You are on page 1of 17

Sistema Integrado de Mejora

Continua Institucional Servicio Nacional de Aprendizaje - SENA


Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 1 de 17

INFORMACIÓN GENERAL
IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS
FECHA DE APLICACIÓN JULIO 22 de 2009
PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS
ID: 23237
CENTRO: CIMI
RESULTADOS DE APRENDIZAJE:
• Recolectar información relacionada con la identificación de la guía
• Reconocer las diferentes tipos de seguridad existentes
• Reconocer los riesgos de las redes inalámbricas
• Identificar los mecanismos de Seguridad existentes

CRITERIOS DE EVALUACIÓN:
Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas

NOMBRE DEL INSTRUCTOR- TUTOR: OSMER EDUARDO RUIZ MATEUS

DESARROLLO DE LA GUIA
INTRODUCCIÓN:
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de
comunicación, así como nuevos riesgos.

FORMULACIÓN DE ACTIVIDADES:
Consulta de lecturas relacionadas con el tema a través de Internet
Explicación y soluciones por parte del INSTRUCTOR

EVALUACIÓN:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 2 de 17

GUIA DE APRENDIZAJE

SEGURIDAD DE LAS REDES INALAMBRICAS

INSTRUCTOR:

OSMER EDUARDO RUIZ MATEUS

ADMINISTRACION DE REDES DE COMPUTADORES


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 3 de 17

PRESENTADO POR:

DANIEL FERNANDO FLOREZ SANCHEZ

SENA REGIONAL SANTANDER – CENTRO INDUSTRIAL DE


MANTENIMIENTO INDUSTRAIL CIMI – GIRON

SEGURIDAD EN REDES INALAMBRICAS

1. Que significa WLAN

Una red de área local inalámbrica (WLAN) es una red que cubre un área
equivalente a la red local de una empresa, con un alcance aproximado de cien
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 4 de 17

metros. Permite que las terminales que se encuentran dentro del área de
cobertura puedan conectarse entre sí.
es un sistema de comunicación de datos inalámbricoflexible, muy utilizado
como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza
tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al
minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en
muchos campos, como almacenes o para manufactura, en los que se transmite
la información en tiempo real a una terminal central. También son muy
populares en los hogares para compartir el acceso a Internet entre
varias computadoras.

2. Que es una red de tipo AD HOC.

En redes de comunicación, dicha expresión hace referencia a una red


(especialmente inalámbrica) en la que no hay un nodo central, sino que todos
los ordenadores están en igualdad de condiciones. Ad hoc es el modo más
sencillo para el armado de una red. Sólo se necesita contar con 2 placas o
tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en
los PC se utiliza el software de configuración del fabricante para configurarlas
en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID).
Este modo es recomendable sólo en caso de que necesitemos una
comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc
las que se crean de forma espontánea, sin una infraestructura específica y
funcionando en un espacio y tiempo limitados.

El término también se utiliza en informática para referirse a consultas en bases


de datos ad hoc querying o ad hoc reporting. Esto implica que el sistema
permite al usuario personalizar una consulta en tiempo real, en vez de estar
atado a las consultas prediseñadas para informes. Generalmente las
consultas ad hoc permiten a los usuarios con poca experiencia en SQL tener el
mismo acceso a la información de la base de datos, para esto los sistemas que
soportan ad hoc poseen GUIs para generarlas.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 5 de 17

3. Que es el SSID

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de


una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo
SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en máquinas cliente sin un punto de acceso, utilizan
elBSSID (Basic Service Set IDentifier); mientras que en las redes en
infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de
extendido). Nos podemos referir a cada uno de estos tipos como SSID en
términos generales. A menudo al SSID se le conoce como nombre de la red.

Uno de los métodos más básicos de proteger una red inalámbrica es desactivar
la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá
como una red en uso. Sin embargo no debería ser el único método de defensa
para proteger una red inalámbrica. Se deben utilizar también otros sistemas de
cifrado y autentificación.

4. Que es una red de tipo INFRAESTRUCTURA

Consiste en la comunicación en red de equipos y recursos basándonos en lo


que se conoce como punto de acceso, es decir, un dispositivo inalámbrico
que permite la interconexión de múltiples equipos a través de él. Puede tener
un gran alcance.

5. Que significa WLAN


WLAN (en inglés; Wireless Local Area Network)

6. Que es Wi-Fi
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 6 de 17

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza


ondas de radio en lugar de cables
7. Describa el estándar 802.11

El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos
niveles inferiores de la arquitectura OSI (capas física y de enlace de
datos), especificando sus normas de funcionamiento en una WLAN. Los
protocolos de la rama 802.x definen la tecnología de redes de área local
y redes de área metropolitana
8. Describa el estándar 802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene
una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método
de acceso CSMA/CA definido en el estándar original. El estándar 802.11b
funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación
del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con
este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP.

