada, determinar la ubicación de los puntos de acceso y establecer medidas de seguridad como VLAN y encriptación WPA para proteger la información de la empresa.
Este documento resume los conceptos básicos de la auditoría inalámbrica, incluyendo herramientas como aircrack-ng y airodump-ng, y analiza las vulnerabilidades de WEP, WPA y filtrado MAC. Explica cómo usar diccionarios para crackear claves WEP y WPA, y las medidas de protección como el cifrado WPA2 y cambiar la contraseña del router.
Este documento describe los pasos para asegurar una red inalámbrica. Explica conceptos clave como WEP, OSA, ACL y SSID. Recomienda 7 pasos: 1) activar WEP, 2) usar claves difíciles, 3) usar OSA, 4) desactivar DHCP y activar ACL, 5) cambiar y ocultar SSID, 6) usar VPN, 7) aislar la red inalámbrica con un firewall. Concluye que la seguridad en redes es necesaria para usuarios y empresas debido al alto robo de datos a través de internet.
La práctica involucra la configuración de una red inalámbrica, incluyendo la asignación de direcciones IP a clientes a través de DHCP y el cambio del SSID e implementación del protocolo WEP. Aunque WEP proporciona algunas medidas de seguridad, tiene varias vulnerabilidades que no lo hacen completamente seguro. Alternativas más seguras como WPA y WPA2 incluyen mejoras como la distribución dinámica de claves y el uso del algoritmo AES.
Este documento presenta una conferencia sobre la seguridad de las redes WiFi. Se discuten los modelos de seguridad existentes para redes inalámbricas, incluidos WEP, WPA y WPA2. También se describen las amenazas comunes a redes WiFi inseguras como escucha de tráfico, usurpación de sesión y suplantación del punto de acceso. Finalmente, el documento propone una métrica para evaluar el riesgo de las diferentes amenazas en función del modelo de seguridad de la red.
Este documento presenta información sobre protocolos de seguridad en redes inalámbricas como WEP, WPA y WPA2. Explica las debilidades de WEP y cómo WPA y WPA2 abordan estas debilidades mediante el uso de claves dinámicas, vectores de inicialización más largos y nuevas técnicas de autenticación e integridad. También describe herramientas como Aircrack y Backtrack que se pueden usar para auditar la seguridad de redes inalámbricas.
Este documento describe un proyecto para establecer una señal wifi más robusta entre los edificios de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial en la Universidad Técnica de Ambato. El proyecto tiene como objetivo principal establecer una señal estable dentro del edificio anexo a la facultad para mejorar el acceso a la red. Adicionalmente, busca identificar la causa de la falta de señal y verificar el estado de los repetidores de señal. El documento también incluye información sobre redes
Seguridad física y lógica en redes inalámbricasAdamari Cortes
Este documento discute la seguridad física y lógica en redes inalámbricas. Explica varios protocolos y mecanismos de seguridad como WEP, WPA, SSID y filtrado por dirección MAC que proveen privacidad y autenticación en redes inalámbricas. También describe categorías de redes como PAN, WLAN y puntos de acceso inalámbricos.
Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
El documento describe las mejoras en seguridad introducidas en WPA y WPA2 (basado en el estándar 802.11i) sobre el anterior estándar 802.11, incluyendo la autenticación 802.1X, los protocolos TKIP y AES para cifrado e integridad de datos, y los métodos PEAP y EAP-TLS para autenticación del usuario.
Charla impartida por Alejandro Martín Bailón de Informática64 en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
La seguridad de la red de computadoras de una empresa debe tomarse en serio ante las posibles amenazas internas, por ello aquí hay algunas precauciones que debe tomar, ya sea una pequeña o gran empresa.
La seguridad es un aspecto importante en las redes inalámbricas debido a que una tercera persona podría acceder a la red desde fuera de las instalaciones de la empresa si estuviera cerca del alcance de la señal. Aunque el IEEE desarrolló el mecanismo WEP para proporcionar seguridad, ha sido vulnerable y las empresas han tenido que usar otras tecnologías como VPN para asegurar la comunicación mientras se desarrolla el nuevo estándar 802.11i.
