You are on page 1of 12

Jonathan Alberto Gallardo Cervantes

Grupo: 508

A. IDENTIFICACIN DE AMENAZAS COMUNES A LA SEGURIDAD


INALMBRICA.
La seguridad inalmbrica es un aspecto esencial de cualquier red
inalmbrica. Es de gran preocupacin porque las redes inalmbricas son
altamente propensas a amenazas de seguridad accidental. La seal
inalmbrica puede ser fcilmente detectado por alguien que est cerca
de la red inalmbrica y est equipado con el receptor de la derecha.
Las redes inalmbricas deben ser garantizadas por completo. A veces
fallas de seguridad se producen accidentalmente. Alguien que trabaja en
su computadora porttil en un lugar dentro del rango de nuestra red
inalmbrica puede recibir la seal en su computadora porttil
accidentalmente o intencionalmente se puede hacer mediante el uso de
un receptor.
ACCESO NO AUTORIZADO.
Puntos de acceso de las empresas no regulados
Un problema de seguridad ms persistente pero menos publicitado que
el fenmeno del ataque a las redes inalmbricas (War Driving) es la
prctica de los empleados de configurar sus propios puntos de acceso
inalmbrico y/o traer su propio equipo inalmbrico a la oficina. Los
empleados podran gastar algunos cientos de dlares en el punto de
acceso inalmbrico y la tarjeta Ethernet para conectarse a la red
empresarial de forma que puedan trabajar desde diversos sitios de la
oficina. Generalmente estos puntos de acceso no autorizados son
inseguros y el departamento de TI de la empresa no los conoce. Aqu
radica el gran peligro de la tecnologa inalmbrica: al traspasar un punto
de acceso inalmbrico inseguro del empleado, con frecuencia el
atacante puede tener total acceso sin filtros a la red empresarial.
Esta prctica comn deja relegado al equipo de seguridad empresarial
que lucha por actualizarse y proteger la tecnologa inalmbrica no
reglamentada que fue introducida por los empleados. Algunas veces los
departamentos de TI estn tratando de proteger la tecnologa
inalmbrica que an no comprenden por completo. Algunas cifras
indican que el 70 % de las empresas que instalan las redes inalmbricas
tienen este problema.
PUNTOS DE ACCESO NO AUTORIZADOS.
Un punto de acceso no autorizado, y por tanto vulnerable, puede
poner en peligro la seguridad de la red inalmbrica y dejarla
completamente expuesta al mundo exterior. Para poder eliminar este

Jonathan Alberto Gallardo Cervantes


Grupo: 508

amenaza, el responsable de red debe primero detectar la presencia de


un punto de acceso vulnerable y, a continuacin, localizarlo.
Los dos mtodos ms comunes de localizacin de puntos de acceso
vulnerables son el de convergencia y el de vectores. Ambos mtodos
presentan ventajas, pero requieren herramientas distintas. Conociendo
estos procedimientos, el responsable de red podr garantizar la
seguridad de la red inalmbrica.
Localizacin
Un punto de acceso vulnerable puede poner en peligro la seguridad de
la red inalmbrica. Se dice que un punto de acceso es vulnerable cuando
ste es instalado por un usuario sin el conocimiento o aprobacin del
responsable de la red. Por ejemplo, un empleado trae su router
inalmbrico a la oficina para tener acceso inalmbrico en una reunin. O
bien, otra posibilidad con peores intenciones, es que alguien ajeno a la
empresa instale un punto de acceso a la red para obtener conexin
gratuita a Internet o para acceder a informacin confidencial. En
cualquiera de los casos, estos puntos de acceso no autorizados carecen
de la configuracin de seguridad adecuada, bien por ignorancia o de
manera intencionada. La red de la empresa queda totalmente expuesta
al mundo exterior por culpa de estos puntos de acceso.
Los responsables de redes disponen de diferentes soluciones que
facilitan la deteccin de los puntos de acceso vulnerables de la red. Sin
embargo, la identificacin de una vulnerabilidad no es ms que la mitad
del trabajo. El responsable de red debe a continuacin localizar la
ubicacin de dicho punto de acceso. Una vez localizado, puede
eliminarlo de la red o reconfigurarlo de acuerdo con los parmetros de
seguridad adecuados.
Los dos mtodos ms utilizados para localizar puntos de acceso
vulnerables son el de convergencia y el de vectores. El mtodo de
bsqueda utilizado depende de las herramientas de que se
dispongan.
ATAQUES MAN-IN-THE-MIDDLE (INTERMEDIARIO)
En criptografa, un ataque man-in-the-middle (MitM o intermediario, en
espaol) es un ataque en el que el enemigo adquiere la capacidad de
leer, insertar y modificar a voluntad, los mensajes entre dos partes sin
que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las
dos vctimas. El ataque MitM es particularmente significativo en el
protocolo original de intercambio de claves de Diffie-Hellman, cuando
ste se emplea sin autenticacin