9. Describa el estándar 802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que


es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual
que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54
Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia,
similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las
mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el
hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar
g la presencia de nodos bajo el estándar b reduce significativamente la
velocidad de transmisión.

10.Describa el estándar 802.11 a

La revisión 802.11a al estándar original fue ratificada en 1999. El estándar


802.11a utiliza el mismo juego de protocolos de base que el estándar original,
opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-
division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo
hace un estándar práctico para redes inalámbricas con velocidades reales de
aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18,
12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8
para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 7 de 17

con equipos del estándar 802.11b, excepto si se dispone de equipos que


implementen ambos estándares.

11.Describa el estándar 802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo


802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11.
La velocidad real de transmisión podría llegar a los 600 Mbps (lo que
significa que las velocidades teóricas de transmisión serían aún
mayores), y debería ser hasta 10 veces más rápida que una red bajo los
estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una
red bajo el estándar 802.11b

12.Que Dispositivos existen para conectar las redes inalámbricas

Existen dos dispositivos inalámbricos más utilizados en las redes


domesticas y son el Punto de Accesos y el Punto de Extensión.

El Punto de Acceso o Access Point cubre una gran área inalámbrica entre
Ordenadores con dispositivos Wireless, realizando la función de receptor y
emisor de señal entre la RED inalámbrica y la RED cableada.

El Punto de Extensión (EPs) extienden el alcance de la red inalámbrica


retransmitiendo las señales de un Ordenador , Punto de Acceso o a otro
punto de extensión. Los puntos de Extensión no se conectan a la
red Ethernet.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 8 de 17

13.Explique las ventajas y desventajas de utilizar las redes inalámbricas

Ventajas de las redes inalámbricas:

* No existen cables físicos (no hay cables que se enreden).


* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes
hogareñas inalámbricas suelen tener hasta 100 metros de la base
transmisora).
* Suelen instalarse más fácilmente.

Desventajas de las redes inalámbricas:

* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las


radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría
acceder a la red inalámbrica. De todas maneras, se les puede agregar la
suficiente seguridad como para que sea difícil hackearlas.

14.Que es Bluetooth

Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes
Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y
datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales
objetivos que se pretenden conseguir con esta norma son:

 Facilitar las comunicaciones entre equipos móviles y fijos.

 Eliminar cables y conectores entre éstos.


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 9 de 17

 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la


sincronización de datos entre equipos personales.

Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen
a sectores de lastelecomunicaciones y la informática personal,
como PDA, teléfonos móviles, computadoras portátiles, ordenadores
personales, impresoras o cámaras digitales.

15.Qué tipo de tarjetas existen para la comunicación de redes inalámbricas

• Tarjeta pc-card (antes conocidas como tarjetas PCMCIA): Son muy


útiles para equipos antiguos o nuevos que no incluyan de fabrica la
tarjeta.

• Un ejemplo es la tarjeta D-Link DWL-G650

• Tarjeta PCI, se puede conectar a un PC de sobremesa y permite que


este acceda a la red de inalámbrica. Un ejemplo es la tarjeta D-link DWL-
G520

16.En qué consiste los riesgos en las redes inalámbricas:


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 10 de 17

Falta de seguridad
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas
las direcciones dentro de un rango relativamente amplio. Es por esto que es
muy difícil mantener las transmisiones de radio dentro de un área limitada. La
propagación radial también se da en tres dimensiones. Por lo tanto, las ondas
pueden pasar de un piso a otro en un edificio (con un alto grado
de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales
es que personas no autorizadas pueden escuchar la red, posiblemente más allá
del confinamiento del edificio donde se ha establecido la red inalámbrica.

Riesgos de seguridad
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de
manera adecuada:
• La intercepción de datos es la práctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalámbrica.
• El crackeo es un intento de acceder a la red local o a Internet.
• La interferencia de transmisión significa enviar señales radiales para interferir
con tráfico.
• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes
falsas.
Intercepción de datos
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 11 de 17

17.Describa y explique los Mecanismos de seguridad existentes (wep, wpa,


etc)

WEP: WEP, acrónimo de Wired Equivalent Privacy o "Privacidad


Equivalente a Cableado", es el sistema de cifrado incluido en el
estándar IEEE 802.11 como protocolo para redes Wireless que
permite cifrar la información que se transmite. Proporciona un cifrado a
nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64
bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104
bits más 24 bits del IV). Los mensajes de difusión de las redes
inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa
facilidad. Presentado en 1999, el sistema WEP fue pensado para
proporcionar una confidencialidad comparable a la de una red tradicional
cableada.

