Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI
1. ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS
DE PROTECCIÓN Y AUTENTIFICACIÓN INALÁMBRICO
PARA EL ACCESO SEGURO EN REDES WIFI
Integrantes:
Mishelle Cueva
Mary Trujillo
Cristian Cardoso
Cristian Chafla
Jorge Sampedro
Alexis Samaniego
2. FUNDAMENTADO EN LOS 3
PROTOCOLOS DE SEGURIDAD
El Primero Es El Protocolo
WEP
Es un sistema de codificación de información
para que no sea descifrada ,soportado por la
mayoría de las soluciones inalámbricas, utiliza
una misma clave simétrica y estática en las
estaciones. No contempla ningún mecanismo de
distribución automática de claves, lo que obliga a
escribir la clave manualmente en los elementos
de la red
3. EL SEGUNDO ES EL PROTOCOLO WPA
Su principal objetivo es cubrir todas
aquellas carencias de seguridad
detectadas, aunque no asegura una
protección total del medio inalámbrico.
WPA, sus principales características que
han dado son, la distribución dinámica de
claves , el incremento de la robustez del
vector de inicialización y la aplicación de
nuevas técnicas de integridad y
autenticación.
4. EL TERCERO ES WPA 2
Es la versión certificada interoperable de la
especificación completa .La principal diferencia
de WPA2 con respecto WPA es que emplea un
mecanismo de cifrado más avanzado .No
obstante, WPA 2 es compatible con WPA.
Por otro lado, WAP Y WPA 2 les ha permitido dos
modos de llevar a cabo la autenticación, que
puede ser: empresarial o personal.
5. OBJETIVO
Analizar las vulnerabilidades de para el acceso
seguro a redes inalámbricas WIFI”. Estudiar las
prestaciones, limitaciones y seguridades de las
tecnologías de red inalámbrica para redes WIFI,
realizar pruebas para demostrar la vulnerabilidad
de acceso a los protocolos de seguridad WIFI y
proponer una guía referencial para el diseño y
configuración de una red WIFI segura.
6. Método Científico
Este método les sirvió para recopilar
la información necesaria y así encontrar
la tecnología adecuada que fue aplicada
en el ambiente de pruebas.
Método deductivo
Trataron de encontrar una tecnología de
seguridad que contenga las mejores
características para el acceso seguro y
no vulnerable de los datos
7. AMBIENTE DE PRUEBA 1 QUE HAN
UTILIZADO LOS INVESTIGADORES:
Los investigadores han concluido que se configuran los
protocolos WEP, WPA-PSK, con sus respectivos mecanismos de
cifrado y su realización por parte de la autenticación de cifrado
Los investigadores han utilizado portátiles que han
utilizado para , desbloquear y atacar este ambiente.
El software que han utilizado esta instalado en un
portátil con las herramientas inalámbricas ya descritas.
8. Ambiente de prueba 2 que utilizaron los investigadores:
Modo Enterprise (Empresarial)
Los investigadores primero han
configurado los protocolos WPA-ENT, y el
WPA 2-ENT con sus respectivos protocolos
de cifrado TKIP , CCMP , Y sus respectivos
protocolos que lo realiza el IEEE 802.1x
con el protocolo asociado EAP-TTLS
10. NIVEL DE VULNERABILIDAD DE
ACCESO A REDES WIFI
La red inalámbrica es vulnerable a
ciertos ataques de personas no
autorizadas que interfieren en el uso
de ésta,es por esto que se requiere
de un óptimo protocolo de seguridad
para disminuir el índice de
vulnerabilidad y por ende mejorar la
seguridad de la red.
11. ¿CUÁL DE LOS SIGUIENTES
PROTOCOLOS DE PROTECCIÓN ES EL
MÁS ADECUADO PARA UN ACCESO
SEGURO A REDES WIFI?
• WP2 ENT/TTLS
• WPA ENT/TTLS
• WP2 PSK
• WPA PSK
• WEP
13. REFERENCIAS
Análisis extraído y basado en el trabajo de
la Escuela Politécnica de Chimborazo en las
facultades de Informática y Electrónica por
los señores Ramos Vinicio y Pastor Danilo