SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS
DE PROTECCIÓN Y AUTENTIFICACIÓN INALÁMBRICO
     PARA EL ACCESO SEGURO EN REDES WIFI



 Integrantes:
 Mishelle Cueva
 Mary Trujillo
 Cristian Cardoso
 Cristian Chafla
 Jorge Sampedro
 Alexis Samaniego
FUNDAMENTADO EN LOS 3
PROTOCOLOS DE SEGURIDAD

El Primero Es El Protocolo
WEP
  Es un sistema de codificación de información
para que no sea descifrada ,soportado por la
mayoría de las soluciones inalámbricas, utiliza
una misma clave simétrica y estática en las
estaciones. No contempla ningún mecanismo de
distribución automática de claves, lo que obliga a
escribir la clave manualmente en los elementos
de la red
EL SEGUNDO ES EL PROTOCOLO WPA



   Su principal objetivo es cubrir todas
  aquellas carencias de seguridad
  detectadas, aunque no asegura una
  protección total del medio inalámbrico.
  WPA, sus principales características que
  han dado son, la distribución dinámica de
  claves , el incremento de la robustez del
  vector de inicialización y la aplicación de
  nuevas técnicas de integridad y
  autenticación.
EL TERCERO ES WPA 2



Es la versión certificada interoperable de la
 especificación completa .La principal diferencia
 de WPA2 con respecto WPA es que emplea un
 mecanismo de cifrado más avanzado .No
 obstante, WPA 2 es compatible con WPA.

 Por otro lado, WAP Y WPA 2 les ha permitido dos
modos de llevar a cabo la autenticación, que
puede ser: empresarial o personal.
OBJETIVO
 Analizar las vulnerabilidades de para el acceso
seguro a redes inalámbricas WIFI”. Estudiar las
prestaciones, limitaciones y seguridades de las
tecnologías de red inalámbrica para redes WIFI,
realizar pruebas para demostrar la vulnerabilidad
de acceso a los protocolos de seguridad WIFI y
proponer una guía referencial para el diseño y
configuración de una red WIFI segura.
Método Científico
   Este método les sirvió para recopilar
la información necesaria y así encontrar
la tecnología adecuada que fue aplicada
en el ambiente de pruebas.



Método deductivo
Trataron de encontrar una tecnología de
seguridad que contenga las mejores
características para el acceso seguro y
no vulnerable de los datos
AMBIENTE DE PRUEBA 1 QUE HAN
      UTILIZADO LOS INVESTIGADORES:
 Los investigadores han concluido que se configuran los
protocolos WEP, WPA-PSK, con sus respectivos mecanismos de
cifrado y su realización por parte de la autenticación de cifrado




  Los investigadores han utilizado portátiles que han
  utilizado para , desbloquear y atacar este ambiente.

  El software que han utilizado esta instalado en un
  portátil con las herramientas inalámbricas ya descritas.
Ambiente de prueba 2 que utilizaron los investigadores:
Modo Enterprise (Empresarial)



Los     investigadores    primero     han
configurado los protocolos WPA-ENT, y el
WPA 2-ENT con sus respectivos protocolos
de cifrado TKIP , CCMP , Y sus respectivos
protocolos que lo realiza el IEEE 802.1x
con el protocolo asociado EAP-TTLS
PROBLEMA

Ataques de personas no
autorizadas que interfieren en
el uso de redes WIFI.
NIVEL DE VULNERABILIDAD DE
       ACCESO A REDES WIFI

La red inalámbrica es vulnerable a
ciertos ataques de personas no
autorizadas que interfieren en el uso
de ésta,es por esto que se requiere
de un óptimo protocolo de seguridad
para    disminuir    el   índice   de
vulnerabilidad y por ende mejorar la
seguridad de la red.
¿CUÁL DE LOS SIGUIENTES
PROTOCOLOS DE PROTECCIÓN ES EL
 MÁS ADECUADO PARA UN ACCESO
      SEGURO A REDES WIFI?


• WP2 ENT/TTLS
• WPA ENT/TTLS
• WP2 PSK
• WPA PSK
• WEP
ESQUEMA




RESPUESTA: El protocolo de protección más
adecuado para el acceso seguro a redes
inalámbricas es el WP2 ENT/TTLS.
REFERENCIAS

 Análisis extraído y basado en el trabajo de
la Escuela Politécnica de Chimborazo en las
facultades de Informática y Electrónica por
los señores Ramos Vinicio y Pastor Danilo

Contenu connexe

Tendances (16)

Firewall
FirewallFirewall
Firewall
 
Tp seguridad informática.
Tp seguridad informática.Tp seguridad informática.
Tp seguridad informática.
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Tp n. 2
Tp n. 2Tp n. 2
Tp n. 2
 
Alexa
AlexaAlexa
Alexa
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Tp3
Tp3Tp3
Tp3
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 

En vedette

Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.saracastrejongalvan
 
Presentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacionPresentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacionnancyflor
 
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresTC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresDIEGO95555
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadoresSergeij Hernandez Prada
 
Taller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pcTaller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pcYoainaira Cabrera
 
Fase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de ComputadoresFase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de ComputadoresDeisy Molano R
 
Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Wiifiiteam
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO AlfaBVB98
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Gustavo Cortez
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadorasIndira Andi
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de RedesAntonio Anil
 
40 preguntas de mantenimiento
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimientoalexisrm11
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA REDYare Zarco
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 

En vedette (20)

Tutorial
TutorialTutorial
Tutorial
 
Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.Practica de limpieza al ventilador, disipador de calor y procesador.
Practica de limpieza al ventilador, disipador de calor y procesador.
 
Presentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacionPresentacion sobre tarjeta de felicitacion
Presentacion sobre tarjeta de felicitacion
 
Taller sena ensamble
Taller sena ensambleTaller sena ensamble
Taller sena ensamble
 
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de ComputadoresTC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
TC No1 Grupo_103380_40 Ensamble y Mantenimiento de Computadores
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadores
 
Taller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pcTaller de reparacion y ensamblaje de pc
Taller de reparacion y ensamblaje de pc
 
Partes y Piezas del Computador
Partes y Piezas del ComputadorPartes y Piezas del Computador
Partes y Piezas del Computador
 
Fase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de ComputadoresFase 1 Ensamble y Mantenimiento de Computadores
Fase 1 Ensamble y Mantenimiento de Computadores
 
Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1Mantenimiento preventivo y practica no.1
Mantenimiento preventivo y practica no.1
 
Guia de aprendizaje_unidad 4
Guia de aprendizaje_unidad 4Guia de aprendizaje_unidad 4
Guia de aprendizaje_unidad 4
 
CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO CUESTIONARIO DE MANTENIMIENTO
CUESTIONARIO DE MANTENIMIENTO
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadoras
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Curso de redes paso a paso
Curso de redes paso a pasoCurso de redes paso a paso
Curso de redes paso a paso
 
Manual Básico de Redes
Manual Básico de RedesManual Básico de Redes
Manual Básico de Redes
 
40 preguntas de mantenimiento
40 preguntas de mantenimiento40 preguntas de mantenimiento
40 preguntas de mantenimiento
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 

Similaire à Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 

Similaire à Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI (20)

Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
redes
redesredes
redes
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 

Dernier

PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 

Dernier (20)

PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

  • 1. ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS DE PROTECCIÓN Y AUTENTIFICACIÓN INALÁMBRICO PARA EL ACCESO SEGURO EN REDES WIFI Integrantes: Mishelle Cueva Mary Trujillo Cristian Cardoso Cristian Chafla Jorge Sampedro Alexis Samaniego
  • 2. FUNDAMENTADO EN LOS 3 PROTOCOLOS DE SEGURIDAD El Primero Es El Protocolo WEP Es un sistema de codificación de información para que no sea descifrada ,soportado por la mayoría de las soluciones inalámbricas, utiliza una misma clave simétrica y estática en las estaciones. No contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en los elementos de la red
  • 3. EL SEGUNDO ES EL PROTOCOLO WPA Su principal objetivo es cubrir todas aquellas carencias de seguridad detectadas, aunque no asegura una protección total del medio inalámbrico. WPA, sus principales características que han dado son, la distribución dinámica de claves , el incremento de la robustez del vector de inicialización y la aplicación de nuevas técnicas de integridad y autenticación.
  • 4. EL TERCERO ES WPA 2 Es la versión certificada interoperable de la especificación completa .La principal diferencia de WPA2 con respecto WPA es que emplea un mecanismo de cifrado más avanzado .No obstante, WPA 2 es compatible con WPA. Por otro lado, WAP Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, que puede ser: empresarial o personal.
  • 5. OBJETIVO Analizar las vulnerabilidades de para el acceso seguro a redes inalámbricas WIFI”. Estudiar las prestaciones, limitaciones y seguridades de las tecnologías de red inalámbrica para redes WIFI, realizar pruebas para demostrar la vulnerabilidad de acceso a los protocolos de seguridad WIFI y proponer una guía referencial para el diseño y configuración de una red WIFI segura.
  • 6. Método Científico Este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de pruebas. Método deductivo Trataron de encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de los datos
  • 7. AMBIENTE DE PRUEBA 1 QUE HAN UTILIZADO LOS INVESTIGADORES: Los investigadores han concluido que se configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por parte de la autenticación de cifrado Los investigadores han utilizado portátiles que han utilizado para , desbloquear y atacar este ambiente. El software que han utilizado esta instalado en un portátil con las herramientas inalámbricas ya descritas.
  • 8. Ambiente de prueba 2 que utilizaron los investigadores: Modo Enterprise (Empresarial) Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP , CCMP , Y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS
  • 9. PROBLEMA Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.
  • 10. NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.
  • 11. ¿CUÁL DE LOS SIGUIENTES PROTOCOLOS DE PROTECCIÓN ES EL MÁS ADECUADO PARA UN ACCESO SEGURO A REDES WIFI? • WP2 ENT/TTLS • WPA ENT/TTLS • WP2 PSK • WPA PSK • WEP
  • 12. ESQUEMA RESPUESTA: El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.
  • 13. REFERENCIAS Análisis extraído y basado en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica por los señores Ramos Vinicio y Pastor Danilo