La seguridad es un aspecto importante en las redes inalámbricas debido a que una tercera persona podría acceder a la red desde fuera de las instalaciones de la empresa si estuviera cerca de la señal, y podría escuchar la información sin dejar huellas. El estándar WEP intentó proporcionar seguridad pero ha sido vulnerado, por lo que el IEEE está desarrollando el nuevo estándar 802.11i aunque su lanzamiento se espera para finales de 2004. Algunas empresas usan VPNs para asegurar la comunicación
El documento describe las tecnologías y estándares de seguridad para redes inalámbricas 802.11. Explica que 802.11 tuvo problemas iniciales de seguridad que llevaron al desarrollo de WPA y WPA2. WPA usa TKIP y WPA2 usa AES junto con 802.1X para autenticación y derivación de claves. PEAP-MS-CHAPv2 es un método común de autenticación 802.1X. Se recomienda el uso de WPA2 con AES para empresas y WPA
El documento resume los conceptos clave de las redes inalámbricas 802.11 y la seguridad, incluyendo los problemas de seguridad en el estándar original 802.11, las técnicas de cifrado WEP y cómo pueden ser vulnerables. También describe las soluciones más seguras como WPA, WPA2 y 802.1x que introducen autenticación y cifrado más fuertes como AES y TKIP.
El documento resume los conceptos básicos de las redes inalámbricas Wi-Fi, incluyendo su funcionamiento, estándares como 802.11, y los problemas de seguridad del cifrado WEP original. También describe ataques comunes a redes Wi-Fi y soluciones más seguras como WPA, WPA2 y la autenticación 802.1X.
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión sobre Rusia para poner fin a su guerra contra Ucrania.
Módulo i lección 2 seguridad en la redJorge Arroyo
1) La seguridad de red es importante para proteger la infraestructura, servicios y datos de una red de los accesos no autorizados y las consecuencias financieras y de negocios.
2) Las herramientas sofisticadas de ataque y las redes abiertas han generado una mayor necesidad de seguridad de red y políticas de seguridad dinámicas para equilibrar la apertura con la protección.
3) Los adversarios incluyen hackers con diferentes motivaciones, y los tipos de ataque van desde la observación pasiva hasta los ata
Frame Relay es una tecnología de comunicación de datos conmutada por paquetes que permite conectar múltiples dispositivos de red en una WAN multipunto. No brinda verificación de errores ni confiabilidad, por lo que los protocolos de capa superior se encargan de estos temas. Frame Relay define la conexión entre un DTE de cliente y un DCE de portadora, normalmente a través de un circuito virtual identificado por un DLCI. Puede usarse tanto para redes privadas como para servicios suministrados por portadoras.
Tema n° 11 analizando el envío de paquetesJorge Arroyo
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Este documento trata sobre las redes inalámbricas (WLAN). El primer párrafo introduce el tema y explica que las WLAN han liberado a las LAN de limitaciones físicas al usar infrarrojos y radiofrecuencia. El segundo párrafo menciona que las WLAN han permitido nuevas aplicaciones como VOIP. El tercer párrafo enumera los objetivos de aprendizaje del módulo, incluyendo describir estándares, seguridad, factores e implementaciones de WLAN y VOIP.
El documento describe las VLAN (redes lógicas virtuales) y sus beneficios. Las VLAN permiten dividir una red física en múltiples redes lógicas para mejorar la seguridad, reducir costos y mejorar el rendimiento. Se explican diferentes tipos de VLAN como VLAN de datos, predeterminada, nativa y de voz. Las VLAN permiten administrar de forma más eficiente los recursos de red al agrupar usuarios con necesidades similares.