Jonathan Alberto Gallardo Cervantes


Grupo: 508

Posibles subataquesEl ataque MitM puede incluir algunos de los


siguientes subataques:
Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del
trfico y posiblemente un ataque a partir de textos planos (plaintext)
conocidos.
Ataques a partir de textos cifrados escogidos, en funcin de lo que el
receptor haga con el mensaje descifrado.
Ataques de sustitucin.
Ataques de repeticin.
Ataque por denegacin de servicio (denial of service). El atacante
podra, por ejemplo, bloquear las comunicaciones antes de atacar una
de las partes. La defensa en ese caso pasa por el envo peridico de
mensajes de status autenticados.
MitM se emplea tpicamente para referirse a manipulaciones activas de
los mensajes, ms que para denotar intercepcin pasiva de la
comunicacin.
Defensas contra el ataque La posibilidad de un ataque de intermediario
sigue siendo un problema potencial de seguridad serio, incluso para
muchos criptosistemas basados en clave pblica. Existen varios tipos de
defensa contra estos ataques MitM que emplean tcnicas de
autenticacin basadas en:
Claves pblicas
Autenticacin mutua fuerte
Claves secretas (secretos con alta entropa)
Passwords (secretos con baja entropa)
Otros criterios, como el reconocimiento de voz u otras caractersticas
biomtricas
La integridad de las claves pblicas debe asegurarse de alguna manera,
pero stas no exigen ser secretas, mientras que los passwords y las
claves de secreto compartido tienen el requerimiento adicional de la
confidencialidad. Las claves pblicas pueden ser verificadas por una
autoridad de certificacin (CA), cuya clave pblica sea distribuida a
travs de un canal seguro (por ejemplo, integrada en el navegador web
o en la instalacin del sistema operativo).

Jonathan Alberto Gallardo Cervantes


Grupo: 508

DENEGACIN DE SERVICIO
Ataque de denegacin de servicio
En seguridad informtica, un ataque de denegacin de servicio, tambin
llamado ataque DoS (de las siglas en ingls Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la
prdida de la conectividad de la red por el consumo del ancho de banda
de la red de la vctima o sobrecarga de los recursos computacionales del
sistema de la vctima.
Se genera mediante la saturacin de los puertos con flujo de
informacin, haciendo que el servidor se sobrecargue y no pueda seguir
prestando servicios, por eso se le dice "denegacin", pues hace que el
servidor no d abasto a la cantidad de usuarios. Esta tcnica es usada
por los llamados Crackers para dejar fuera de servicio a servidores
objetivo.
Una ampliacin del ataque Dos es el llamado ataque distribuido de
denegacin de servicio, tambin llamado ataque DDoS (de las siglas en
ingls Distributed Denial of Service) el cual lleva a cabo generando un
gran flujo de informacin desde varios puntos de conexin.
La forma ms comn de realizar un DDoS es a travs de una botnet,
siendo esta tcnica el cibera taque ms usual y eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable
mtodo para comprobar la capacidad de trfico que un ordenador puede
soportar sin volverse inestable y perjudicar los servicios que desempea.
Un administrador de redes puede as conocer la capacidad real de cada
mquina
B. Configuracin de parmetros para el establecimiento de la seguridad
y proteccin de dispositivos inalmbricos. Descripcin general del
protocolo de seguridad inalmbrico. Autenticacin de una LAN
inalmbrica Encriptacin Control del acceso a la LAN inalmbrica
C. Identificacin de procedimientos para la resolucin de problemas
relacionados con las redes Inalmbricas. Problemas con el radio de
acceso Problemas con el firmware del AP. Problemas con la
autenticacin y encriptacin.
B. CONFIGURACIN DE PARMETROS PARA EL ESTABLECIMIENTO
DE
LA
SEGURIDAD
Y
PROTECCIN
DE
DISPOSITIVOS
INALMBRICOS.

