Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Protocolo WPA
Protocolo WPA
Bibliografía
• http://profesores.elo.utfsm.cl/~agv/elo323/2s14/projects/reports/YangRivera/
Informe-Rivera-Yang.htm
• https://latam.kaspersky.com/resource-center/definitions/wep-vs-wpa
• https://es.wikipedia.org/wiki/Wi-Fi_Protected_Access
• https://espanol.cox.com/residential/support/wpa-
vulnerability.html#:~:text=imprimir%20este%20art%C3%ADculo-
,Informaci%C3%B3n,descubierto%20graves%20debilidades%20en%20WPA2.
Historia del protocolo WPA
Vulnerabilidades
Debilidades
Los hackers deben estar cerca de tu dispositivo para usar este ataque. Esto reduce
significativamente la escala de ataque que un solo hacker puede llevar a cabo a la vez.
La mala noticia es que el ataque podría llevarse a cabo en prácticamente cualquier
cosa cercana con una conexión WiFi, lo cual hace vulnerable a la mayoría de los
equipos.
WPA2 con solo AES también es vulnerable. El ataque funciona contra WPA1 y WPA2
contra redes personales y empresariales, y contra cualquier conjunto de cifrado que se
esté utilizando (WPA-KIP, AES-CCMP y GCMP). Todos deberían actualizar sus equipos
para prevenir el ataque.