Tema n° 10 lan switcheadas dispositivos de interconexiónJorge Arroyo
El documento describe cómo la tecnología de conmutación ayuda a resolver los desafíos de las redes LAN al segmentarlas en dominios de colisión más pequeños. Los switches segmentan las redes de manera más efectiva que los puentes al proporcionar comunicaciones dedicadas entre dispositivos, permitir múltiples conversaciones simultáneas y adaptar las velocidades en el medio. Esto maximiza el ancho de banda y la eficiencia de las redes modernas.
Este documento describe los diferentes tipos de topologías LAN y cómo las LANs compartidas enfrentan retos ante el incremento del tráfico de red. Explica que los switches resuelven estos retos al permitir que las tramas se envíen solo al destino apropiado en lugar de a todos los dispositivos, creando dominios de colisión individuales. También describe cómo las LANs pueden extenderse mediante el uso de repetidores y switches para unir múltiples segmentos, superando las limitaciones de distancia de los cables Ethernet.
El documento describe el funcionamiento básico de los protocolos de enrutamiento de estado de enlace como OSPF. Estos protocolos utilizan el algoritmo shortest path first (SPF) para calcular las rutas más cortas a cada destino. Los routers intercambian paquetes de estado de enlace (LSP) para compartir información sobre sus enlaces directos, y luego cada router ejecuta SPF para construir una tabla de enrutamiento completa.
Este documento describe la versión 2 del protocolo de enrutamiento RIP (RIPv2). RIPv2 es un protocolo de enrutamiento sin clase que incluye la máscara de subred en las actualizaciones de enrutamiento, lo que lo hace más compatible con redes modernas que usan VLSM. Aunque menos popular que otros protocolos, RIPv2 sigue siendo apropiado para pequeñas redes homogéneas debido a su simplicidad y compatibilidad entre sistemas. El documento analiza las diferencias entre RIPv1 y RIPv2 y propor
Protocolos de enrutamiento por vector distanciaJorge Arroyo
El documento describe los protocolos de enrutamiento por vector de distancia, incluyendo sus características, operaciones y algoritmos. Explica cómo estos protocolos intercambian información de enrutamiento entre routers vecinos para construir tablas de enrutamiento y cómo los routers convergen hacia una vista común de la topología de red después de un arranque en frío.
Este documento trata sobre las redes inalámbricas LAN (WLAN). Explica que las WLAN permiten extender el alcance de las LAN más allá de los cables físicos mediante tecnologías inalámbricas. Describe los objetivos del módulo, que incluyen describir el entorno de las WLAN, aspectos de seguridad, factores que afectan las implementaciones y requerimientos de VOIP. También cubre temas como estándares, bandas de frecuencia, organizaciones reguladoras y comparaciones entre estándares 802
Módulo ii lección 03 entendiendo el envío de paquetes.Jorge Arroyo
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las transacciones con bancos rusos clave y la prohibición de la venta de aviones y equipos a Rusia. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
La capa de enlace de datos se encarga de la transmisión de tramas a través de la red local, incluyendo términos como trama, encabezado, trailer, protocolos como Ethernet y 802.11, y métodos de control de acceso al medio como full duplex y half duplex para redes punto a punto y multiacceso. Gestiona también el formato de los datos, subcapas, estándares y seguimiento de los paquetes a través de la red local.
Este documento compara los protocolos de enrutamiento RIP e IGRP. RIP es un protocolo de enrutamiento por vector de distancia más simple que es adecuado para redes pequeñas, mientras que EIGRP es un protocolo más avanzado con características de estado de enlace que funciona mejor para redes más grandes. El documento describe las características y ventajas de cada protocolo.
Evolución de los protocolos de enrutamiento dinámicoJorge Arroyo
Este documento describe la evolución de los protocolos de enrutamiento dinámico a través del tiempo, desde los primeros protocolos como RIP hasta protocolos más modernos como OSPF, EIGRP y BGP. Explica las diferencias entre protocolos de enrutamiento interior como RIP e OSPF y protocolos de enrutamiento exterior como BGP. También compara el funcionamiento de protocolos de vector de distancia como RIP frente a protocolos de estado de enlace como OSPF.
