Sie sind auf Seite 1von 3

Mecanismo

de
seguridad
WEP

WPA

Descripcin

Caractersticas

Ventajas

Es el algoritmo utiliza el algoritmo de Casi todos los

opcional de
chequeo de
enrutadores y
seguridad
integridad CRC
dispositivos Wiestablecido en
(Chequeo de
Fi soportan este
la norma IEEE

Redundancia
protocolo de
802.11 con el
Cclica).
cifrado. Esto
objetivo de
El estndar no
tambin
proporcionar
significa que el
contempla ningn
confidencialida
hardware de
mecanismo de
d,
marcas dispares
distribucin
autentificacin
pueden coexistir
automtica de
y control de
en la misma red
claves.
acceso en
con pocas
Utiliza dos mtodos
redes WLAN
dificultades
de Autentificacin:
es aceptable para
abierto y clave
la mayora de
compartida.
las redes de
pequeas
empresas y
residencias.
La diferencia
Usan el Protocolo de El cifrado WAP

principal con
Integridad de Clave
responde a un
WEP es que la
Temporal, que reduce
nmero de
autenticacin
ms el riesgo de que
potenciales
para WAP
una conexin
problemas de
puede ser
individual pueda
seguridad que
proporcionada
ramificarse
se encuentran
de mltiples
comprometiendo la
en WEP
maneras. La
seguridad de la red. La opcin de
WPA emplea el cifrado
red puede
asignarle a cada
de clave dinmico, lo
configurarse
usuario una
que significa que la
para aceptar
clave nica
una sola clave, clave est cambiando
puede en ltima
constantemente.
una nica

instancia
Utilizacin mas robusta
clave
significar menos
del vector de
proporcionada
mantenimiento
inicializacin y nuevas
por cada
de red
tcnicas de integridad y
usuario o
Proporciona muy
autentificacin incluye
incluso un
alta seguridad
las siguientes
certificado que

inalmbrica.
tecnologas: IEEE
debe ser

Ofrece
soporte
a
802.1x, EAP(Extensible
instalado en
sistema WEP
authentication
cada dispostivo protocol), TKIP
para equipos
que se

desventajas

Actualmente
existen varios
programas para
quebrar el web.
El algoritmo RC4
no es de lo ms
seguro

Es un sistema sin
hilos y, por lo
tanto, con una
antena adecuada
se puede
interceptar todas
las transmisiones
de la celda (zona
de un access
point).

Excepto cuando
se usa con la
clave
previamente
compartida,
(WPA-PSK),
requiere
configuracin
compleja,
inadecuado
para el usuario
domstico
tpico.
Usualmente el
firmware
antiguo no se
actualizar para
servir de
soporte
Incompatible con
anteriores
sistemas
operativos tales

conectar a la
red.

WPA2

Es la segunda
versin de la
WPA tambin
es conocido
como IEEE
802.11i incluye
un algoritmo
de cifrado AES.

(Temporal Key Integrity


Protocol), MIC (Message
Integrity code)

que no estn
actualizados.

Esta es la misma
Tiene una

norma que WEP


arquitectura
utiliza . En lugar de
mas compleja
TKIP y RC4 , WPA2
Corrige
utiliza el modo de
vulnerabilidades
Contador con Cipher

de la wpa
Block Chaining
Su algoritmo
Mensaje Protocolo de
utilizado para
autenticacin de
controlar la
cdigo ( CCMP ) y
integridad de los
Advanced Encryption
mensajes es
Standard ( AES )

mejor

FILTRADO
MAC

Este mtodo
consiste en la
creacin de
una tabla de
datos en cada
uno de los
puntos de
acceso a la red
inalmbrica,
dicha tabla
contiene las
direcciones
mac de las
tarjetas
inalmbricas
que se pueden
conectar al
punto de
acceso

Esta red puede usarse


para redes pequeas
o caseras, sin
embargo posee
muchas desventajas
para redes medianas
o grandes.

Establece una
seguridad mediabaja ya que las
tarjetas MAC
pueden ser
clonadas.
Gran sencilles
para la
administracin de
redes pequeas o
caseras.

como Windows
95
Vulnerabilidad a
los ataques de
denegacin de
servicio.
Requiere de un
hardware
portente para
realizar sus
algoritmos.
Es vulnerable
extrayendo el
handshake por
medio de un
diccionario de
palabras.
Rapidez y
sencillez en la
conexin
Las gpus
revientan la
seguridad.
No hay forma de
asociar una
direccin mac a
un nombre de
usuario, por lo
que solo puede
se puede
autenticar por
identidad del
equipo y no por
identidad de
usuario
Las direcciones
mac viajan sin
cifrar por el aire y
pueden ser
capturadas
empleando
programas.
El formato mac
no es amigable
permitiendo
errores de

manipulacin en
las listas.
No escala bien ya
que se tiene que
autorizar dar de
baja un equipo
manipulando las
tablas de todos
los puntos de
acceso
En caso de
extravio o robo
de la tarjeta se
compromete la
seguridad de
toda la red.

Das könnte Ihnen auch gefallen