You are on page 1of 9

Universidad catlica los ngeles de Chimbote

FACULTAD DE INGENIERIA
ESCUELA PROFESINAL DE INGENIERADESISTEMAS

TRABAJO
MONOGRAFIA

CURSO
Fundamento de redes

PROFESOR:
Ing. Juan Raul Cadillo

ESTUDIANTE
Cadillo Milla Livinio Juvenal

HUARAZ-2017
INTRODUCION

La presente monografa tiene como objetivo describir los principales protocolos de seguridad que se
implementa para la seguridad des de redes inalmbricas luego se busc a travs de un mtodo de
ponderacin propuesta cul de ellas brinda un nivel ms alto de seguridad. Se a plateado estos objetivos
debido a que en el curso se opt como tema seguridad de redes y que es nuestro medio el uso de las
redes inalmbricas va en aumento.

Para la ejecucin del trabajo monogrfico se realiz una adecuada revisin bibliogrfica

En el primer captulo encontramos la lista de los principales protocolos de seguridad de redes


inalmbricas, en el segundo captulo veremos las diferencias entre los protocolos ya vistos en el primer
capitulo
CAPITULO I

I. SEGURIDAD DE REDES INALAMBRICAS

La seguridad es el punto dbil de las redes inalmbricas, pues la seal se propaga por el aire en
todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una
notebook con antena. Esto hace que las redes inalmbricas sean vulnerables a ser interceptadas.
A continuacin, veremos algunos protocolos utilizados en la seguridad de redes inalmbricas.

1.1 WEP

El protocolo WEP (Wired Equivalent Privacy) es el mecanismo de cifrado bsico opcional


definido en el estndar IEEE 802.11. Utiliza el algoritmo de cifrado RC4 (Rivest Cipher 4),
para cifrar todos los datos que se intercambian entre los clientes y el punto de acceso.

a clave pseudo-aleatoria se genera utilizando una clave secreta que define el propio usuario con
una longitud de 40 o 104 bits y un vector de inicializacin (IV) de 24 bits que lo genera
aleatoriamente el sistema para cada trama. Pero wep tenia muchos defectos como era la
reutilizacin del vector de inicializacin, del cual se derivan ataques estadsticos que permiten
recuperar la clave WEP.

A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una
solucin altamente vulnerable.

1.2 WPA

Es el sistema ms simple de control de acceso tras WEP, a efectos prcticos tiene la misma
dificultad de configuracin que WEP, una clave comn compartida, sin embargo, la gestin
dinmica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las
iniciales de Pre-Shared Key y viene a significar clave compartida previamente, es decir, a
efectos del cliente basa su seguridad en una contrasea compartida. WPA-PSK usa una clave
de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que
ocurra con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de
acceso de la red inalmbrica. Las virtudes de WPA son las siguientes:

Compatibilidad con hardware que trabaja con WEP.


Uso de cambio de claves dinmicas y vector de iniciacin ms grandes.
Nuevo y ms robusto mtodo de integridad en los mensajes.
Sistema para evitar ataques de repeticin.
Deteccin de ataques.
1.3 WPA 2

WPA2 es una versin mejorada de WPA pero que no es compatible con las tarjetas de red
ms antiguas. Se destaca principalmente por el uso de AES (Advanced Encryption System).
Los ataques contra WPA son posibles, pero son muchsimo ms lentos, mientras que se
desconocen ataques fructferos contra WPA2. Hasta el momento la nica opcin que queda
para intentar acceder a estos sistemas es a travs de mtodos de fuerza bruta que consisten
en, a travs de un software, ingresar un diccionario completo de posibles keywords esperando
acertar a la correcta, pero estos ataques son intiles cuando la clave establecida es robusta, es
decir, cuando el administrador evita usar palabras y contiene tanto nmeros como letras.