Este documento describe el enrutamiento estático y la configuración básica de interfaces de red en routers. Explica cómo configurar direcciones IP y máscaras de subred en interfaces Ethernet y seriales, y cómo esto agrega rutas a la tabla de enrutamiento del router. También describe cómo verificar el estado y la configuración de las interfaces usando diferentes comandos como show interfaces, show ip interface brief y show running-config.
Los routers usan protocolos de rutas estáticas y de enrutamiento dinámico para determinar la mejor ruta para enviar paquetes entre redes. Un router conecta múltiples redes a través de sus interfaces y usa su tabla de enrutamiento para examinar la dirección IP de destino de cada paquete recibido y enviarlo a la interfaz correcta hacia la red de destino.
1. Lección 02
Understanding WLAN Security
Revisión
El beneficio mas tangible de las Wireless es la Reducción del costo. En adición al
incremento de la productividad, las Wireless LANs (WLANs) incrementa la calidad del
trabajo. Sin embargo, una simple brecha resultante desde un simple acces point inseguro
puederesultar muy negativo a la seguridad de una red corporativa y aun puede conducir a la
ruina a una organización. Esto es muy importante para comprender los riesgos de la
seguridad de las WLANs y cómo se pueden reducir estos riesgos.
Objetivos
Al completar esta lección, será capaz de describir los aspectos de la seguridad WLAN y las
nuevas formas de incrementar la seguridad WLAN. Esta capacidad incluye el logro de los
siguientes objetivos:
Describe las amenazas mas comunes a los servicios WLAN.
Describe los métodos de mitigación de las amenazas a la seguridad WLAN.
Describe la evolución de la seguridad WLAN.
Describe los procesos de asociación de clientes inalámbricos.
Describe cómo IEEE 802.1X proporciona seguridad adicional WLAN.
Describe los modos de WPA y WPA2.
2. WLAN Security Threats
Este tópico describe las amenazas mas comunes a los servicios WLAN.
Con la reducción de los costos en los sistemas de IEEE 802.11b/g, esinevitable que los
hackerstienen muchasmásredes WLANsin garantíaentre los que elegir. Los incidenteshan
sido reportadosde personas que utilizanmuchas aplicacionesde código abierto pararecoger
yaprovechar las vulnerabilidades de los mecanismos de seguridad del estándar IEEE
802.11, Wired Equivalent Privacy (WEP). Sniffersinalámbricospermiten a los ingenierosde
red capturarpasivamentelos paquetes de datospara que puedanser examinadospara
corregirproblemas del sistema. Estos mismos sniffers pueden ser utilizados por los hackers
para explotar las debilidades conocidas de la seguridad.
“War driving” (Escaneo de señales), originalmente significaba que usando un celular se
lograba escanear dispositivos y encontrar los números de teléfono para explotar. War
driving ahora también significa conseguir con un ordenador portátil y una tarjeta cliente
802.11b/g para encontrar sistemas 802.11 b/g y explotarlos.
Más dispositivos inalámbricos que se venden hoy en dia son WLAN ready. Los usuarios
finalesno suelencambiar la configuración predeterminada o ellos implementan solamente
seguridad WEP, la cual no es óptima para seguridad de redes inalámbricas. Con la
activación de encriptación WEP básica (o, obviamente, con la no encriptación), es
posiblerecopilar datosy obtener informaciónsensiblede la red como la información del login
de un usuario, números de cuentas y records personales.
Un puntode acceso no autorizadoes un punto deacceso no autorizadoque se conectaa la red
corporativa. Si un punto de acceso no autorizado es programado con la clave WEP correcta,
los datos del cliente pueden ser capturados.
3. Un punto de acceso no autorizado podría también estar configurado para proporcionar
información de usuarios no autorizados, como las MAC address de clientes (inalámbricos y
cableados) o para capturar y espiar paquetes de datos.
En el peor de los casos un punto de acceso no autorizado puede estar configurado para
ganar el acceso a servidores y archivos. Una simple y comun versión de este punto de
acceso no autorizado es una instalación por empleados con autorización. Los puntos
deacceso de los empleadosqueestán destinadospara uso doméstico yse configuran sin la
debida seguridad pueden causar riesgos a la seguridad de la red empresarial.
