A medida que las tecnologías de redes inalámbricas han evolucionado, también lo han hecho los protocolos de seguridad inalámbrica para protegerlas.

La idea del artículo que les trae domoticas.store es que puedas obtener una rápida visión general de los tres estándares de seguridad WLAN y conozca las diferencias entre WEP, WPA y WPA2.

wifi auditor, seguridad wifi, camaras de seguridad, empresas de seguridad, seguridad electronica, seguridad en redes wifi, seguridad en la red, auditoria de redes, empresa seguridad, sistema y seguridad, sistemas de seguridad informatica, camaras de seguridad wireless, auditoria seguridad informatica, seguridad informatica en las empresas, wifi auditor windows 7, domóticas.store, domótica seguridad

Convengamos que hablar de estas cosas pueden resultar algo complejas, es por eso que trataremos de ser lo m√°s simples y claros posible. 

Que encontraremos en este Artículo

Protocolos de seguridad inal√°mbrica: Comprendiendo que son WEP, WPA, WPA2

Hay varios tipos de seguridad inalámbrica con los que te encontrarás: aquí tienes un breve resumen de los detalles.

Privacidad de equivalencia por cable (WEP)

Wired Equivalent Privacy: Desarrollado a finales de la década de 1990 como el primer algoritmo de cifrado para el estándar 802.11.

WEP se dise√Ī√≥ con un objetivo principal en mente: evitar que los hackers fisgoneen en los datos inal√°mbricos a medida que se transmiten entre clientes y puntos de acceso (AP). Sin embargo, desde el principio, WEP carec√≠a de la fuerza necesaria para lograrlo.

Los expertos en ciberseguridad identificaron varios defectos graves en la PME en 2001, lo que finalmente dio lugar a recomendaciones a nivel de toda la industria para eliminar gradualmente el uso de la PME tanto en los dispositivos empresariales como en los de consumo.

El Ciber ataque WEP

Después de que un ataque cibernético a gran escala ejecutado contra T.J. Maxx en 2009 fuera rastreado hasta las vulnerabilidades expuestas por WEP, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago prohibió a los minoristas y otras entidades que procesaban datos de tarjetas de crédito el uso de WEP.

wifi auditor, seguridad wifi, camaras de seguridad, empresas de seguridad, seguridad electronica, seguridad en redes wifi, seguridad en la red, auditoria de redes, empresa seguridad, sistema y seguridad, sistemas de seguridad informatica, camaras de seguridad wireless, auditoria seguridad informatica, seguridad informatica en las empresas, wifi auditor windows 7, domóticas.store, domótica seguridad

WEP utiliza el cifrado de flujo RC4 para la autenticación y el cifrado. El estándar originalmente especificaba una clave de encriptación pre-compartida de 40 bits.

Una clave de 104 bits se hizo disponible después de que se levantara una serie de restricciones del gobierno de los Estados Unidos. La clave debe ser introducida manualmente y actualizada por un administrador.

La clave se combina con un vector de inicializaci√≥n de 24 bits en un esfuerzo por reforzar el cifrado. Sin embargo, el peque√Īo tama√Īo de la v√≠a intravenosa aumenta la probabilidad de que las llaves sean reutilizadas, lo que, a su vez, las hace m√°s f√°ciles de romper.

Esta característica, junto con otras vulnerabilidades, incluyendo mecanismos de autenticación problemáticos, hacen de WEP una opción arriesgada para la seguridad inalámbrica.

Acceso Protegido Wi-Fi (WPA)

Las numerosas fallas en WEP revelaron la urgente necesidad de una alternativa, pero los procesos deliberadamente lentos y cuidadosos requeridos para escribir una nueva especificación de seguridad plantearon un conflicto.

En respuesta, en 2003, la Wi-Fi Alliance lanzó WPA como un estándar provisional, mientras que el Institute of Electrical and Electronics Engineers (IEEE) trabajó para desarrollar un reemplazo más avanzado y a largo plazo para WEP.

WPA tiene modos discretos para usuarios empresariales y para uso personal. El protocolo empresarial, WPA-EAP, utiliza una autenticación 802.1x más estricta con el Protocolo de autenticación extensible (Extensible Authentication Protocol, o EAP).