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de


control de acceso a una red inalámbrica, pensado con la idea de eliminar las
debilidades de WEP. También se le conoce con el nombre de TSN (Transition
Security Network).

WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las
claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el
vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA
funciona de una manera parecida a WEP pero utilizando claves dinámicas,
utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar
con XOR y su vector de inicialización (IV) es de 48 bits. La modificación
dinámica de claves puede hacer imposible utilizar el mismo sistema que con
WEP para abrir una red inalámbrica con seguridad WPA.

Además WPA puede admitir diferentes sistemas de control de acceso


incluyendo la validación de usuario-contraseña, certificado digital u otro
sistema o simplemente utilizar una contraseña compartida para identificarse.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 12 de 17

18.Mencione algunos métodos de detección de redes inalámbricas.

Existen muchas herramientas para detectar redes inalámbricas. A continuación


mostraremos algunas de las más destacadas por sus características y
facilidades de uso.
NetStumbler:
Esta es una sencilla herramienta que nos permite detectar redes de área local
sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y
802.11g. Podemos usarlo para comprobar la integridad y correcto
funcionamiento de nuestra rede inalámbrica, localizar zonas donde no haya
cobertura, detectar otras redes que puedan estar interfiriendo con la nuestra o
incluso descubrir puntos de acceso no autorizados.
Wellenreiter:
Esta es una herramienta muy útil para realizar penetraciones y auditorías a
redes inalámbricas. Es capaz de detectarlas, mostrar información sobre el
cifrado utilizado en la conexión, datos sobre el fabricante del dispositivo y la
asignación de DHCP. También descifra el tráfico ARP para brindar más
información sobre la red.
Boingo hot spots:
Este sitio cuenta con un buscador que tiene listados más de 100,000 puntos de
acceso alrededor de todo el mundo. Clasificado por países y por tipo de
instalación (aeropuertos, cafeterías, playas, bares, etc.)
Lycos Wifi Manager:
Con este software podremos administrar las conexiones inalámbricas en
nuestro ordenador. Es una herramienta de uso gratuito y una de las
características más importantes es que integra un buscador de puntos de
accesos en España.

19.Explique un buen diseño para evitar intrusos en una red inalámbrica

Existe un método muy seguro provado y aen varios países llamado WiFi-
Defense es un software para Windows que promete asegurar tu red
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 13 de 17

inalámbrica y evitar el acceso de intrusos, usando para ello una sencilla


interfaz gráfica y unas pocas opciones de configuración.

La política de seguridad de LAN inalámbrica debería también cubrir cuándo y


cómo pueden los empleados utilizar los puntos activos públicos, el uso de
dispositivos personales en la red inalámbrica de la compañía, la prohibición de
dispositivos de origen desconocido y una política de contraseñas robusta.
Pasos prácticos que puede dar
1. Active las funciones de seguridad inherentes a los puntos de acceso y las
tarjetas de interfaz. Esto se realiza normalmente ejecutando un programa de
software suministrado con el equipo inalámbrico.

2. El mismo programa que activa las funciones de seguridad inalámbrica


probablemente mostrará también la versión del firmware que utilizan los
puntos de acceso. (El firmware es el software utilizado por dispositivos como
los puntos de acceso o los routers.) Consulte el sitio web del fabricante del
dispositivo para conocer la versión más actualizada del firmware y actualizar
el punto de acceso si no lo está. El firmware actualizado hará que la red
inalámbrica sea más segura y confiable.

3. Compruebe qué recursos de seguridad ofrece su proveedor de hardware.


Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software
diseñados para mejorar la seguridad inalámbrica y simplificar la
administración de la red.

4. Si no es capaz de implementar y mantener una red LAN inalámbrica segura,


o no está interesado en ello, piense en contratar a un revendedor de valor
añadido, a un especialista en implementación de redes u otro proveedor de
equipos de redes inalámbricas para que le ayude a procurar la asistencia de
un servicio subcontratado de seguridad administrada, muchos de los cuales
cuentan con una oferta de seguridad inalámbrica.
Independientemente de cómo proceda, hágalo de una forma organizada. "La
seguridad es definitivamente un elemento que se debe planificar, igual que la
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 14 de 17

administración de la red, la disponibilidad de acceso y cobertura, etc.", afirma


Ask, de Jupiter. "Pero ésta no debe ser un obstáculo para la implementación de
una LAN inalámbrica".