4. Mitigating Security Threats
Este tópico describe cómo se mitigan las amenazas de seguridad a servicios WLAN.
Para asegurar una WLAN, se requiere de los siguientes pasos:
Autenticación, para asegurar que los clientes y usuarios legítimos accedan a la red
via punto de acceso de confianza.
Encriptación, para proporcionar privacidad y confidencialidad.
Sistemas de Detección de Intrusos (IDSs) y Sistemas de Prevención de Intrusos
(IPSs), para proteger de los riesgos de seguridfad y disponibilidad.
La solución fundamental para seguridad inalámbrica es la Autenticación y la
Encriptación para proteger la transmisión inalámbrica de datos. Estas dos soluciones
de seguridad inalámbrica pueden implementarse en grados; sin embargo, ambas se
aplican tanto a small office, home office (SOHO) como a redes inalámbricas de
empresas grandes. Las redes inalámbricas de las empresas grandes necesitarán de
seguridad adicional que es ofrecuida por un monitor IPS. IPSs actuales no solo
pueden detectar ataques a las redes inalámbricas, ellos también proveen protección
básica contra clientes y puntos de acceso no autorizados. Muchas redes
empresariales usan IPSs para protección no del todo contra las amenazas externas,
pero principalmente contra puntos de acceso mal intencionados que son instalados
por los empleados que desean la movilidad y los beneficios de las wireless.
5. Evolution of WLAN Security
Casi tan pronto comolas primeras normasse establecieronWLAN, los Hackers comenzaron
a tratar deexplotar los puntos débiles. Para hacer frente aesta amenaza, los estándares
evolucionaron para proporcionar una mayor seguridad. Este tópico describe la evolución de
la seguridad WLAN.
Esta figura muestra la evolución de la seguridad LAN.
Inicialmente, la seguridad de 802.11 definía solamente claves WEP estática de 64 bits para
ambas encriptación y autenticación. El contenido actual de la clave de 64 bits, 40 bits de
clave más 24 de vector de inicialización. El método de autenticación no fue potenciado.
Autenticación abierta y claves compartidas es soportado. La autenticación abiertapermite la
asociaciónde cualquier cliente inalámbrico. La Autenticación de clave compartida permite
la autenticación de sólo clientes inalámbricos seleccionados, peroel texto de desafíoseenvía
sin cifrar. Esta es la principal razón por la que la autenticación de clave compartida no es
segura. Otro problema con elcifrado de clavesWEPes que las llavesestaban
comprometidascon el tiempo. Las claves fueron administradas estáticamente y este método
de seguridad no fue escalable para entornos de empresas grandes.Las empresas trataron
decontrarrestaresta debilidadcon técnicas como elfiltrado de direcciones MAC.
El SSID es el nombre de la red, parámetro y esquema configurable que el cliente y el
Access point deben compartir. Si el Access Point es configurado para Broadcast su SSID, el
cliente que está asociado con el Access Point esta usando el SSID que es advertido por el
Access Point. Un Access Point puede ser configurado para no Broadcast el SSID (llamado
SSID cloaking) para proporcionar un primer nivel de seguridad. La creencia fue que si el
6. Access Point no se anuncia, será más difícil de encontrar para los hackers. Para permitir al
cliente el aprendizaje del SSID del Access Point, 802.11 permiten a los clientes
inalámbricos el uso de un valor nulo (es decir,no hay ningún valorintroducido en el
campoSSID), por tanto, se solicita queel puntode acceso difundasu SSID. Sin embargo, esta
técnica hace que el esfuerzo de la seguridad sea no efectivo debido a que los hackers
necesitan solamente enviar una cadena nula hasta ellos para encontrar un Access Point. Los
Access Point soportan filtrado usando una MAC address. Las
tablassonconstruidasmanualmenteenel punto de accesopara permitira los clientesque se
basan ensu dirección dehardware físico. Sin embargo, las direcciones MAC son fácilmente
falsificadas y el Filtrado MAC address no es considerado una seguridad de futuro.
