{"id":456,"date":"2018-04-05T08:49:20","date_gmt":"2018-04-05T13:49:20","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=456"},"modified":"2018-05-07T19:34:25","modified_gmt":"2018-05-07T19:34:25","slug":"la-wi-fi-y-sus-protocolos-de-seguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=456","title":{"rendered":"La WI &#8211; FI y sus protocolos de seguridad."},"content":{"rendered":"<p style=\"text-align: justify\"><a title=\"\" href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/wifi.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-457 size-full\" style=\"margin-left: 5px;margin-right: 5px\" src=\"http:\/\/si.uniblog.uo.edu.cu\/files\/2018\/04\/wifi.jpg\" alt=\"wifi\" width=\"251\" height=\"201\" \/><\/a>Desde los a\u00f1os 90 los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras para hacerse m\u00e1s seguros y eficaces, a este fin se desarrollaron protocolos de seguridad inal\u00e1mbricos para la protecci\u00f3n de redes inal\u00e1mbricas, ellos son WEP, WPA y WPA2. Todos cumplen el mismo prop\u00f3sito con sus diferencias. No s\u00f3lo evitan conexiones no deseadas a la red inal\u00e1mbrica, sino que tambi\u00e9n los protocolos de seguridad inal\u00e1mbrica cifran los datos que son enviados a trav\u00e9s de las ondas.<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Para comprender mejor el asunto es conveniente conocer las caracter\u00edsticas de los diversos protocolos.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><strong>Privacidad Equivalente al Cableado (WEP)<\/strong><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">WEP fue desarrollado para redes inal\u00e1mbricas y aprobado como est\u00e1ndar de seguridad Wi-Fi en septiembre de 1999. WEP ten\u00eda como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un mont\u00f3n de problemas de seguridad bien conocidos en WEP, que tambi\u00e9n es f\u00e1cil de romper y dif\u00edcil de configurar.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una soluci\u00f3n altamente vulnerable. Los sistemas que dependen de este protocolo deben ser actualizados o reemplazados en caso de que la actualizaci\u00f3n de seguridad no sea posible. WEP fue oficialmente abandonada por la Alianza Wi-Fi en 2004.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><strong>Acceso protegido Wi-Fi (WPA)<\/strong><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Durante el tiempo en que el est\u00e1ndar de seguridad inal\u00e1mbrica 802.11i estaba en desarrollo, WPA se utiliz\u00f3 como una mejora de seguridad temporal para WEP. Un a\u00f1o antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayor\u00eda de las aplicaciones WPA modernas usan una clave previamente compartida (PSK), m\u00e1s a menudo conocida como WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (\/ ti\u02d0k\u026ap \/) para encriptaci\u00f3n. WPA Enterprise utiliza un servidor de autenticaci\u00f3n para la generaci\u00f3n de claves y certificados. WPA era una mejora significativa sobre WEP, pero como los componentes principales se hicieron para que pudieran ser lanzados a trav\u00e9s de actualizaciones de firmware en dispositivos con WEP, todav\u00eda depend\u00edan de elementos explotados.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">WPA, al igual que WEP, despu\u00e9s de ser puesto a prueba de concepto y las demostraciones p\u00fablicas aplicadas result\u00f3 ser bastante vulnerable a la intrusi\u00f3n. Sin embargo, los ataques que representaron la mayor amenaza para el protocolo no fueron los directos, sino los que se hicieron en Configuraci\u00f3n de Wi-Fi Segura (WPS) &#8211; Sistema auxiliar desarrollado para simplificar la vinculaci\u00f3n de dispositivos a puntos de acceso modernos.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><strong>Wi-Fi Protected Access versi\u00f3n 2 (WPA2)<\/strong><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">El protocolo basado en est\u00e1ndares de seguridad inal\u00e1mbrica 802.11i fue introducido en 2004. La mejor\u00eda m\u00e1s importante de WPA2 sobre WPA fue el uso del Est\u00e1ndar de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la informaci\u00f3n clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes dom\u00e9sticas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa, y no es realmente relevante para las peque\u00f1as redes dom\u00e9sticas.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Lamentablemente, la posibilidad de ataques a trav\u00e9s de Configuraci\u00f3n de Wi-Fi Segura(WPS), sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con WPA tambi\u00e9n. Y aunque forzar el acceso en una red asegurada WPA \/ WPA2 a trav\u00e9s de este agujero tomar\u00e1 alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se debe inhabilitar y ser\u00eda bueno si el firmware del punto de acceso pudo ser reajustado a una distribuci\u00f3n para no apoyar WPS, para excluir por completo este tipo de ataque.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Aunque nuestra red usa un protocolo bastante seguro que se sustenta en la autentificaci\u00f3n del usuario de nada vale este si se descuidan medidas elementales de seguridad en el control de las contrase\u00f1as y la observancia de donde se realizan las conexiones. Es com\u00fan en las \u00e1reas p\u00fablicas de nuestro pa\u00eds que encontremos direcciones falsas que muestran un portal similar al de ETECSA para la autentificaci\u00f3n y que su funci\u00f3n es robar las credenciales.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Obs\u00e9rvese la diferencia entre estas dos direcciones en la Wi Fi de Etecsa, la primera es la real, la segunda es falsa.<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><a class=\"ext\" href=\"https:\/\/secure.etecsa.net:8443\" target=\"_blank\" rel=\"noopener\">https:\/\/secure.etecsa.net:8443<span class=\"ext\"><span class=\"element-invisible\"> (link is external)<\/span><\/span><\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\"><a class=\"ext\" href=\"https:\/\/secure.etecsa.net:8443\/LoginServlet\" target=\"_blank\" rel=\"noopener\">https:\/\/secure.etecsa.net:8443\/\/LoginServlet<span class=\"ext\"><span class=\"element-invisible\"> (link is external)<\/span><\/span><\/a><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">Cuando las personas acceden a la segunda a trav\u00e9s de uno de los \u201cservidores\u201d piratas introducen sus datos reciben un mensaje de error y les apropian sus cuentas y se producen las estafas.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Desde los a\u00f1os 90 los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras para hacerse m\u00e1s seguros y eficaces, a este fin se desarrollaron protocolos de seguridad inal\u00e1mbricos para la protecci\u00f3n de redes inal\u00e1mbricas, ellos son WEP, &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=456\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,5,8,11,13,14,18,21,24,28,31],"tags":[],"class_list":["post-456","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-claves-de-acceso","category-contrasenas","category-dispositivos-moviles","category-hackers","category-incidentes","category-password","category-piratas-informaticos","category-prevencion","category-seguridad-informatica","category-wifi"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=456"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/456\/revisions"}],"predecessor-version":[{"id":644,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/456\/revisions\/644"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}