jueves, 1 de enero de 2015


  • WEP 

La sigla WEP (Wired Equivalent Privacy, en español Privacidad Equivalente al Cableado) corresponde a un protocolo de redes inalámbricas que permite cifrar la información que se transmite. El mismo se basa en el algoritmo de cifrado RC41 utilizando claves de 64 o 128 bits. Luego de la implementación de este protocolo se descubrieron varios defectos en lo que respecta a su seguridad y que era fácilmente descifrable. Desde que fue comprometido no es un tipo de cifrado que se recomienda utilizar, dado que existe la posibilidad de utilizar otros de mayor seguridad como WPA o WPA2. En la actualidad las redes que utilizan WEP son fácilmente vulneradas, y se cuenta, además, con software especialmente diseñado para este fin, que puede ser utilizado por personas sin conocimientos avanzados. Estos ataques se realizan mediante técnicas probabilísticas sobre el vector de inicialización del algoritmo RC4.


  • WPA

Creado originalmente para solucionar las debilidades introducidas en el protocolo WEP, WPA
(Wi-FI Protected Access, en español Acceso Protegido Wi-Fi) emplea dos procedimientos de
protección para asegurar la integridad de los paquetes: un sistema de control de integridad
(MIC, Message Integrity Check) y un sistema automático de generación de claves (TKIP) que
produce una clave de 128 bits por paquete. De esta manera se aumenta considerablemente la
seguridad de la red inalámbrica.
Sin embargo, el protocolo WPA también es vulnerable ante ciertos tipos de ataques, pero para
ser exitosos los mismos deben ser mucho más complejos que los existentes para WEP; por lo
tanto la seguridad es más elevada. Los ataques contra este tipo de redes se efectúan mediante
la inyección de tráfico y, como ya se dijo, no pueden ser realizados de forma sencilla o
automática a través de software, sin tener conocimientos técnicos en la materia.


  • WPA2

Diseñado para solucionar todas las fallas de seguridad encontradas en los dos protocolos
anteriores, WPA2 fue principalmente desarrollado para el uso en empresas u organismos
públicos y privados. Para el cifrado de la información se basa en el algoritmo AES2
, el cual
aumenta la seguridad en la criptografía de la comunicación de una manera considerable. De
esta manera se hace casi imposible que un atacante realice con éxito un ataque por fuerza
bruta para descifrar la clave de la red.
Cada uno de los protocolos de cifrado disponibles para las redes inalámbricas se ajusta a las
necesidades de los usuarios. En redes hogareñas, es recomendable utilizar un cifrado WPA o
WPA2, para asegurar la confidencialidad de la comunicación.
Más allá del tipo de cifrado elegido para la red, el usuario no debe dejar de lado la importancia
de utilizar una contraseña segura.
Una contraseña se considera fuerte cuando:
• Tiene más de 6 caracteres (preferentemente, más de 8).
• Posee al menos dos tipos de los siguientes caracteres (recomendable, 3):
o letras en minúsculas (de la a a la z)
o letras en mayúsculas (de la A a la Z)
o números (del 0 al 9)
o caracteres especiales (por ej. !, $, #, o %)
El uso de caracteres especiales puede encontrase limitado en algunos sistemas o servicios.


Algoritmos de cifrado

  • Publicado por: serintec
  • Visitas:
  • Compartir

    0 comentarios:

    Publicar un comentario

     
    Copyright © tics | Designed by Templateism.com | WPResearcher.com