El protocolo de seguridad wireless personal, WPA-PSK, utiliza claves pre-compartidas para una implantaci√≥n y gestionamiento m√°s sencillo entre los consumidores y las peque√Īas oficinas. El modo Enterprise requiere el uso de un servidor de autenticaci√≥n.

Aunque WPA también se basa en el cifrado RC4, introdujo varias mejoras al cifrado, a saber, el uso del Protocolo de Integridad de Clave Temporal (TKIP).

Las Mejoras del Protocolo WPA

El protocolo contiene un conjunto de funciones para mejorar la seguridad de la LAN inal√°mbrica:

  • El uso de claves de 256 bits
  • La mezcla de claves por paquete
  • Generaci√≥n de una clave √ļnica para cada paquete
  • Transmisi√≥n autom√°tica de claves actualizadas
  • La comprobaci√≥n de la integridad de los mensajes
  • Un tama√Īo IV mayor (48 bits)
  • Mecanismos para reducir la reutilizaci√≥n IV.

WPA fue dise√Īado para ser compatible con WEP para fomentar una adopci√≥n r√°pida y f√°cil.

Los profesionales de la seguridad de red pudieron soportar el nuevo estándar en muchos dispositivos basados en WEP con una simple actualización del firmware.

wifi auditor, seguridad wifi, camaras de seguridad, empresas de seguridad, seguridad electronica, seguridad en redes wifi, seguridad en la red, auditoria de redes, empresa seguridad, sistema y seguridad, sistemas de seguridad informatica, camaras de seguridad wireless, auditoria seguridad informatica, seguridad informatica en las empresas, wifi auditor windows 7, domóticas.store, domótica seguridad

Sin embargo, este marco también significaba que la seguridad que proporcionaba no era tan sólida como podría serlo.

Acceso protegido Wi-Fi 2 (WPA2)

Como sucesor de WPA, el est√°ndar WPA2 fue ratificado por el IEEE en 2004 como 802.11i.

Al igual que su predecesor, WPA2 también ofrece modos empresariales y personales.

Aunque WPA2 todavía tiene vulnerabilidades, se considera el estándar de seguridad inalámbrica más seguro disponible.

WPA2 reemplaza el cifrado RC4 y TKIP con dos mecanismos de cifrado y autenticación más potentes: el Advanced Encryption Standard (AES) y el Counter Mode con Cipher Block Chaining Message Authentication Code Protocol (CCMP), respectivamente.

WPA2 tambi√©n est√° dise√Īado para ser compatible con versiones anteriores y admite TKIP como soluci√≥n alternativa en caso de que un dispositivo no sea compatible con CCMP.

Desarrollada por el gobierno de los EEUU para la protección de datos clasificados, AES se compone de tres cifras de bloque simétricas.

Cada uno cifra y descifra datos en bloques de 128 bits utilizando claves de 128, 192 y 256 bits. Aunque el uso de AES requiere más potencia de computación por parte de los APs y clientes, las mejoras continuas en el hardware de los ordenadores y de la red han mitigado los problemas de rendimiento.

Protocolo CCMP

El Protocolo de código de autenticación de mensaje de encadenamiento de bloque de cifrado de modo contador, o CCMP protege la confidencialidad de los datos al permitir que sólo los usuarios autorizados de la red reciban los datos, y utiliza un código de autenticación de mensajes encadenado por bloques de cifrado para garantizar la integridad de los mensajes.

WPA2 también introdujo una itinerancia más fluida, permitiendo a los clientes pasar de un AP a otro en la misma red sin tener que volver a autenticarse, mediante el uso de la caché de claves maestras de Pairwise o la preautenticación.

Seguridad Wireless bajo el protocolo WPS

En 2007, comenzó a aparecer un nuevo método de seguridad: la configuración protegida WiFi (WPS) en los puntos de acceso inalámbricos.

Con este tipo de seguridad, un usuario puede a√Īadir nuevos dispositivos a su red simplemente pulsando un bot√≥n (dentro del software de administraci√≥n o f√≠sicamente en el router) e introduciendo un n√ļmero PIN de 8 d√≠gitos en el dispositivo cliente.