20.Describa brevemente una política de seguridad Inalámbrica

Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:

• Proteger los datos durante su transmisión mediante el cifrado:


en su sentido básico, el cifrado es como un código secreto. Traduce los
datos a un lenguaje indescifrable que sólo el destinatario indicado
comprende. El cifrado requiere que tanto el remitente como el
destinatario tengan una clave para decodificar los datos transmitidos. El
cifrado más seguro utiliza claves muy complicadas, o algoritmos, que
cambian con regularidad para proteger los datos.

• Desalentar a los usuarios no autorizados mediante


autenticación: los nombres de usuario y las contraseñas son la base de
la autenticación, pero otras herramientas pueden hacer que la
autenticación sea más segura y confiable. La mejor autenticación es la
que se realiza por usuario, por autenticación mutua entre el usuario y la
fuente de autenticación.

• Impedir conexiones no oficiales mediante la eliminación de


puntos de acceso dudosos: un empleado bienintencionado que goza
de conexión inalámbrica en su hogar podría comprar un punto de acceso
barato y conectarlo al zócalo de red sin pedir permiso. A este punto de
acceso se le denomina dudoso, y la mayoría de estos puntos de acceso
los instalan empleados, no intrusos maliciosos. Buscar la existencia de
puntos de acceso dudosos no es difícil. Existen herramientas que pueden
ayudar, y la comprobación puede hacerse con una computadora portátil
y con software en un pequeño edificio, o utilizando un equipo de
administración que recopila datos de los puntos de acceso.

21.Explique el Protocolo ULA (Upper Layer Protocol)


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 15 de 17

22.Explique en qué consiste el estándar 802.1x

El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de


red, de admisión, de tráfico y gestión de claves para dispositivos tos en una red
inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un
puerto que utiliza para establecer una conexión punto a punto. Mientras el
cliente no se ha validado este puerto permanece cerrado. Cada una de estas
funcionalidades se puede utilizar por separado, permitiendo a WPA, por
ejemplo, utilizar 802.1X para aceptar a una estación cliente.

Para el control de admisión 802.1X utiliza un protocolo de autenticación


denominado EAP y para el cifado de datos CCMP y esto es lo que se conoce
como RSN (Robust Secure Network) o también WPA2. No todo el hardware
admite CCMP.

23.Describa el protocolo TKIP (Temporal KEY Integrity Protocol)

TKIP (Temporal Key Integrity Protocol) es también llamado hashing de


clave WEP WPA, incluye mecanismos del estándar emergente 802.11ipara
mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo
algoritmo que WEP, pero construye claves en una forma diferente.

Estas tecnologías son fácilmente implementadas usando la interfaz gráfica de


usuario (GUI) del AP de Cisco Systems, y recibió inicialmente el nombre WEP2.
TKIP es una solución temporal que resuelve el problema de reutilización de
clave de WEP. WEP utiliza periódicamente la misma clave para cifrar los datos.

Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso
basados en WEP y NICs de radio pueden actualizarse a TKIP a través de
patches de firmware relativamente simples. Además, el equipo sólo WEP aún
interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 16 de 17

una solución temporal. La mayoría de los expertos creen que aun es necesaria
un cifrado más fuerte.

24.Describa el protocolo CCMP

El protocolo CMP hace referencia a Internet Control Message Protocol.


ICMP utiliza el soporte básico de IP como si se tratara de un protocolo de
nivel superior.
Este documento es la especificación completa del protocolo ICMP.

CCMP (Counter modo con Cipher Block Chaining Código Protocolo de


autenticación de mensajes) es un protocolo IEEE 802.11i cifrado creado para
sustituir a ambos TKIP, protocolo en la obligación de WPA y WEP, cuanto antes,
la inseguridad protocolo [1]. CCMP es una parte obligatoria de WPA2 la norma,
una parte opcional del estándar WPA, y una robusta opción de Red de
Seguridad (RSN) Compatible con las redes.

CCMP utiliza el Advanced Encryption Standard (AES) algoritmo. Al contrario que


en TKIP, gestión de claves y la integridad del mensaje está en manos de un
solo componente construido alrededor de AES mediante una clave de 128 bits
y un bloque de 128-bit.

25.Descargue e instale y pruebe algunas herramientas de auditoria en Scaners


WLAN.

26.Descargue e instale y pruebe algunas herramientas de sniffers en WLAN.

27.Que es HOTSPOT

Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi-Fi, en


el que un punto de acceso (access point) o varios proveen servicios de red a
través de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 17 de 17

hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas,


centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite
mantenerse conectado a Internet en lugares públicos. Este servicio puede
brindarse de manera gratuita o pagando una suma que depende del
proveedor.

Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten


conectar PDAs, ordenadores y teléfonos móviles, entre otros.

You might also like