Jonathan Alberto Gallardo Cervantes


Grupo: 508

DESCRIPCIN GENERAL
INALMBRICO.

DEL

PROTOCOLO

DE

SEGURIDAD

La seguridad es un aspecto que cobra especial relevancia cuando


hablamos de redes inalmbricas. Para tener acceso a una red cableada
es imprescindible una conexin fsica al cable de la red. Sin embargo, en
una red inalmbrica desplegada en una oficina un tercero podra acceder
a la red sin ni siquiera estar ubicado en las dependencias de la empresa,
bastara con que estuviese en un lugar prximo donde le llegase la
seal. Es ms, en el caso de un ataque pasivo, donde slo se escucha
lainformacin, ni siquiera se dejan huellas que posibiliten una
identificacin posterior.
El canal de las redes inalmbricas, al contrario que en las redes
cableadas privadas, debe considerarse inseguro. Cualquiera podra estar
escuchando la informacin transmitida. Y no slo eso, sino que tambin
se pueden inyectar nuevos paquetes o modificar los ya existentes
(ataquesactivos). Las mismas precauciones que tenemos para
enviar datos a travs de Internet deben tenerse tambin para las redes
inalmbricas.
Conscientes de este problema, el IEEE public un mecanismo opcional
de seguridad, denominado WEP, en la norma de redes inalmbricas
802.11. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto
de distintas formas, lo que lo ha convertido en una proteccin inservible.
Para solucionar sus deficiencias, el IEEE comenz el desarrollo de una
nueva norma de seguridad, conocida como 802.11i, que permitiera dotar
de suficiente seguridad a las redes WLAN. El problema de 802.11i est
siendo su tardanza en ver la luz. Su aprobacin se espera para finales de
2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente
y de que no existan alternativas estandarizadas mejores, decidieron
utilizar otro tipo de tecnologas como son las VPNs para asegurar los
extremos de la comunicacin(por ejemplo, mediante IPSec). La idea de
proteger los datos de usuarios remotos conectados desde Internet a la
red corporativa se extendi, en algunos entornos, a las redes WLAN.
No ajena a las necesidades de los usuarios, la asociacin de
empresasWi-Fidecidi lanzar un mecanismo de seguridad intermedio de
transicin hasta que estuviese disponible 802.11i, tomando aquellos
aspectos que estaban suficientemente avanzados del desarrollo de la
norma. El resultado, en 2003, fue WPA.
Con
este trabajo,
se
pretende
ilustrar
las
caractersticas,
funcionamiento, aplicaciones, fallas y alternativas del protocolo de
seguridad WEP.

Jonathan Alberto Gallardo Cervantes


Grupo: 508

Definicin
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es
elalgoritmo opcional de seguridad para brindar proteccin a las redes
inalmbricas, incluido en la primera versin del estndar IEEE 802.11,
mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de
garantizar compatibilidad entre distintos fabricantes. El WEP es
un sistemade encriptacin estndar implementado en la MAC y
soportado por la mayora de las soluciones inalmbricas. En ningn caso
es compatible con IPSec.
Estndar
El estndar IEEE 802.11 proporciona mecanismos de seguridad
medianteprocesos de autenticacin y cifrado. En el modo de red Ad Hoc
o conjunto de servicios avanzados, la autenticacin puede realizarse
mediante un sistema abierto o mediante clave compartida. Una estacin
de red que reciba una solicitud puede conceder la autorizacin a
cualquier estacin, o slo a aquellas que estn incluidas en una lista
predefinida. En un sistema de clave compartida, slo aquellas estaciones
que posean una llave cifrada sern autenticadas.
El estndar 802.11 especifica una capacidad opcional de cifrado
denominada WEP ( Wireless Equivalent Privacy); su intencin es la de
establecer un nivel de seguridad similar al de las redes cableadas. WEP
emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar
las transmisiones realizadas a travs del aire.
WEP es un elemento crtico para garantizar la confidencialidad e
integridad de los datos en los sistemas WLAN basados en el estndar
802.11, as como para proporcionar control de acceso mediante
mecanismos de autenticacin. Consecuentemente, la mayor parte de
losproductos WLAN compatibles con 802.11 soportan WEP como
caracterstica estndar opcional.
Cifrado:
WEP utiliza una clave secreta compartida entre una estacin inalmbrica
y un punto de acceso. Todos los datos enviados y recibidos entre la
estacin y el punto de acceso pueden ser cifrados utilizando esta clave
compartida. El estndar 802.11 no especifica cmo se establece la clave
secreta, pero permite que haya una tabla que asocie una clave exclusiva
con cada estacin. En la prctica general, sin embargo, una misma clave
es compartida entre todas las estaciones y puntos de acceso de un
sistema dado.

