El protocolo WEP fue desarrollado al final de los años 90 como un protocolo
para la protección de la información transmitida en las redes inalámbricas. Sin embargo, poco tiempo después, se encontraron vulnerabilidades seguridad graves en la aplicación que permitió el protocolo para ser violados, así como proporciona fácil acceso redes inalámbricas, que se supone que debe "proteger". ||||||||||||||||||||
curso de redes wiffi
Uploaded by Anonymous ilKIddHJq curso de redes wiffi Full description Save Embed Print 37 views 0 0 RELATED TITLES Share Fundamentos de WLAN (Redes Redes - Administración Ethical Hacking 2.0 Enlace con Antenas Tranzeo Debido a las brechas de seguridad de WEP [ v] u n nuevo protocolo fue diseñado, WPA (WiFi Protected Access), que ahora se especifica como el estándar WPA2. Lo que es increíble es que a pesar de las deficiencias conocidas de WEP, todavía hay muchas inalámbricas que implementan como un protocolo para asegurar los datos transmitidos. ¿Por qué todavía existen redes WIFI que implementan WEP? Estas son las razones más comunes por las que todavía existen redes inalámbricas con WEP como protocolo "seguridad": ● Ignorancia:m uchos puntos de acceso y routers inalámbricos siguen ofreciendo el protocolo WEP como primera opción; tanto, el usuario doméstico - que no posee la formación técnica para determinar si se trata de una buena opción - lo deja misma persuadir por los valores por defecto que ofrece. ● Negligencia:m uchos proveedores de Internet (ISPs) todavía tienen viejos módems inalámbricos que sólo WEP, y desde su sustitución por nuevos módems compatibles con WPA / WPA2 golpea sus bolsillos, simplemente hacen, dejando las redes de sus clientes expuestos a ataques por los crackers . ¿Qué puedo hacer para proteger mi red si mi ISP utiliza WEP? Mi respuesta inicial: cambiar el ISP ;-) Si la primera opción no es una alternativa válida para usted en el momento, hay algunas medidas que tomar para protegerse: ● Póngase en contacto con el centro de llamadas de soporte técnico de su proveedor de Internet y pedirle que cambie protocolo de seguridad de la WLAN de WEP a WPA2. ||||||||||||||||||||
curso de redes wiffi
Uploaded by Anonymous ilKIddHJq curso de redes wiffi Full description Save Embed Print 37 views 0 0 RELATED TITLES Share Fundamentos de WLAN (Redes Redes - Administración Ethical Hacking 2.0 Enlace con Antenas Tranzeo ● Si contestan que esto no es posible, confirmar si su módem actual tiene un puerto de cable (RJ45) que le da acceso a la Internet, y luego comprar su propio router inalámbrico conectar la interfaz WAN (normalmente se identifica con ese nombre o como Internet) a este puerto. Configurar su router inalámbrico y crear una nueva red Wi-Fi con el protocolo WPA2 uso de una clave compleja (de al menos 14 caracteres, no en base a palabras en el diccionario), conectar sus dispositivos a esta WIFI, no el que se le dio a usted por el proveedor de Internet. continuación, activar el servidor de seguridad incluido con el enrutador inalámbrico. Una vez haya comprobado que su acceso a Internet está funcionando bien, llame al soporte técnico ISP otra vez y pedirles que desactivar la red inalámbrica y dejar sólo el puerto de red de cable activo. ● Además, activar el Firewall personal incluido en el sistema operativo de sus dispositivos de computación personal. Si el sistema es Windows que ya incluirá un firewall activo, no desactivarlo. Si su equipo es que probablemente incluye un servidor de seguridad como Netfilter; si no se incluye una interfaz de administración gráfica separada, siempre se puede descargar Firewall Builder o no complicada del cortafuegos (paquetes UFW y Gufw). Si el dispositivo es una tableta o teléfono inteligente hay aplicaciones que puede descargar para este propósito. ● Instalar software legítimo Antivirus / Antimalware en sus sistemas. Este software debe ser original como cuestión de sentido común. ¿Cómo se puede poner su confianza en antivirus pirata? Si usted está en un presupuesto existen antivirus de código abierto o los comerciales que ofrecen una versión libre, por ejemplo Avast, ClamAV, Avira, etc. ||||||||||||||||||||
curso de redes wiffi
Uploaded by Anonymous ilKIddHJq curso de redes wiffi Full description Save Embed Print 37 views 0 0 RELATED TITLES Share Fundamentos de WLAN (Redes Redes - Administración Ethical Hacking 2.0 Enlace con Antenas Tranzeo ● Mantenga su información confidencial encriptados y protegidos con encriptación documental [ vi] y el uso contraseñas que cumplan los criterios de complejidad. ● Por último, si no se puede evitar el router principal usando WEP, asegúrese de que los sitios que donde se tiene que introducir sus datos personales (nombre de usuario y contraseña) utilizan protocolos cifrar la conexión (por ejemplo, HTTPS con TLS) e implementar certificados digitales aprobados por un confiable (una autoridad de certificación como Verisign, Digicert o WISeKey, por mencionar sólo algunos ejemplos). Lo mismo se aplica a cualquier aplicación que utiliza, y en el que se transmiten, la información confidencial. Asegúrese de que los sitios utilizan canales cifrados para la transmisión. Así, si un intruso penetrar en la red y capturar los datos que está transmitiendo, va a ser complicado para él entender lo capturado gracias a la encriptación.