Está en la página 1de 4

El protocolo WEP

El protocolo WEP fue desarrollado al final de los años 90 como un protocolo


para la protección de la información
transmitida en las redes inalámbricas. Sin embargo, poco tiempo después, se
encontraron vulnerabilidades seguridad graves en la aplicación que permitió el
protocolo para ser violados, así como proporciona fácil acceso redes
inalámbricas, que se supone que debe "proteger".
||||||||||||||||||||

curso de redes wiffi


Uploaded by Anonymous ilKIddHJq
curso de redes wiffi Full description
Save Embed Print
37 views 0 0 RELATED TITLES

Share

Fundamentos de
WLAN (Redes
Redes -
Administración
Ethical Hacking
2.0
Enlace con Antenas Tranzeo


Debido a las brechas de seguridad de WEP [ v] u n nuevo protocolo fue
diseñado, WPA (WiFi Protected
Access), que ahora se especifica como el estándar WPA2.
Lo que es increíble es que a pesar de las deficiencias conocidas de WEP,
todavía hay muchas inalámbricas que implementan como un protocolo para
asegurar los datos transmitidos.
¿Por qué todavía existen redes WIFI que implementan WEP?
Estas son las razones más comunes por las que todavía existen redes inalámbricas
con WEP como protocolo "seguridad":
● Ignorancia:m uchos puntos de acceso y routers inalámbricos siguen ofreciendo el
protocolo WEP como primera opción; tanto, el usuario doméstico - que no posee la
formación técnica para determinar si se trata de una buena opción - lo deja
misma persuadir por los valores por defecto que ofrece.
● Negligencia:m uchos proveedores de Internet (ISPs) todavía tienen viejos
módems inalámbricos que sólo
WEP, y desde su sustitución por nuevos módems compatibles con WPA / WPA2
golpea sus bolsillos, simplemente hacen, dejando las redes de sus clientes
expuestos a ataques por los crackers .
¿Qué puedo hacer para proteger mi red si mi ISP utiliza WEP?
Mi respuesta inicial: cambiar el ISP ;-)
Si la primera opción no es una alternativa válida para usted en el momento,
hay algunas medidas que tomar para protegerse:
● Póngase en contacto con el centro de llamadas de soporte técnico de su proveedor de
Internet y pedirle que cambie protocolo de seguridad de la WLAN de WEP a WPA2.
||||||||||||||||||||

curso de redes wiffi


Uploaded by Anonymous ilKIddHJq
curso de redes wiffi Full description
Save Embed Print
37 views 0 0 RELATED TITLES

Share

Fundamentos de
WLAN (Redes
Redes -
Administración
Ethical Hacking
2.0
Enlace con Antenas Tranzeo


● Si contestan que esto no es posible, confirmar si su módem
actual tiene un puerto de cable (RJ45) que le da acceso a la
Internet, y luego comprar su propio router inalámbrico conectar la
interfaz WAN (normalmente se identifica con ese nombre o como
Internet) a este
puerto. Configurar su router inalámbrico y crear una nueva red
Wi-Fi con el protocolo WPA2 uso de una clave compleja (de al
menos 14 caracteres, no en base a palabras en el diccionario),
conectar sus dispositivos a esta WIFI, no el que se le dio a usted
por el proveedor de Internet. continuación, activar el servidor de
seguridad incluido con el enrutador inalámbrico. Una vez haya
comprobado que su acceso a Internet está funcionando bien, llame
al soporte técnico ISP otra vez y pedirles que desactivar la red
inalámbrica y dejar sólo el puerto de red de cable
activo.
● Además, activar el Firewall personal incluido en el sistema operativo de
sus dispositivos de computación
personal. Si el sistema es Windows que ya incluirá un firewall activo, no
desactivarlo. Si su equipo es que probablemente incluye un servidor de
seguridad como Netfilter; si no se incluye una interfaz de
administración gráfica separada, siempre se puede descargar Firewall
Builder o no complicada del cortafuegos
(paquetes UFW y Gufw). Si el dispositivo es una tableta o teléfono
inteligente hay aplicaciones que puede
descargar para este propósito.
● Instalar software legítimo Antivirus / Antimalware en sus sistemas. Este
software debe ser original como cuestión de sentido común. ¿Cómo se puede
poner su confianza en antivirus pirata? Si usted está en un presupuesto
existen antivirus de código abierto o los comerciales que ofrecen una versión
libre, por ejemplo Avast, ClamAV, Avira, etc.
||||||||||||||||||||

curso de redes wiffi


Uploaded by Anonymous ilKIddHJq
curso de redes wiffi Full description
Save Embed Print
37 views 0 0 RELATED TITLES

Share

Fundamentos de
WLAN (Redes
Redes -
Administración
Ethical Hacking
2.0
Enlace con Antenas Tranzeo


● Mantenga su información confidencial encriptados y protegidos con encriptación
documental [ vi] y el uso contraseñas que cumplan los criterios de complejidad.
● Por último, si no se puede evitar el router principal usando WEP,
asegúrese de que los sitios que
donde se tiene que introducir sus datos personales (nombre de usuario y
contraseña) utilizan protocolos cifrar la conexión (por ejemplo, HTTPS con
TLS) e implementar certificados digitales aprobados por un confiable (una
autoridad de certificación como Verisign, Digicert o WISeKey, por
mencionar sólo algunos
ejemplos). Lo mismo se aplica a cualquier aplicación que utiliza, y en el
que se transmiten, la información
confidencial. Asegúrese de que los sitios utilizan canales cifrados para la
transmisión. Así, si un intruso penetrar en la red y capturar los datos que
está transmitiendo, va a ser complicado para él entender lo capturado
gracias a la encriptación.

También podría gustarte