Jonathan Alberto Gallardo Cervantes


Grupo: 508

AUTENTICACIN DE UNA LAN INALMBRICA


Con el fin de solucionar estos problemas surge el protocolo 802.1x, que
aunque lleve ya algunos aos en el mercado, pocas empresas lo utilizan,
debido a su complejidad de instalacin. Pero gracias a esta gua que
implemente las cosas van hacer mucho ms fcil y compleja su
instalacin.
El protocolo 802.1x ofrece un marco en el que se lleva a cabo
un procesode autentificacin del usuario, as como un proceso de
variacin dinmicade claves, todo ello ajustado a un protocolo,
denominado EAP (Extensible Authentication Protocol). Mediante este
procedimiento, todo usuario que est empleando la red se encuentra
autentificado y con una clave nica, que se va modificando de manera
automtica y que es negociada por elservidor y el cliente de manera
transparente para el usuario. El serviciosoporta mltiples procesos de
autenticacin tales como Kerberos, Radius, certificados pblicos, claves
de una vez, etc. Aunque no es el objetivo de esta gua enumerar los
diferentes procesos de autentificacin, basta con mencionar que
Windows 2003 Server soporta este servicio.
Para entender cmo funciona el protocolo 802.1x sigamos el siguiente
esquema.

El cliente, que quiere conectarse a la red, manda un mensaje de


inicio de EAP que da lugar al proceso de autentificacin. Siguiendo con
nuestro ejemplo, la persona que quiere acceder a la FUP pedira acceso
al guardia de seguridad de la puerta.

El punto de acceso a la red respondera con una solicitud de


autentificacin EAP. En nuestro ejemplo, el guardia de seguridad
respondera solicitando el nombre y el apellido del cliente, as como su
huella digital. Adems, antes de preguntarle, el guarda de seguridad le
dira una contrasea al cliente, para que ste sepa que realmente es un
guardia de seguridad.

El cliente responde al punto de acceso con un mensaje EAP que


contendr los datos de autentificacin. Nuestro cliente le dara el
nombre y los apellidos al guardia de seguridad adems de su huella
digital.

El servidor de autentificacin verifica los datos suministrados por


el cliente mediante algoritmos, y otorga acceso a la red en caso de
validarse. En nuestro caso, el sistema de la FUP verificara la huella
digital, y el guardia validara que se correspondiese con el cliente.

Jonathan Alberto Gallardo Cervantes


Grupo: 508

El punto de acceso suministra un mensaje EAP de aceptacin o


rechazo, dejando que el cliente se conecte o rechazndolo. Nuestro
guardia de seguridad le abrir la puesta o no, en funcin de la
verificacin al cliente.

Una vez autentificado, el servidor acepta al cliente, por lo que el


punto
de
acceso
establecer
el
puerto
del
cliente
en
un estado autorizado. Nuestro cliente estar dentro de la FUP.
De esta manera, el protocolo 802.1x provee una manera efectiva de
autentificar, se implementen o no claves de autentificacin WEP. De
todas formas, la mayora de las instalaciones 802.1x otorgan cambios
automticos de claves de encriptacin usadas solo para la sesin con el
cliente, no dejando el tiempo necesario para que ningn sniffer sea
capaz de obtener la clave.

