Seguridad En Redes Inalambricas

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad En Redes Inalambricas as PDF for free.

More details

  • Words: 4,149
  • Pages: 17
Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 1 de 17

INFORMACIÓN GENERAL IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS FECHA DE APLICACIÓN JULIO 22 de 2009 PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS ID: 23237 CENTRO: CIMI RESULTADOS DE APRENDIZAJE: • Recolectar información relacionada con la identificación de la guía • Reconocer las diferentes tipos de seguridad existentes • Reconocer los riesgos de las redes inalámbricas • Identificar los mecanismos de Seguridad existentes CRITERIOS DE EVALUACIÓN: Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas NOMBRE DEL INSTRUCTOR- TUTOR: OSMER EDUARDO RUIZ MATEUS DESARROLLO DE LA GUIA INTRODUCCIÓN: La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos. FORMULACIÓN DE ACTIVIDADES: Consulta de lecturas relacionadas con el tema a través de Internet Explicación y soluciones por parte del INSTRUCTOR

EVALUACIÓN:

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 2 de 17

GUIA DE APRENDIZAJE

SEGURIDAD DE LAS REDES INALAMBRICAS

INSTRUCTOR:

OSMER EDUARDO RUIZ MATEUS

ADMINISTRACION DE REDES DE COMPUTADORES

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 3 de 17

PRESENTADO POR:

DANIEL FERNANDO FLOREZ SANCHEZ

SENA REGIONAL SANTANDER – CENTRO INDUSTRIAL DE MANTENIMIENTO INDUSTRAIL CIMI – GIRON

SEGURIDAD EN REDES INALAMBRICAS

1. Que significa WLAN Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 4 de 17

metros. Permite que las terminales que se encuentran dentro del área de cobertura puedan conectarse entre sí. es un sistema de comunicación de datos inalámbricoflexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

2. Que es una red de tipo AD HOC. En redes de comunicación, dicha expresión hace referencia a una red (especialmente inalámbrica) en la que no hay un nodo central, sino que todos los ordenadores están en igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable sólo en caso de que necesitemos una comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se crean de forma espontánea, sin una infraestructura específica y funcionando en un espacio y tiempo limitados. El término también se utiliza en informática para referirse a consultas en bases de datos ad hoc querying o ad hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta en tiempo real, en vez de estar atado a las consultas prediseñadas para informes. Generalmente las consultas ad hoc permiten a los usuarios con poca experiencia en SQL tener el mismo acceso a la información de la base de datos, para esto los sistemas que soportan ad hoc poseen GUIs para generarlas.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 5 de 17

3. Que es el SSID El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan elBSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red. Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

4. Que es una red de tipo INFRAESTRUCTURA Consiste en la comunicación en red de equipos y recursos basándonos en lo que se conoce como punto de acceso, es decir, un dispositivo inalámbrico que permite la interconexión de múltiples equipos a través de él. Puede tener un gran alcance.

5. Que significa WLAN WLAN (en inglés; Wireless Local Area Network)

6. Que es Wi-Fi

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 6 de 17

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables 7. Describa el estándar 802.11 El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana 8. Describa el estándar 802.11b La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

9. Describa el estándar 802.11g En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

10.Describa el estándar 802.11 a La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequencydivision multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 7 de 17

con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

11.Describa el estándar 802.11n En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b

12.Que Dispositivos existen para conectar las redes inalámbricas Existen dos dispositivos inalámbricos más utilizados en las redes domesticas y son el Punto de Accesos y el Punto de Extensión. El Punto de Acceso o Access Point cubre una gran área inalámbrica entre Ordenadores con dispositivos Wireless, realizando la función de receptor y emisor de señal entre la RED inalámbrica y la RED cableada.

El Punto de Extensión (EPs) extienden el alcance de la red inalámbrica retransmitiendo las señales de un Ordenador , Punto de Acceso o a otro punto de extensión. Los puntos de Extensión no se conectan a la red Ethernet.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 8 de 17

13.Explique las ventajas y desventajas de utilizar las redes inalámbricas Ventajas de las redes inalámbricas: * No existen cables físicos (no hay cables que se enreden). * Suelen ser más baratas. * Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora). * Suelen instalarse más fácilmente. Desventajas de las redes inalámbricas: * Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas. * Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas.

14.Que es Bluetooth Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretenden conseguir con esta norma son: 

Facilitar las comunicaciones entre equipos móviles y fijos.



Eliminar cables y conectores entre éstos.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.



Versión: 01 Código: F08-6060-002 Página 9 de 17

Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores de lastelecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

15.Qué tipo de tarjetas existen para la comunicación de redes inalámbricas •

Tarjeta pc-card (antes conocidas como tarjetas PCMCIA): Son muy útiles para equipos antiguos o nuevos que no incluyan de fabrica la tarjeta.



Un ejemplo es la tarjeta D-Link DWL-G650



Tarjeta PCI, se puede conectar a un PC de sobremesa y permite que este acceda a la red de inalámbrica. Un ejemplo es la tarjeta D-link DWLG520

16.En qué consiste los riesgos en las redes inalámbricas:

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 10 de 17

Falta de seguridad Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación). La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.

Riesgos de seguridad



Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada: La intercepción de datos es la práctica que consiste en escuchar las



transmisiones de varios usuarios de una red inalámbrica. El crackeo es un intento de acceder a la red local o a Internet.



La interferencia de transmisión significa enviar señales radiales para interferir



con tráfico. Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas. Intercepción de datos

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 11 de 17

17.Describa y explique los Mecanismos de seguridad existentes (wep, wpa, etc)

WEP: WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network). WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA. Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 12 de 17

18.Mencione algunos métodos de detección de redes inalámbricas.