Mientras que las comunidades comenzaron el proceso de mejora de la seguridad WLAN,
los clientes de las empresas inalámbricas necesitaban inmediatamente seguridad para
activar sus despliegues. Impulsado por la demanda de los clientes, Cisco introdujo
tempranamente mejoras en las propiedades para RC4 basado en encriptación WEP. Cisco
implementó el Protocolo Temporal de Integración de Claves Cisco (CKIP) claves por
paquete o hashing, y Chequeo de Integridad de Mensaje Cisco (Cisco MIC) para proteger
claves WEP. Cisco también adoptó 802.1X protocolo de autenticación con cable para
inalámbrico y claves dinámicas usando Cisco Protocolo de Autenticación Extensivo Ligero
(Cisco LEAP) para una base de datos centralizada. Este enfoque esta basado en el IEEE
802.11 tarea de grupo i end – to – end trama usando 802.1X y el Protocolo de
Autenticación Extensible (EAP) para proporcionar estas mejoras funcionales. Cisco ha
incorporado 802.1X y EAP en la solución para WLAN, la suite Cisco Wireless Security.
Numerosos tipos de EAP están disponibles hoy en dia para autenticación de usuarios sobre
redes con cables e inalámbricas.
En la actualidad se incluyen los siguientes tipos de EAP:
EAP – Cisco Wireless (LEAP)
EAP – Transport Layer Security (EAP-TLS)
Protected EAP (PEAP)
EAP – Tunneled TLS (EAP-TTLS)
EAP-Suscriber Identity Module (EAP-SIM)
En la Arquitectura Inalámbrica Cisco SAFE, LEAP, EAP-TLS y PEAP fueron probados y
documentados como protocolos de autenticación EAP mutuos viables para el despliegue de
las WLAN.
Poco después de la implementación de seguridad inalámbrica Cusco, la Wi-Fi Alliance
introdujo Wi-Fi Protected Access (WPA) como una solución interina. WPA fue un
subconjunto de las experiencias del estándar de seguridad IEEE 802.11i para WLANs
utilizando Autenticación 802.1X y mejoras para encriptación WEP. Lo mas nuevo de TKIP
tiene implementación de seguridad parecida a las implementaciones que son provistas por
Cisco (CKIP) pero estas tres implementaciones no son compatibles.
Hoy en día, 802.11i ha sido ratificado y los estándares de Encriptación Avanzad (AES) han
reemplazado a WEP como el último y más seguro método de encriptación de datos.
Wireless IDSs están disponibles para identificar ataques y proteger las WLAN desde ellas.
La Wi-Fi Alliance certifica dispositivos 802.11i bajo Wi-Fi Protected Access 2 (WPA2).
7. Wireless Client Association
Este tópico describe el proceso de asociación de clientes inalámbricos.
En el proceso de asociación de clientes inalámbricos, el Access Point envía una baliza
anunciando uno o mas SSID, tasa de datos y otra información. El cliente escanea todos los
canales y escucha por señales y respuestas desde el Access Point. Se asocia el clienteal
punto de accesoque tienela señal más fuerte. Si la señal llegara a decaer, el cliente repite el
escaneo para asociarse con otro Access Point. Este proceso es llamado “roaming”. Durante
la asociación, el SSID, la MAC address y la configuración de seguridad son enviadas desde
el cliente hacia el Access Point y es comprobado por el Access Point.