ENCRIPTACIN
Se trata de una medida de seguridad que es usada para almacenar o
transferir informacin delicada que no debera ser accesible a terceros.
Pueden ser contraseas, nos. de tarjetas de crdito, conversaciones
privadas,
etc.
Para encriptar informacin se utilizan complejas frmulas matemticas y
para desencriptar, se debe usar una clave como parmetro para esas
frmulas.
El texto plano que est encriptado o cifrado se llama criptograma.
Aclaracin:
encriptacin
vs.
cifrado
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptacin",
debido a que esta ltima es una mala traduccin del ingls encrypt.
CONTROL DEL ACCESO A LA LAN INALMBRICA
La Tarjeta PC de la computadora porttil recibe y transmite informacin
digital sobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la
seal de radio en datos digitales (en realidad, pequeos paquetes de
informacin) que la PC puede comprender y procesar.
La tarjeta PCI se conecta a una computadora de escritorio y funciona de
modo similar a la Tarjeta PC, con la diferencia de que es especial para
Porttiles.
El punto de acceso de software permite que una PC conectada a una
redEthernet (un tipo de red de rea local muy comn) pueda
desempearse como punto de acceso de hardware.

Jonathan Alberto Gallardo Cervantes


Grupo: 508

El punto de acceso de hardware recibe y transmite informacin de forma


similar a la tarjeta PC. Se conecta a la red Ethernet mediante un
conector RJ-45 y maneja el trfico entrante y saliente entre la red fija y
los usuarios de la LAN INALMBRICA o "clientes", actuando as como un
hub inalmbrico. En otras palabras, el punto de acceso de hardware se
desempea como portal o rampa de ingreso, para que los usuarios
inalmbricos puedan acceder a una LAN cableada.
Es importante destacar que, tal como ocurre en una autopista en horas
de mximo trfico, cuantos ms usuarios se hallan en el punto de
acceso, tanto ms lento ser el trfico. El punto de acceso de hardware
se conecta a un hub, conmutador o encaminado, pero tambin puede
conectarse directamente a un servidor mediante un adaptador de cable.
Modo de infraestructura.- Cuando se selecciona el modo de
infraestructura (en la PC mediante la utilidad de configuracin), el
usuario puede enviar y recibir seales de radio (informacin) a travs de
un punto de acceso, el cual puede ser mediante hardware o software.
Este punto de acceso se conecta a una red convencional mediante un
cable, recibe la seal de radio del cliente y la convierte a formato digital
que la red y el servidor pueden comprender y procesar. Si el usuario
solicita informacin (por ejemplo, una pgina web), el punto de acceso
enva una seal de radio a la PC del usuario de la LAN INALMBRICA. Los
puntos de acceso estn ubicados en las conexiones de red donde
cualquier computadora, impresora u otro dispositivo de red se
conectara mediante un cable RJ-45 (similar a un enchufe telefnico,
pero ligeramente ms grande)

LAN inalmbrica con infraestructura


Modo de pares: Cuando se selecciona el modo entre pares (peer to
peer), los usuarios se conectan a otras computadoras (ya sea
porttiles o de mesa) equipadas con productos inalmbricos IEEE
802.11b de alta velocidad. Este modo se utiliza cuando no existen
redes cableadas cuando un grupo de usuarios desea configurar su
propia red para colaborar y compartir archivos. En el extremo de
servidor/red, el gerente de tecnologa de la informacin debe
instalar un paquete de software, que su departamento debe
introducir en el servidor apropiado.
Este paquete de software permite configurar, administrar y
controlar el seguimiento del trfico inalmbrico a travs de la red.
Cada punto de acceso de hardware ofrece un caudal de hasta 11
Mbps. Esta capacidad es adecuada para las siguientes actividades:
50 usuarios, en su mayora inactivos, que ocasionalmente
consultan mensajes de correo electrnico de texto.

Jonathan Alberto Gallardo Cervantes


Grupo: 508

25 usuarios principales que utilizan intensamente servicios de


correo electrnico y cargan o descargan archivos de tamao
moderado.
10 a 20 usuarios que constantemente estn conectados a la red y
trabajan con archivos grandes.
Para aumentar la capacidad, pueden agregarse ms puntos de
acceso, lo que brinda a los usuarios mayor oportunidad de ingresar
a la red. Es importante destacar que las redes se consideran
optimizadas cuando los puntos de acceso corresponden a distintos
canales
Ejemplo: Una compaa puede establecer 3 puntos de acceso (con
un alcance de hasta 100 metros cada uno) en 3 oficinas
adyacentes, cada uno configurado a un canal distinto. En teora,
esto permitira que numerosos usuarios "compartiesen" una
capacidad total de hasta 33 Mbps (si bien ningn usuario podra
alcanzar velocidades superiores a 11 Mbps). En la realidad, dado
que los clientes se comunican con el punto de acceso que les
ofrece la seal ms intensa, el ancho de banda no necesariamente
se distribuye uniformemente entre todos los usuarios.
LAN troncal cableada como una Ethernet. Conecta varios
servidores,
estaciones
de
trabajo,
o
dispositivos
de
encaminamiento para conectar otra red Existe un Modulo de
Control que funciona como interfaz con la LAN inalmbrica.
LAN inalmbrica de celda nica
LAN inalmbrica de celdas mltiples Existen varios mdulos de
control interconectados por una LAN cableada. Cada modulo da
servicio a varios sistemas finales inalmbricos dentro de su rango
de transmisin.

