STICC - Informatica y Comunicaciones para PYMES Home > Artículos > Ver Artículo
17 de Septiembre de 2019
 
 
 
      - ¿Quienes somos?
      - ¿Cómo localizarnos?
      - Filosofía de trabajo
      - Productos
      - Servicios
      - Solicitar Presupuesto
      - Contactar con nosotros
      - Descargas
      - Foros
      - Encuestas
      - Artículos
      - Noticias
      - Enlaces de Interés
902 93 24 07

Página de Inicio
Añadir a Favoritos

STICC en su e-mail
  Suscribirse
 
La seguridad del cifrado inalámbrico
Hay disponibles nuevos protocolos para proteger las redes inalámbricas, sin embargo aún se pueden encontrar señales vulnerables mediante un ataque o simple acceso

Las señales emitidas por un nodo o un router de forma inalámbrica, pueden ser codificadas de forma automática, dependiendo del dispositivo emisor y el software que el fabricante incluyó en materia de seguridad.

La mayoría de los emisores en el mercado incluían el cifrado utilizando WEP (Wired Equivalent Privacy), el cual ha sido superado por WPA (Wi-Fi Protected Access) o WPA2. Los más nuevos están incluyendo ya uno de ellos o en algunos casos, los tres.

El protocolo WEP es sumamente usado por lo simple y compacto de su implementación en las WLAN (Wi-Fi LAN, Redes inalámbricas). Trabaja con el codificador RC4 y una clave secreta, la cual es introducida en cada paquete a transmitir, para luego ser cifrado y enviado.

Un ataque llamado "aircrack-twp", descrito por los investigadores Tews, Weinmann y Pyshkin, puede ser llevado a cabo en menos de 60 segundos. Utilizado en las redes que utilizan WEP como cifrado, consiste en capturar los paquetes transmitidos y compararlos para encontrar la clave secreta en uso.

La debilidad existente entre el cifrado RC4 y la clave secreta, es altamente aprovechada por el atacante, que solo precisa estar "escuchando" la emisión inalámbrica de la red.

Un experto comenta que es increíble la cantidad de usuarios que siguen utilizando WEP, aún cuando se ha demostrado lo vulnerable que es. Para explicarse mejor habló de un amigo suyo que ni siquiera tenía idea si su red inalámbrica estaba cifrada o no, alguien se la instaló y no le preocupó nada más.

Al investigar el edificio donde vivía su amigo, pudo comprobar que había 15 redes más con WEP y 3 de las mismas no tenían implementado ningún sistema de seguridad, incluso una delataba su localización que era el nombre de la red.

"Puedo entender el porqué algunas personas piensan que usar WEP ofrece una buena seguridad para su WLAN, ellos creen que tener alguna encriptación es mejor que ninguna", agrega el experto.

Lo más preocupante según sus consideraciones, es la falta de conciencia en algunas empresas que recomiendan a los usuarios que no se preocupen de los ataques cibernéticos que puedan ser montados por personas sin conocimientos.

Un ataque es un ataque y no importa quien lo realice. Debe considerarse como una amenaza no solo para el usuario, sino también para el ordenador y los datos que contiene.

Implementar un protocolo más avanzado de cifrado para los elementos de una WLAN y cambiar las contraseñas de forma regular, aumenta la seguridad del sistema. También lleva a ahorrar tiempo y recursos antes que surjan muchos problemas por la falta de ella.

Siempre es aconsejable seguir una conducta con respecto al tema de seguridad informática. Si evitamos dejar la llave de la casa bajo la alfombra de "Bienvenida" o la maceta cercana, tampoco debemos dejar vulnerable la red personal ya que en ambos casos estamos "invitando" justamente a quien no deseamos.



Comentarios
 mary (yushiko-raziel@hotmail.com) 20/05/2008 3:24:41 
hola cm stan..??
necesito un articulo especializado q trate sobre informatica o tecnologia... ayudenme plis. l q sepa d alguno,.. nviemelo a mi correo xfa..!!! gracias...
Añadir Comentario
Puedes publicar comentarios sin registrarte. Pero si ya eres usuario registrado y no has iniciado sesión, incluye con tu comentario tus datos de inicio de sesión para que aparezca tu alias:
Usuario:
Contraseña:
Si no eres usuario registrado, por razones de seguridad es necesario que introduzcas aquí los caracteres que ves en la imagen:
e-Mail Alias
Fecha:01/10/2007
Tema:Seguridad
(0 votos)
Comentarios: 1
Puntuar Artículo
 
 
 
Aviso Legal  |  Política de Privacidad ® 2004 STICC soluciones