Este documento describe varios protocolos de seguridad comunes como WEP, WPA, WPA2, IPsec y filtrado MAC. Explica brevemente qué es cada protocolo y para qué se usa, como WEP y WPA/WPA2 que son protocolos de cifrado para redes inalámbricas, e IPsec que cifra y autentica paquetes IP.
2.
Un protocolo de seguridad (también llamado
protocolo criptográfico o protocolo de
cifrado) es un protocolo abstracto o concreto
que realiza funciones relacionadas con la
seguridad, aplicando métodos criptográficos.
4.
WEP, acrónimo de Wired Equivalent Privacy
Wired Equivalent Privacy o "Privacidad
Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEE 802.11
como protocolo para redes wireless que
permite cifrar la información que se
transmite.
5.
WPA: Wi-Fi Protected Access, llamado también
WPA (en español «Acceso Wi-Fi protegido») es un
sistema para proteger las redes inalámbricas (Wifi); creado para corregir las deficiencias del
sistema previo, Wired Equivalent Privacy (WEP).
Tanto la versión 1 de WPA, como la denominada
versión 2, se basan en la transmisión de las
autenticaciones soportadas en el elemento de
información correspondiente. En el caso de WPA
1, en el tag propietario de Microsoft, y en el caso
de WPA2 en el tag estándar 802.11i RSN.
6.
WPA2: (Wi-Fi Protected Access 2 - Acceso
Protegido Wi-Fi 2) es un sistema para proteger
las redes inalámbricas (WI-FI); creado para
corregir las vulnerabilidades detectadas en WPA.
WPA2 está basada en el nuevo estándar 802.11i.
WPA, por ser una versión previa, que se podría
considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versión
certificada del estándar 802.11i.
7.
Ipsec: (abreviatura de Internet Protocol security) es un
conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet(IP)
autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.
8.
Los protocolos de IPsec actúan en la capa de red, la
capa 3 del modelo OSI. Otros protocolos de
seguridad para Internet de uso extendido, como
SSL, TLS y SSH operan de la capa de transporte
(capa 4 del modelo OSI) hacia arriba. Esto hace que
IPsec sea más flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendo
TCP y UDP, los protocolos de capa de transporte
más usados.
9.
El filtrado de direcciones MAC tiene
como finalidad proteger la red
inalámbrica e impedir el acceso de
dispositivos inalámbricos no
autorizados.