Existen muchas herramientas para detectar redes inalámbricas. A continuación mostraremos algunas de las más destacadas por sus características y facilidades de uso. NetStumbler: Esta es una sencilla herramienta que nos permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g. Podemos usarlo para comprobar la integridad y correcto funcionamiento de nuestra rede inalámbrica, localizar zonas donde no haya cobertura, detectar otras redes que puedan estar interfiriendo con la nuestra o incluso descubrir puntos de acceso no autorizados. Wellenreiter: Esta es una herramienta muy útil para realizar penetraciones y auditorías a redes inalámbricas. Es capaz de detectarlas, mostrar información sobre el cifrado utilizado en la conexión, datos sobre el fabricante del dispositivo y la asignación de DHCP. También descifra el tráfico ARP para brindar más información sobre la red. Boingo hot spots: Este sitio cuenta con un buscador que tiene listados más de 100,000 puntos de acceso alrededor de todo el mundo. Clasificado por países y por tipo de instalación (aeropuertos, cafeterías, playas, bares, etc.) Lycos Wifi Manager: Con este software podremos administrar las conexiones inalámbricas en nuestro ordenador. Es una herramienta de uso gratuito y una de las características más importantes es que integra un buscador de puntos de accesos en España.

19.Explique un buen diseño para evitar intrusos en una red inalámbrica

Existe un método muy seguro provado y aen varios países llamado WiFiDefense es un software para Windows que promete asegurar tu red

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 13 de 17

inalámbrica y evitar el acceso de intrusos, usando para ello una sencilla interfaz gráfica y unas pocas opciones de configuración.

La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta. Pasos prácticos que puede dar 1. Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un programa de software suministrado con el equipo inalámbrico. 2. El mismo programa que activa las funciones de seguridad inalámbrica probablemente mostrará también la versión del firmware que utilizan los puntos de acceso. (El firmware es el software utilizado por dispositivos como los puntos de acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para conocer la versión más actualizada del firmware y actualizar el punto de acceso si no lo está. El firmware actualizado hará que la red inalámbrica sea más segura y confiable. 3. Compruebe qué recursos de seguridad ofrece su proveedor de hardware. Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software diseñados para mejorar la seguridad inalámbrica y simplificar la administración de la red. 4. Si no es capaz de implementar y mantener una red LAN inalámbrica segura, o no está interesado en ello, piense en contratar a un revendedor de valor añadido, a un especialista en implementación de redes u otro proveedor de equipos de redes inalámbricas para que le ayude a procurar la asistencia de un servicio subcontratado de seguridad administrada, muchos de los cuales cuentan con una oferta de seguridad inalámbrica. Independientemente de cómo proceda, hágalo de una forma organizada. "La seguridad es definitivamente un elemento que se debe planificar, igual que la

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 14 de 17

administración de la red, la disponibilidad de acceso y cobertura, etc.", afirma Ask, de Jupiter. "Pero ésta no debe ser un obstáculo para la implementación de una LAN inalámbrica".

20.Describa brevemente una política de seguridad Inalámbrica

Para proteger una red inalámbrica, hay tres acciones que pueden ayudar: •

Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.



Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.



Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso.

21.Explique el Protocolo ULA (Upper Layer Protocol)

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 15 de 17

22.Explique en qué consiste el estándar 802.1x El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de red, de admisión, de tráfico y gestión de claves para dispositivos tos en una red inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto que utiliza para establecer una conexión punto a punto. Mientras el cliente no se ha validado este puerto permanece cerrado. Cada una de estas funcionalidades se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una estación cliente. Para el control de admisión 802.1X utiliza un protocolo de autenticación denominado EAP y para el cifado de datos CCMP y esto es lo que se conoce como RSN (Robust Secure Network) o también WPA2. No todo el hardware admite CCMP.

23.Describa el protocolo TKIP (Temporal KEY Integrity Protocol)

TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11ipara mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Estas tecnologías son fácilmente implementadas usando la interfaz gráfica de usuario (GUI) del AP de Cisco Systems, y recibió inicialmente el nombre WEP2. TKIP es una solución temporal que resuelve el problema de reutilización de clave de WEP. WEP utiliza periódicamente la misma clave para cifrar los datos. Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de patches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 16 de 17

una solución temporal. La mayoría de los expertos creen que aun es necesaria un cifrado más fuerte.

24.Describa el protocolo CCMP

El protocolo CMP hace referencia a Internet Control Message Protocol. ICMP utiliza el soporte básico de IP como si se tratara de un protocolo de nivel superior. Este documento es la especificación completa del protocolo ICMP.

CCMP (Counter modo con Cipher Block Chaining Código Protocolo de autenticación de mensajes) es un protocolo IEEE 802.11i cifrado creado para sustituir a ambos TKIP, protocolo en la obligación de WPA y WEP, cuanto antes, la inseguridad protocolo [1]. CCMP es una parte obligatoria de WPA2 la norma, una parte opcional del estándar WPA, y una robusta opción de Red de Seguridad (RSN) Compatible con las redes. CCMP utiliza el Advanced Encryption Standard (AES) algoritmo. Al contrario que en TKIP, gestión de claves y la integridad del mensaje está en manos de un solo componente construido alrededor de AES mediante una clave de 128 bits y un bloque de 128-bit.

25.Descargue e instale y pruebe algunas herramientas de auditoria en Scaners WLAN.

26.Descargue e instale y pruebe algunas herramientas de sniffers en WLAN. 27.Que es HOTSPOT Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 17 de 17

hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede brindarse de manera gratuita o pagando una suma que depende del proveedor. Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.

Related Documents