C. Identificacin de procedimientos para la resolucin


problemas relacionados con las redes Inalmbricas.

de

Problemas con el radio de acceso

La solucin consiste en utilizar un programa como NetStumbler. Este


programa generar una lista de las redes inalmbricas WiFi cercanas a la
tuya y de la cual podrs elegir el canal menos utilizado para que puedas
mejorar la velocidad de tu conexin inalmbrica.

Problemas con el firmware del AP

Jonathan Alberto Gallardo Cervantes


Grupo: 508

Algunos ISP como EPM utilizan dhcp como protocolo para conectarse a
internet y normalmente le asocian a cada usuario una MAC determinada
para conectarse. Para cambiar la MAC en un router usando OpenWRT
debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la direccin MAC
que tiene asociada a su conexin):
nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff"
nvram commit
reboot
Si usamos freifunk los anteriores comandos no funcionan
(aparentemente), lo recomendable es modificar la MAC asociada a
nuestra conexin por la MAC del router directamente con el ISP.
Recomendable
Construir un script que produzca seales de audio de acuerdo a la
respuesta del ping, de modo que no sea necesario llevar el porttil
abierto para saber cmo se comporta la seal
Un minihowto sobre la construccin de una caja externa para el access
pointde modo que se puede colocar a la interperie en algn tejado.

Problemas con la autenticacin y encriptacin

ENCRIPTACIN WPA (Wi-Fi Protected Access)

Surgi como alternativa segura y eficaz al WEP, se basa en el cifrado de


la informacin mediante claves dinmicas, que se calculan a partir de
una contrasea. Es precisamente aqu donde est el punto flaco, si no se
emplea una contrasea suficientemente larga y compleja, es posible que
lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al
apartado de Wireless y seleccionar la opcin WPA. En este caso no
tendremos una simple opcin, pues habr que escoger entre WPA-Radius
o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su nico
requerimiento es compartir una clave entre los diferentes clientes que se
van a autentificar en un determinado punto de acceso o router que
tambin la conoce. Este mtodo no es tan seguro como el uso de un
servidor de autentificacin central del tipo Radius, pero es suficiente en
entornos que necesiten conectar de forma segura a unos pocos equipos.
Por sencillez es recomentable el WPA-PSK, que simplemente pide
escoger la encriptacin (AES oTKIP) y una clave de, mnimo, 8 dgitos y
de mximo 63. TKIP es el algortmo aprobado y certificado para WPA,
algunos productos son compatibles con el cifrado avanzado (AES) pero

Jonathan Alberto Gallardo Cervantes


Grupo: 508

no han sido certificados porque no funcionan con el hardware de


distintos suministradores. As que selecciona TKIP para evitar que el
router trabaje innecesariamente o bin la combinacin de los dos
mtodos disponibles (TKIP+AES), as no tendrs problemas de
compatibilidad.

En el PC: vamos a la ventana de Propiedades de la Red


Inalmbrica, pulsamos sobre el botn Agregar, y configuramos los
mismos parmetros que introdujimos en el router/punto de acceso:

El nico problema de este tipo de encriptacin es que no todos los


adaptadores de red inalmbricos o routers/puntos de acceso lo soportan,
aunque la tendencia actual es que el hardware sea compatible. En el
caso de que no lo sea, comprueba si existen actualizaciones disponibles,
descrgalas e instlalas. Tambin debes asegurarte de que tu versin de
Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es
compatible, las versiones anteriores no lo son. Si no tienes instalado
SP2, descarga el parche desde aqu.

Aunque Windows XP tambin tiene soporte completo para WPA2,


la versin certificada final de WPA. Puedes descargar el parche
apropiado desde Microsoft.

You might also like