La asociación de un cliente inalámbrico para un Access Point seleccionado es actualmente
el segundo paso en un proceso de dos pasos. Primero, la autenticación, luego la asociación,
debe ocurrir antes de que un cliente 802.11 pueda pasar tráfico a través del Access Point a
otro host de la red. La autenticación del cliente en este proceso inicial no es el mismo que el
de autenticación de red (que es ingresando un nombre de usuario y password para ganar
acceso a la red). La autenticación del cliente es simplemente el primer paso (seguidopor la
asociación) entre el cliente inalámbrico y el Access Point y simplemente establece la
comunicación. El estándar 802.11 tiene especificado solamente dos métodos de
autenticación: autenticación abierta y autenticación de clave compartida. La autenticación
abierta es simplemente el intercambio de cuatro paquetes tipo “hello”simplementeconningún
clienteo la verificacióndel punto de accesopara permitirla facilidad de conectividad. La
autenticación de clave compartida usa una clave WEP estática que es conocida entre el cliente y el
Access Point para verificación. Esta misma clave puede ser utilizada para encriptar el paso del dato
actual entre clientes inalámbricos y el Access Point.
8. How 802.1X Works on WLANs
Este tópico describe cómo 802.1X proporciona seguridad adicional a las WLAN
El Access Point actúa como un autenticador en la frontera de la empresa, permite al cliente
la asociación utilizando autenticación abierta. El Access Point luego encapsula todo el
tráfico que es obligado por el servidor AAA (Autenticación, Autorización y Accounting) y
envía esto al servidor. El resto del tráfico de la red es bloqueado, significa que todos los
otros intentos para acceder a los recursos de red son paralizados.
Después de recibir el tráfico que es originado por el cliente, el Access Point encapsula esto
y lo envía la información al cliente. Aunque el servidor autentica al cliente como un usuario
válido de la red, este proceso permite al cliente para validar al servidor también, asegurando
que el cliente no se logee en un servidor falso.
Mientras que una red empresarial utilizará una autenticación centralizada en servidor, las
oficinas pequeñas o los negocios podrían simplemente utilizar el Access Point como un
servidor de Autenticación para clientes inalámbricos.
9. WPA AND WPA2 Modes
Este tópico describe los modos de Wi-Fi Protected Access (WPA) y Wi-Fi Protected
Access 2 (WPA2).
WPA proporciona soporte de autenticación vía 802.1X y clave pre compartida (PSK).
802.1X es recomendado para el despliegue de las empresas. WPA proporciona soporte de
encriptación vía TKIP. TKIP incluye MIC y claves por paquetes (PPK) via vector de
inicialización hashing y rotación de clave de broadcast.
WPA2 (estándar 802.11i) usa la misma arquitectura de autenticación, distribución de clave
y técnicas de renovación de claves como WPA. Sin embargo, WPA2 agrega mejor
encriptación llamada AES-Counter con Protocolo CBC-MAC (AES-CCMP). AES-CCMP
usa dos técnicas de criptografías combinadas. Una es el modo de contador y el segundo es
CBC-MAC. AES-CCMP proporciona un protocolo de seguridad robusto entre los clientes
inalámbricos y los Access Point.
Nota: AES es una criptografía cifrada que utiliza una longitud de bloque de 128 bits y
longitud de clave de 128, 192 o 256 bits.
Modo Contador es un modo de operación. Modo Contador utiliza un numero que cambia
con cada bloque de texto encriptado. El numero es llamado el Contador. El contador es
encriptado con la cifra y el resultado entra en el texto cifrado. El Contador cambia por cada
bloque y el texto cifrado no es repetido.
Cipher Block Chaining-Message Authentication Code (CBC-MAC) es un método de
mensaje integral. El método usa bloque cifrado como AES. Cada bloque de texto plano es
encriptado con la cifra y luego con una operación AND exclusiva es conducido entre el
primer y segundo bloque encriptado. Una operación XOR es luego corrida entre este
resultado y el tercer bloque, etc.
10. Enterprise Mode
Es un término utilizado por productos que son probados para interoperar entre los modos
de operación de autenticación PSK y 802.1X Pprotocolo de Autenticación Extendida
(EAP). Cuando 802.1X es usado, una Autenticación, una Autorización y una Accounting
(AAA) servidor es requerido para optimizar la autenticación también como clave y
administrador de usuario. El Modo empresarial es dirigido para entornos empresariales.
