Universidad Nacional Abierta Y A Distancia - UNAD Facultad De Ciencias Básicas E Ingeniería

Ingeniería De Las Telecomunicaciones Laboratorios

Noviembre de 2010

PRACTICA 1: ANALISIS DE PAQUETES CON EL COMANDO PING

Objetivos de aprendizaje

Usar el comando ping para documentar la latencia de red. Calcular diversas estadísticas a partir de los resultados de una captura ping. Medir los efectos de retardo en data-gramas más grandes.

Tarea 1: Uso del comando ping para documentar la latencia de red. Con la combinación de las teclas WINDOWS + R abrimos la ventana Ejecutar.

Al digitar CMD y pulsar ENTER o clic en el botón ACEPTAR nos aparece la CONSOLA DE WINDOWS

Al digitar el comando ping -n 1 www.yahoo.com nos aparece la siguiente información:

Use el comando ping /? para contestar las siguientes preguntas: ¿Cuál es el objetivo de la opción –n y el argumento 1? R/ -n cuenta Número de solicitudes de eco para enviar. R/ 1 número de solicitud de eco a enviar. ¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?

R/ ping -n 1 www.yahoo.com -l 100 con la opcion –l especificamos el tamaño de
100 bytes

Escoja una computadora del servidor de destino y escriba el nombre: Javier este es el nombre de mi pc, pero para el siguiente ejercicio utilizo el host www.google.com.co debido a que tengo Internet móvil. Use el comando ping para verificar la conectividad con el destino y escriba los resultados:

Estadísticas de ping para 74.125.67.103: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 323ms, Máximo = 885ms, Media = 519ms

Realizar una prueba de retardo. Escriba el comando que enviará 100 solicitudes de ECO al destino: ping -n 100 www.google.com.co

Tarea 2: Cómputo de diversas estadísticas a partir de los resultados de una captura ping. Microsoft Windows XP [Versión 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Javier> ping -n 100 www.google.com.co Haciendo ping a www.l.google.com [74.125.47.105] con 32 bytes de datos: Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 tiempo=436ms tiempo=444ms tiempo=343ms tiempo=342ms tiempo=322ms tiempo=341ms tiempo=321ms tiempo=340ms tiempo=339ms tiempo=331ms tiempo=360ms tiempo=347ms tiempo=467ms tiempo=325ms tiempo=324ms tiempo=323ms tiempo=322ms tiempo=351ms tiempo=320ms tiempo=348ms TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54

Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta

desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde

74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105:

bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32

tiempo=349ms tiempo=666ms tiempo=354ms tiempo=334ms tiempo=323ms tiempo=342ms tiempo=343ms tiempo=320ms tiempo=319ms tiempo=337ms tiempo=336ms tiempo=315ms tiempo=404ms tiempo=323ms tiempo=342ms tiempo=390ms tiempo=330ms tiempo=327ms tiempo=327ms tiempo=323ms tiempo=342ms tiempo=420ms tiempo=329ms tiempo=330ms tiempo=327ms tiempo=326ms tiempo=325ms tiempo=324ms tiempo=323ms tiempo=342ms tiempo=341ms tiempo=391ms tiempo=320ms tiempo=359ms tiempo=338ms tiempo=337ms tiempo=336ms tiempo=325ms tiempo=314ms tiempo=332ms tiempo=330ms tiempo=329ms

TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54

Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta Respuesta

desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde desde

74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105: 74.125.47.105:

bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32 bytes=32

tiempo=336ms tiempo=326ms tiempo=334ms tiempo=393ms tiempo=372ms tiempo=330ms tiempo=338ms tiempo=336ms tiempo=335ms tiempo=455ms tiempo=333ms tiempo=332ms tiempo=349ms tiempo=337ms tiempo=356ms tiempo=325ms tiempo=323ms tiempo=342ms tiempo=654ms tiempo=313ms tiempo=332ms tiempo=331ms tiempo=339ms tiempo=338ms tiempo=338ms tiempo=338ms tiempo=327ms tiempo=327ms tiempo=324ms tiempo=324ms tiempo=341ms tiempo=340ms tiempo=339ms tiempo=328ms tiempo=326ms tiempo=325ms tiempo=324ms tiempo=325ms

TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54 TTL=54

Estadísticas de ping para 74.125.47.105: Paquetes: enviados = 100, recibidos = 100, perdidos = 0 (0% perdidos),

Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 313ms, Máximo = 666ms, Media = 347ms

Tarea 3: Medición de los efectos de retardo en data-gramas más grandes. Para determinar si un data-grama más grande afecta el retardo, se enviarán al destino solicitudes de ECO cada vez más grandes. En este análisis, se aumentarán 20 data-gramas cada 100 bytes por petición de ping. Con los resultados de las respuestas se creará una hoja de cálculo y se generará un gráfico que compara el tamaño con el retardo.