Adems, existe una variante en que si se captura el four way handshake de cuando un usuario
legtimamente se conecta a la red, el atacante puede intentar un ataque de diccionario offline

1.4 MTODOS DE ENCRIPTADO


1.4.1 AES

Advanced Encryption Standard Se trata de un cifrado estndar muy seguro, de hecho,


ha sido adoptado por el gobierno de Estados Unidos. AES se considera generalmente
muy seguro, y las principales debilidades sera ataques por fuerza bruta, que a su vez
son evitadas por el uso de una fuerte contrasea. AES es una solucin de cifrado ms
reciente para la seguridad de una red Wi-Fi utilizado por la nueva y segura estndar
WPA2. En teora, ese es el final de la misma.

1.4.2 TKIP

TKIP es el mtodo de encriptado utilizado en wi-fi protected access o wpa, sustituto


del protocolo wep en productos wlan. tkip es un estndar de cifrado ms antiguo
utilizado por el antiguo estndar wpa.
CAPITULO 2

II DIFERENCIAS DE LOS PROTOCOLOS DE REGURIDAD


INALAMBRICA

INFORMACION COMO FIRMA ES


FUNCIONA RECOMENDALE.?

Utiliza cifrado de
Primer estndar de
flujo RC4 y
seguridad 802.11.
claves de 64/128
Poca seguridad debido
bits. Una clave
WPE a su vector de NO
maestra esttica
inicializacin de 24
debe ser
bits. Pobre seguridad
introducida
de autentificacin.
manualmente en
cada dispositivo
Mantiene el uso
Estndar de tipo de RC4, pero
temporal publicado aade IV
para corregir muchos (vectores de
fallos asociados a inicializacin)
WEP y retro- ms largos, junto Solo si WPA2 no
WPA TKIP
compatible con con claves de 256 est disponible
dispositivos WEP. bits. Cada cliente
Posee 2 modos consigue claves
diferencias: personal y nuevas con TKIP.
Enterprise.

Sustituye RC4 y
Estndar actual. El
TKIP con CCMP
nuevo hardware se
y el algoritmo
beneficia de mejor
AES,
WPA2 encriptado sin que AES NO
consiguiendo una
afecte al rendimiento.
autentificacin y
Tambin posee modo
cifrado ms
personal y Enterprise.
fuertes.
2 CONLUCION

Dado que las redes inalmbricas son cada vez ms abundantes y las familias utilizan sus
recursos en ello, es importante que estas puedan preservar su ancho de banda y, al igual que las
empresas, poder confiar en que pueden realizar sus operaciones de forma segura. Es por esto
que se vuelve necesario que se aprenda a utilizar los recursos que poseen los puntos de acceso
inalmbrico de modo de conseguir estos objetivos. Muchos de los productos presentan a los
administradores distintas opciones de seguridad como lo son WEP, WPA y WPA2. Como ya
hemos visto es necesario abandonar el uso de WEP por ser muy vulnerable y con formas de
atacar muy difundidas.

fue interesante ver y describir los diferentes protocolos de seguridad inalmbrica, conocer las
ventajas de los protocolos de seguridad, sus fortalezas y sus debilidades y lo ms importante
saber cmo protegerse de ataques, ya sea una gran empresa o no querer que un tercero robe mi
internet.

.
3 BIBLIOGRAFIAS

1. Pellejero I, Andreu F. Fundamentos y aplicaciones de seguridad en redes WLAN. Marcombo;


2006

2. https://www.aboutespanol.com/wep-o-wpa-para-proteger-tu-red-wi-fi-3507891

3. https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa-wpa2/

4. http://www.hit.bme.hu/~buttyan/courses/BSc_Coding_Tech/wifi-sec.pdf

5. www.isaac.cs.berkeley.edu/isaac/mobicom.

6. http://www.ieee802.org

7. http://en.wikipedia.org/

8. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

9. http://www.informit.com/guides/content.aspx?g=security&seqNum

10. http://www.wve.org/entries/show/WVE-2006-0041

You might also like