La funci√≥n PIN act√ļa como una especie de atajo para introducir una clave WPA (WiFi Protected Access) m√°s larga.

La primera idea detrás de WPS era que contar con acceso físico al AP para presionar un botón y leer una pegatina proporcionaría una implementación más segura de la autenticación WiFi.

Todo estaba bien en el mundo de WPS, hasta el invierno siguiente, cuando un investigador de seguridad descubrió el talón de Aquiles en la implementación.

Así es como funcionan los Protocolos de Seguridad:

El octavo y √ļltimo d√≠gito del n√ļmero PIN es una suma de comprobaci√≥n, que se utiliza para asegurarse de que los 7 d√≠gitos que importan no se corrompan.

De estos 7 dígitos, podemos ver que hay 10.000.000 de posibilidades (ya que cada uno de los 7 dígitos puede ser 0-9, con repeticiones permitidas). Esto es todavía una cantidad bastante enorme de posibilidades, y solo se podría considerar bastante seguro Рpero hay un defecto en el proceso de comprobación.

Cuando un PIN est√° siendo examinado por el AP, los primeros 4 d√≠gitos (10.000 posibilidades) se comprueban por separado de los √ļltimos 3 d√≠gitos (1.000 posibilidades).

Esto se traduce en un usuario malicioso que sólo necesita hacer un máximo de 11.000 conjeturas, que un ordenador puede manejar en cuestión de horas!

wifi auditor, seguridad wifi, camaras de seguridad, empresas de seguridad, seguridad electronica, seguridad en redes wifi, seguridad en la red, auditoria de redes, empresa seguridad, sistema y seguridad, sistemas de seguridad informatica, camaras de seguridad wireless, auditoria seguridad informatica, seguridad informatica en las empresas, wifi auditor windows 7, domóticas.store, domótica seguridad

Como puede ver, si usted o alguien que conoce está utilizando actualmente WPS en un punto de acceso, debe desactivar la función lo antes posible.

Recomendación de Seguridad Wireless

Si su punto de acceso o sus clientes sólo pueden utilizar WEP, es hora de que se plantee la posibilidad de actualizar su tecnología para aumentar tu sistema y seguridad, por no hablar del aumento de la velocidad de transferencia en los dispositivos más nuevos.

Ahora mismo, la mejor seguridad para su red WiFi es WPA2 con WPS desactivado. El uso de esta combinaci√≥n de seguridad proporciona la red WiFi m√°s segura posible hoy en d√≠a, y le da la tranquilidad que necesita para “configurarlo y olvidarlo”.

Adem√°s, ¬Ņrealmente quiere confiar en un solo bot√≥n para proporcionar toda la seguridad de su red? Si WPA2 con WPS desactivado se vuelve vulnerable, nos aseguraremos de mantenerte informado sobre los ajustes que debes hacer para mantenerte seguro.

Seguridad Inform√°tica en las Empresas

Si se est√° preguntando cu√°les son las compa√Ī√≠as de seguridad inform√°tica m√°s grandes, entonces esta lista lo tiene cubierto. Esta lista incluye las empresas de seguridad inform√°tica m√°s famosas del sector, por lo que si est√° pensando en trabajar en el sector de la seguridad inform√°tica, es posible que desee buscar trabajo en los nombres de estas empresas.

Auditoria Seguridad Inform√°tica

Una auditoría de redes de seguridad es una evaluación sistemática de la seguridad del sistema de información de una empresa mediante la medición de su conformidad con un conjunto de criterios establecidos.

Una seguridad de red completa normalmente eval√ļa la protecci√≥n de la configuraci√≥n f√≠sica y el entorno del sistema, el software, los procesos de manejo de la informaci√≥n y las pr√°cticas de los usuarios.

Las auditorías de seguridad redes wifi se utilizan a menudo para determinar el cumplimiento de la normativa, a raíz de la legislación específica de cada país, generalmente bajo la Ley de Información sobre Violaciones de la Seguridad, que especifica cómo deben tratar las organizaciones la información.