Análisis de retardo: Como se evidencia en el grafico el valor máximo en realizar el ping es el primero, da la interpretación de que a medida que se realizan ping se mantiene relativamente el retardo por cada aumento del tamaño. al efectuar envíos con paquetes de tamaño superior a los tomados aquí si se puede ver un aumento progresivo del retardo. ¿Se puede hacer alguna suposición en relación con el retardo cuando se envían datagramas más grandes a través de una red?

R/ El tiempo de entrega es proporcional al tamaño, entre más grande el paquete más tiempo se demora, claro que se debe aclarar que esto se detecta cuando se hace

una prueba con 200 envió de eco y que el tamaño aumente de 100 bytes por cada ping.

PRACTICA 2: IDENTIFICACION DE RUTAS DE RED

Objetivos de aprendizaje

Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor remoto. Describir la naturaleza interconectada y global de Internet respecto del flujo de datos.

Tarea 1: Rastreo de ruta hacia el servidor remoto. Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexión con la red de la clase o laboratorio o de la puerta de enlace de su casa si está haciendo esta práctica desde esta última ubicación. 1. En la petición de entrada de línea de comandos, escriba: tracert www.google.com.co La primera línea de resultado debe mostrar el Nombre de dominio plenamente calificado (FQDN), seguido de la dirección IP. El Servicio de nombres de dominios (DNS) del servidor del laboratorio pudo resolver el nombre en una dirección IP. Sin esta resolución de nombre, tracert habría fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP válidas. Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe ser ingresada luego del comando tracert, en lugar del nombre del servidor. 2. Examine el resultado mostrado.

¿Cuántos saltos hay entre el origen y el destino? ___9_____ 3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado. Cantidad de saltos hasta www.unadvirtual.org: ______9_____ Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado.

URL de destino: ____________www.icbf.gov.co __________ Dirección IP destino: _ ______190.26.208.10 _____________

Tarea 2: Rastreo de ruta con NeoTrace. 1. Descargar e instalar el programa NeoTrace 2. Ejecute el programa NeoTrace. 3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección Ubicación local, haga clic en el botón Establecer ubicación local. 4. Siga las instrucciones para seleccionar el país y la ubicación en el país. Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar la latitud y longitud exactas de su ubicación. 5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino y haga clic en Ir.

Ruta de www.unadvirtual.org

Ruta de www.icbf.gov.co

6. Desde el menú Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo del menú Ver muestra gráficamente las conexiones, con símbolos. Ver mapa del menú Ver muestra los vínculos y los routers en su ubicación geográfica en un mapa global. Ver lista

Ver nodo

Ver mapa

7. Seleccione una vista por vez y observe las diferencias y similitudes. Vista Mapa Vista Lista Vista Nodos

8. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos. Ya en los anteriores pasos se ha analizado la ruta de distintas ULR… Tarea 3 Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y Cómo tal vez esta información puede ser usada incorrectamente.

R:/
Al saber la IP del host podemos rastrear la información que pasa por los diferentes nodos y a partir de ahí podríamos entrar en host ajenos a nosotros, siempre y cuando, superemos las distintas barreras de seguridad. Por ejemplo usando el TELNET de Microsoft. La información detallada de todos los nodos que generan la conexión entre nuestro PC y la Web que queremos rastrear es básicamente el nombre del host y su IP. De cierta manera es lo único que obtenemos de trabajar con el tracert.

PRACTICA 3: PROTOCOLOS TCP/IP – ANALIZADOR DE TRÁFICO
1. Con Ethereal:

Escriba los parámetros de red de su propia máquina: • • • • Dirección Ethernet (física): 00-25-11-7A-3E-F6 Dirección IP: 192.168.1.2 Máscara de subred: 255.255.255.0 Router (puerta de enlace) predeterminado: 192.168.1.1

• Servidor(es) de DNS predeterminado(s):200.35.33.3 200.35.33.4

2. Ping a una máquina interna Escriba la dirección IP de la máquina a la que hace el ping: 192.168.1.17 Ponemos: >ping 192.168.1.117

Resultados al digitar >arp -a

Al digitar arp –d me sale lo siguiente: Microsoft Windows XP [Versión 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Javier>arp -d La operación solicitada requiere elevación.

Observe qué entradas han aparecido en su tabla de ARP. ¿Cuánto tiempo tardan en borrarse aproximadamente? (para averiguarlo, teclee cada pocos segundos la orden “arp -a” hasta que la(s) entrada(s) relacionada(s) con el ping hayan desaparecido).

Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una: 5 entradas, aparecen porque al hacer el ping a la computadora cliente es necesario pasar por esas direcciones.
Tiempo aproximado que tardan en borrarse la(s) entrada(s):

La tabla ARP tarda en actualizarse más o menos 2 segundos

Tramas que han intervenido. Complete el diagrama con flechas que indiquen qué mensajes se han intercambiado las máquinas (incluyendo los protocolos y tipos de mensajes): Información que su máquina pone en el campo de datos de las peticiones de eco:

3.

Ping a una máquina externa.

* Asegúrese de vaciar a continuación la caché de®NS de la máquina, mediante la orden “ipconfig /flushdns”.

* Asegúrese también de que la tabla ARP de su PC está vacía, de la manera descrita anteriormente.

* Arranque la captura. * Ejecute la orden “ping” en su máquina utilizando el nombre (no la dirección IP) de la máquina elegida, y espere las cuatro respuestas. * Pare la captura. * ¿Qué entradas han aparecido en este caso en la tabla ARP? Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una: Resuma y justifique las diferencias entre los acontecimientos que tienen lugar en este caso y en el caso del apartado anterior: Se puede notar que en el ping a una máquina interna se usa el protocolo UDP y en el ping a una máquina externa se usa el protocolo DNS. ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones). Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. ARP está documentado en el RFC (Request For Comments) 826. El protocolo RARP realiza la operación inversa. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC. ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts: 1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro. 2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host. 3. Cuando un router necesita enviar un paquete a un host a través de otro router. 4. Cuando un router necesita enviar un paquete a un host de la misma red. El protocolo ICMP El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de características similares a UDP, pero con un formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original para que evite o corrija el problema detectado. ICMP proporciona así una

comunicación entre el software IP de una máquina y el mismo software en otra. El protocolo ICMP solamente informa de incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al respecto. Esto es tarea de las capas superiores. | El DNS El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos). El sistema de nombres de dominios en Internet es un sistema distribuido, jerárquico, replicado y tolerante a fallas. Aunque parece muy difícil lograr todos esos objetivos, la solución no es tan compleja en realidad. El punto central se basa en un árbol que define la jerarquía entre los dominios y los sub-dominios. En un nombre de dominio, la jerarquía se lee de derecha a izquierda. Por ejemplo, en dcc.uchile.cl, el dominio más alto es cl. Para que exista una raíz del árbol, se puede ver como si existiera un punto al final del nombre: dcc.uchile.cl., y todos los dominios están bajo esa raíz (también llamada “punto").

PRACTICA 4
PRACTICA #4 CONFIGURACION DE RED INALAMBRICA

1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y que servicios son necesarios para que se de esta comunicación Conexión tipo DHCP

2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y con qué mecanismo se está realizando esta asignación. Cliente 0: 192.168.0.100 Cliente 1: 192.168.0.101 Cliente 2: 192.168.0.102 Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que simplifica la administración de la red. 3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial.

4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio del ejercicio?. Argumentar la respuesta. Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de WEP pueden ser muchos entre cuales tenemos: • Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave. • Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra la repetición de mensajes), • No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección de errores y no es criptográficamente seguro por su linealidad), • No existe un método integrado de actualización de las claves. Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar otras alternativas de seguridad, podemos encontrar entre estas: WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la característica más relevante es la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC.

Conclusiones La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad. El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses. La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son públicas.

Sign up to vote on this title
UsefulNot useful