Personal Mode
Es un término utilizado para productos que son probados para interoperar solamente en el
modo de operación para autenticación PSK. Esto requiere configuración manual de un PSK
sobre el Access Point y los clientes. El usuario se autentica con PSK via un password, o
código de identificación sobre ambos la estación cliente y el Access Point. No necesita
servidor de Autenticación. Modo personal esta dirigido a entornos SOHO.
11. La Encriptación es el proceso de transformación de la información del texto plano para que
no pueda ser leído por nadie excepto por quienes tienen la clave. El algortimo que es
utilizado para encriptar la información es llamado cipher y el resultado es el texto cifrado.
La Encriptación es ahora comunmente usada en la protección de la información en
implementaciones WLAN. La Encriptación es también utilizada para proteger los datos en
tránsito. Datos en tránsito que pueden ser interceptados y la encriptación es una opción para
su proteción.
Las claves WEP fueron la primera solución para encriptar y desencriptar transmisión de
datos WLAN. Varias investigaciones y artículos han resaltado las vulnerabilidades
potenciales de las claves WEP estáticas. Una mejora de las claves WEP estáticas fueron las
claves WEP dinámicas en combinación con autenticación 802.1X. sin embargo, los
Hackers tienen accesos a herramientas para conocer claves WEP.
Varios mejoramientos para claves WEP fueron proporcionados. Estas mejoras WEP fueron
TKIP, soporte para MIC, clave hashing por paquete y rotación de clave Broadcast. TKIP es
un conjunto de mejoras de software para WEP basado en RC4. Cisco tiene una
implementación propia de TKIP para comenzar. Esto fue un tiempo referido como un Cisco
TKIP. En el 2002, 802.11i finalizó la especificación para TKIP y la Wi-Fi Alliance anunció
que estaba siendo TKIP un componente de WPA. Cisco TKIP y el WPA TKI ambos
incluyen claves por paquetes y chequeo de integridad de mensajes. Una debilidad existe en
TKIP, sin embargo, este puede permitir un ataque de desencriptación de paquetes
sobredeterminadas circunstancias.
Una mejora para TKIP es el Estándar de Encriptación Avanzada (AES). AES es una
alternativa potente para la encriptación de algoritmo RC4. AES es un algoritmo de
encriptación mas seguro y ha sido estimado y aceptado por el gobierno de USA para la
encriptación de ambos tipos de datos clasificados y no clasificados. AES es actualmente el
mayor estándar de encriptación y reemplaza a WEP. AES ha sido desarrollado para
reemplazar el estándar de encriptación de datos (DES). AES ofrece un largo tamaño de
clave, mientras que asegura que solamente el acercamiento conocido para desencriptar un
mensaje es por un agente externo intruso para probar todas las claves posibles. AES tiene
una clave variable cuya longitud de algoritmo puede especificar una clave de 128 bits (por
12. defecto), una clave de 192 bits o clave de 256 bits. El uso de WPA2 con AES es
recomendado en todo momento posible. Esto, sin embargo requiere de un mayor consumo
de recursos y requiere de nuevo hardware comparado con las implementaciones simples de
WEP o TKIP.
Si un cliente no soporta WPA2 con AES merecido por la edad del hardware o ausencia de
los driver compatible, una VPN puede ser una buena solución para seguridad de la
conexión del cliente sobre el aire. Seguridad IP (IPsec) y Secuire Sockets Layer (SSL)
VPNs proporciona un nivel similar de seguridad como WPA2. IPsec VPNs son los
servicios que están definidos dentro de IPsec para asegurar la confidencialidad, integridad y
autenticidad de las comunicaciones de datos entre redes públicas, como la Internet.
IPsec también tiene una aplicación práctica para asegurar WLANs por revestimiento IPsec
en adición para tráfico inalámbrico de texto plano 802.11. IPsec proporciona confiabilidad
de tráfico IP , asimismo como autenticación y capacidades antirepetitivas. La confiabilidad
es conseguida a través de la encriptación usando una variante de DES, llamado Triple DES
(3DES) o el nuvo AES.