Listado de Empresas de Seguridad Inform√°tica

Lista de las principales empresas de seguridad informática del mundo, listadas por su prominencia con logotipos corporativos cuando estén disponibles.

wifi auditor, seguridad wifi, camaras de seguridad, empresas de seguridad, seguridad electronica, seguridad en redes wifi, seguridad en la red, auditoria de redes, empresa seguridad, sistema y seguridad, sistemas de seguridad informatica, camaras de seguridad wireless, auditoria seguridad informatica, seguridad informatica en las empresas, wifi auditor windows 7, domóticas.store, domótica seguridad

Esta lista de las principales empresas de seguridad inform√°tica incluye las empresas de seguridad electr√≥nica, inform√°tica, corporaciones, agencias, vendedores y empresas m√°s grandes y rentables del mundo. 

Tecnologías de software CheckPoint

Check Point Software Technologies es l√≠der en la seguridad de Internet. La compa√Ī√≠a es l√≠der de mercado en los mercados mundiales de firewall empresarial, firewall personal, seguridad de datos y VPN. Check Point se centra en la seguridad de TI con su amplia cartera de soluciones de seguridad de red, seguridad de datos y gesti√≥n de seguridad.

Clearswift

La empresa seguridad Clearswift es una experta en seguridad de la información. Clearswift opera desde sus oficinas en Europa, Australia, Japón y Estados Unidos. Clearswift tiene una red de socios de más de 900 revendedores en todo el mundo.

Grupo Comodo

Comodo Group, Inc. es un grupo privado de empresas proveedoras de software informático y certificados digitales SSL, con sede en Clifton, Nueva Jersey, Estados Unidos. Tiene oficinas en el Reino Unido, Ucrania, Rumania, China, India, Turquía y Clifton, NJ.

A partir del 24 de febrero de 2015, Comodo era el mayor emisor de certificados SSL, con una cuota de mercado del 34% en el 5,4% de todos los dominios web.

Entrust Security

Entrust Inc. es una empresa privada de software de 130 millones de d√≥lares con 350 empleados. Proporciona software y servicios de seguridad para la gesti√≥n de identidades en las √°reas de infraestructura de clave p√ļblica, autenticaci√≥n multifactorial, certificados Secure Socket Layer, detecci√≥n de fraudes, certificados digitales y autenticaci√≥n m√≥vil.

Seguridad EarthLink

EarthLink es un proveedor de servicios de TI, redes y comunicaciones con sede en Atlanta, Georgia, Estados Unidos. La empresa presta servicios a más de 150.000 empresas y 1 millón de consumidores estadounidenses.

Empresa de seguridad ESET

ESET es una empresa de seguridad informática con sede en Bratislava, Eslovaquia, fundada en 1992 por la fusión de dos empresas privadas.

La empresa fue premiada como la empresa eslovaca m√°s exitosa en 2008, 2009 y 2010. ESET es una empresa privada con sucursales en San Diego, Estados Unidos; Montreal, Canad√°; Buenos Aires, Argentina; S√£o Paulo, Brasil; Praga, Rep√ļblica Checa, entre otras.

Finjan Seguridad Wireless

Finjan es una empresa propietaria de la tecnología patentada que se utiliza en muchas soluciones empresariales de seguridad web, incluida la prevención de malware en tiempo real y basada en el comportamiento.

Las divisiones de hardware y software originales de Finjan fueron adquiridas por M86 Security en 2009.

Consulta estos Artículos Interesantes

wifi auditor, seguridad wifi, empresas de seguridad, seguridad electronica, seguridad en redes wifi, seguridad en la red, auditoria de redes, empresa seguridad, sistemas de seguridad informatica, camaras de seguridad wireless, wifi auditor windows 7

Summary
ūü•Č SEGURIDAD WIRELESS 2019 | Interpretando Protocolos Facilmente
Article Name
ūü•Č SEGURIDAD WIRELESS 2019 | Interpretando Protocolos Facilmente
Description
A medida que las tecnologías de redes inalámbricas han evolucionado,✅ también lo han hecho los protocolos de SEGURIDAD WIRELESS ✅para protegerlas.✅ Acá todo
Kuauka
Roberto Acu√Īa
Roberto Acu√Īa
Publisher Logo
Categorías: BlogSeguridad

0 commentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *