SlideShare una empresa de Scribd logo
Redes de área personal inalámbrica (WPAN): tienen un alcance de unos pocos
metros. En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi Direct
habilitado.
LAN inalámbricas (WLAN): tienen un alcance de unos 30 m, como en una sala, un
hogar, una oficina e incluso un campus.
Redes de área extensa inalámbrica (WWAN): tienen un alcance de kilómetros, como
un área metropolitana, una jerarquía de datos móviles o incluso los enlaces
entre ciudades mediante retransmisiones de microondas.
Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un proceso
de emparejamiento de dispositivos para comunicarse a través de distancias de
hasta 100 m.
Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se
implementa generalmente para proporcionar acceso a la red a los usuarios
domésticos y empresariales, que permite incluir tráfico de datos, voz y video a
distancias de hasta 300 m.
Interoperabilidad mundial para el acceso por microondas (WiMAX):es un estándar
de WWAN IEEE 802.16 que proporciona acceso a servicios de banda ancha
inalámbrica hasta 30 mi (50 km) WiMAX es una alternativa a las conexiones de
banda ancha por cable y DSL.
Banda ancha celular: consta de varias organizaciones empresariales, nacionales e
internacionales que usan el acceso de datos móviles de un proveedor de servicios
para proporcionar conectividad de red de banda ancha celular.
Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el
uso de una antena parabólica direccional que se alinea con un satélite
específico en la órbita geoestacionaria (GEO) de la Tierra. Normalmente es más
costosa y requiere una línea de vista despejada.
Estándares 802.11
Certificación Wi-Fi
Compatibilidad con IEEE 802.11a/b/g/n/ac/ad
IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible (EAP)
Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los
dispositivos
Wi-Fi Direct para compartir medios entre dispositivos
Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona
de cobertura Wi-Fi
Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos
Antenas Inalámbricas
Antenas Wi-Fi omnidireccionales:con frecuencia, el engranaje Wi-Fi de fábrica
usa antenas dipolos básicas, conocidas como ™antenas de goma™, similares a
aquellas usadas en las radios walkie-talkie. Las antenas omnidireccionales
proporcionan cobertura de 360° y son ideales para áreas de oficinas abiertas,
pasillos, salas de conferencias y exteriores.
Antenas Wi-Fi direccionales: las antenas direccionales concentran la señal de
radio en un sentido determinado. Esto mejora la señal desde y hasta el AP en el
sentido que apunta la antena, lo que proporciona una mayor potencia de señal en
un sentido, así como una menor potencia de señal en todos los demás sentidos.
Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para
las redes Wi-Fi de larga distancia. Normalmente, estas antenas se usan para
extender el alcance de las zonas de cobertura exteriores en un sentido
específico o para llegar a un edificio externo.
Parámetros de Asociación
SSID: un SSID es un identificador único que usan los clientes inalámbricos para
distinguir entre varias redes inalámbricas en la misma área.
Password (Contraseña): el cliente inalámbrico la necesita para autenticarse con
el AP. Las contraseñas a veces se denominan ™clave de seguridad™.
Network mode (Modo de red): se refiere a los estándares de WLAN
802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar en modo
Mixed (Mixto), lo que implica que pueden usar varios estándares a la vez.
Security mode (Modo de seguridad): se refiere a la configuración de los
parámetros de seguridad, como WEP, WPA o WPA2.
Channel settings (Configuración de canales): se refiere a las bandas de
frecuencia que se usan para transmitir datos inalámbricos. Los routers y los AP
inalámbricos pueden elegir la configuración de canales, o esta se puede
establecer manualmente.
Detección de AP
Modo Pasivo
el AP anuncia abiertamente su servicio al enviar periódicamente tramas de señal
de difusión que contienen el SSID, los estándares admitidos y la configuración
de seguridad.
El propósito principal de la señal es permitir que los clientes inalámbricos
descubran qué redes y qué AP existen en un área determinada.
Modo Activo
Los clientes inalámbricos deben conocer el nombre del SSID.
El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de
solicitud de sondeo en varios canales.
La solicitud de sondeo incluye el nombre del SSID y los estándares admitidos.
Es posible que se requiera el modo activo si se configuran para que no
transmitan por difusión las tramas de señal.
Autenticación
Autenticación abierta: fundamentalmente, una autenticación NULA donde el cliente
inalámbrico dice “autentíqueme“ y el AP responde “sí“. La autenticación abierta
proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico y se
debe usar solo en situaciones donde la seguridad no es un motivo de
preocupación.
Autenticación de clave compartida: es una técnica que se basa en una clave
previamente compartida entre el cliente y el AP.
Saturación de Canales de Frecuencia
Espectro ensanchado por secuencia directa (DSSS)
El espectro ensanchado se diseñó para extender la señal a través de una banda de
frecuencia más amplia, lo que hace que sea más resistente a la interferencia..
Utilizado por 802.11b.
Espectro ensanchado por salto de frecuencia (FHSS)
También depende de los métodos de espectro ensanchado para comunicarse..
Transmite las señales de radio al conmutar rápidamente una señal portadora entre
muchos canales de frecuencia.
Este proceso de salto de canales permite un uso más eficaz de los canales, lo
que disminuye la congestión del canal.
Utilizado por el estandar 802.11 original.
Ataque de DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
Dispositivos mal configurados.
Errores de configuración pueden desabilitar la WLAN.
Un usuario malintencionado interfiere en la comunicación inalámbrica
intencionalmente.
Interferencia accidental
Las WLAN operan en las bandas de frecuencia sin licencia y, por lo tanto, pueden
sufrir la interferencia de otros dispositivos inalámbricos..
La interferencia accidental puede provenir de dispositivos como los hornos de
microondas, los teléfonos inalámbricos, los monitores para bebés, entre otros.
La banda de 2,4 GHz es más proclive a la interferencia que la banda de 5 GHz.
Ataques DoS a las Tramas de Administración
Un ataque de desconexión suplantada
Ocurre cuando un atacante envía una serie de comandos de “desasociación“ a los
clientes inalámbricos.
Hacen que todos los clientes se desconecten.
Los clientes inalámbricos inmediatamente intentan volver a asociarse, lo que
crea un estallido de tráfico.
Una saturación con CTS
Un atacante aprovecha el método de contienda CSMA/CA para monopolizar el ancho
de banda.
El atacante satura repetidamente con tramas de Listo para Enviar (CTS) a una STA
falsa.
Todos los demás clientes inalámbricos que comparten el medio de RF reciben las
CTS y retienen sus transmisiones hasta que el atacante deja de transmitir las
tramas CTS.
Puntos de Acceso no Autorizados
Un AP no autorizado es un AP o un router inalámbrico que:
Se conectó a una red empresarial sin autorización explícita o en contra de la
política de la empresa.
Un atacante lo conectó o habilitó para capturar datos de clientes, como las
direcciones MAC de los clientes (inalámbricos y cableados), o para capturar y
camuflar paquetes de datos, obtener acceso a los recursos de la red o iniciar un
ataque man-in-the-middle (intermediario).
Para evitar la instalación de AP no autorizados, las organizaciones deben usar
software de supervisión para supervisar activamente el espectro de radio en
busca de AP no autorizados.
Ataque Man-in-the-Middle
“Ataque con AP de Red Intrusa“:
Un popular ataque MITM inalámbrico en el que un atacante introduce un AP no
autorizado y lo configura con el mismo SSID que el de un AP legítimo.
Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y
los restaurantes, son focos para este tipo de ataque, debido a la autenticación
abierta.
Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen
acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la
señal más intensa y es más probable que se asocien a este AP de red intrusa. El
tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los
datos y los reenvía al AP legítimo.
El tráfico de retorno del AP legítimo se envía al AP no autorizado, se captura y
se reenvía a la STA desprevenida.
Métodos de Cifrado
El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los
siguientes protocolos de cifrado:
Protocolo de integridad de clave temporal (TKIP)
Utilizado por WPA.
Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y realiza una
comprobación de integridad de los mensajes (MIC).
Estándar de cifrado avanzado (AES)
Método de cifrado que usa WPA2.
Es el método preferido, ya que se alinea con el estándar del sector IEEE
802.11i.
Método de cifrado más seguro.
Usa el protocolo Counter Mode Cipher Block Chaining Message Authentication Code
Protocol (CCMP).
Siempre elegir WPA2 con AES cuando sea posible
Autenticación de un Usuario Doméstico
WPA y WPA2 admiten dos tipos de autenticación:
Personal
Diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se
autentican mediante una clave previamente compartida (PSK).
No se requiere ningún servidor de autenticación especial.
Enterprise (Empresarial)
Requiere un servidor de servicio de autenticación remota telefónica de usuario
(RADIUS).
Proporciona seguridad adicional.
Se deben autenticar los usuarios mediante el estándar 802.1X, que usa el
protocolo de autenticación extensible (EAP).

Más contenido relacionado

PPTX
Seguridad en redes inalambricas
PDF
03 seguridad capa_fisica_16_ii
PPTX
Seguridad en redes inalámbricas
PPT
Ponencias Redes Wifi Libres
PPT
Seguridad en redes inalambricas
PDF
Jamdrid seguridad redes-inalambricas
PPT
Estandares de lan inalambricas
PPTX
Seguridad en redes inalambricas
03 seguridad capa_fisica_16_ii
Seguridad en redes inalámbricas
Ponencias Redes Wifi Libres
Seguridad en redes inalambricas
Jamdrid seguridad redes-inalambricas
Estandares de lan inalambricas

La actualidad más candente (15)

PPTX
Seguridad redes
PPTX
Redes_Inalambricas
PDF
::: SEGURIDAD EN REDES INALAMBRICAS :::
PPTX
Redes Inalambricas
PPTX
Fundamentos de Redes inalámbricas
PPT
Redes WiFi
PPT
Seguridad redesinalambricas
PDF
Modulo inalámbrico
PPT
Final Inalambricas
PPT
D-Link: Seguridad Wifi
PPT
Web Cast I S A Server 2004 3 Noviembre
PPS
Redes WiFi. Problemas y Soluciones.
PPT
R E D E S
ODP
Seguridad en redes WiFi
Seguridad redes
Redes_Inalambricas
::: SEGURIDAD EN REDES INALAMBRICAS :::
Redes Inalambricas
Fundamentos de Redes inalámbricas
Redes WiFi
Seguridad redesinalambricas
Modulo inalámbrico
Final Inalambricas
D-Link: Seguridad Wifi
Web Cast I S A Server 2004 3 Noviembre
Redes WiFi. Problemas y Soluciones.
R E D E S
Seguridad en redes WiFi
Publicidad

Destacado (20)

PDF
Ucv 2014 1_ads clase 13
PPTX
La guajija slides
PPS
Unahermosahistoria
PPT
Sistema solar de Felipe
DOC
Actividad con líneas de tiempo
PPTX
Presentación1
PPSX
Proyecto
PPTX
Informática educativa
PDF
100719 analisis bvc v1.0 ar copia
PPT
Família i feina al Prat ara fa 100 anys - Pràctica 1
PPS
Analitica newport corp
PPTX
El autoestima
PPTX
El excel
PPT
La Terra
PPTX
Curso red diapositivas
PDF
Digital LifeStyles da TNS
PPT
Presentación final
DOC
PPT
Para sintesis
Ucv 2014 1_ads clase 13
La guajija slides
Unahermosahistoria
Sistema solar de Felipe
Actividad con líneas de tiempo
Presentación1
Proyecto
Informática educativa
100719 analisis bvc v1.0 ar copia
Família i feina al Prat ara fa 100 anys - Pràctica 1
Analitica newport corp
El autoestima
El excel
La Terra
Curso red diapositivas
Digital LifeStyles da TNS
Presentación final
Para sintesis
Publicidad

Similar a Wlan (20)

PDF
Seguridad en Redes Inalámbricas
PPTX
Redes inalambricas
PPTX
Redes inalambricas
PPT
Redes inalambricas
PDF
Tecnologia wifi
PPT
Redes inalambricas wifi
PPT
Redes
PDF
Seguridad wlan
PDF
Análisis de redes Wifi
PPTX
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
PPTX
estandares de Wi-Fi
PPTX
Redes inalambricas
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPT
Seguridad en redes_wireless
PDF
REDES Wifi-Wimax.pdf
PPTX
Presentacion seguridad inalambrica
PPTX
Presentación seguridad en redes inalámbricas
PPTX
Descifrado de redes
Seguridad en Redes Inalámbricas
Redes inalambricas
Redes inalambricas
Redes inalambricas
Tecnologia wifi
Redes inalambricas wifi
Redes
Seguridad wlan
Análisis de redes Wifi
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
estandares de Wi-Fi
Redes inalambricas
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Seguridad en redes_wireless
REDES Wifi-Wimax.pdf
Presentacion seguridad inalambrica
Presentación seguridad en redes inalámbricas
Descifrado de redes

Más de Taringa! (20)

PDF
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
PDF
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
PDF
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
PDF
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
DOCX
Resumen por capítulos
TXT
Ambiental
TXT
Auditoria
TXT
PPT
Sesion 15
PPT
Sesion 14
TXT
Sesion 6-1
TXT
Sesion 8
TXT
Sesion 7 - 2
TXT
Sesion 7 - 1
TXT
Sesion 6-2
TXT
Semana 4-configuracion-routers-y-seriales
TXT
Semana 5-redes
PPT
15°iniciativas estrateg
PPTX
12° estrategias y bsc
PPTX
13° diseño y constr bsc
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
Resumen por capítulos
Ambiental
Auditoria
Sesion 15
Sesion 14
Sesion 6-1
Sesion 8
Sesion 7 - 2
Sesion 7 - 1
Sesion 6-2
Semana 4-configuracion-routers-y-seriales
Semana 5-redes
15°iniciativas estrateg
12° estrategias y bsc
13° diseño y constr bsc

Wlan

  • 1. Redes de área personal inalámbrica (WPAN): tienen un alcance de unos pocos metros. En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi Direct habilitado. LAN inalámbricas (WLAN): tienen un alcance de unos 30 m, como en una sala, un hogar, una oficina e incluso un campus. Redes de área extensa inalámbrica (WWAN): tienen un alcance de kilómetros, como un área metropolitana, una jerarquía de datos móviles o incluso los enlaces entre ciudades mediante retransmisiones de microondas. Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un proceso de emparejamiento de dispositivos para comunicarse a través de distancias de hasta 100 m. Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se implementa generalmente para proporcionar acceso a la red a los usuarios domésticos y empresariales, que permite incluir tráfico de datos, voz y video a distancias de hasta 300 m. Interoperabilidad mundial para el acceso por microondas (WiMAX):es un estándar de WWAN IEEE 802.16 que proporciona acceso a servicios de banda ancha inalámbrica hasta 30 mi (50 km) WiMAX es una alternativa a las conexiones de banda ancha por cable y DSL. Banda ancha celular: consta de varias organizaciones empresariales, nacionales e internacionales que usan el acceso de datos móviles de un proveedor de servicios para proporcionar conectividad de red de banda ancha celular. Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el uso de una antena parabólica direccional que se alinea con un satélite específico en la órbita geoestacionaria (GEO) de la Tierra. Normalmente es más costosa y requiere una línea de vista despejada. Estándares 802.11 Certificación Wi-Fi Compatibilidad con IEEE 802.11a/b/g/n/ac/ad IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible (EAP) Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los dispositivos Wi-Fi Direct para compartir medios entre dispositivos Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona de cobertura Wi-Fi Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos Antenas Inalámbricas Antenas Wi-Fi omnidireccionales:con frecuencia, el engranaje Wi-Fi de fábrica usa antenas dipolos básicas, conocidas como ™antenas de goma™, similares a aquellas usadas en las radios walkie-talkie. Las antenas omnidireccionales proporcionan cobertura de 360° y son ideales para áreas de oficinas abiertas, pasillos, salas de conferencias y exteriores. Antenas Wi-Fi direccionales: las antenas direccionales concentran la señal de radio en un sentido determinado. Esto mejora la señal desde y hasta el AP en el sentido que apunta la antena, lo que proporciona una mayor potencia de señal en un sentido, así como una menor potencia de señal en todos los demás sentidos. Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para las redes Wi-Fi de larga distancia. Normalmente, estas antenas se usan para extender el alcance de las zonas de cobertura exteriores en un sentido específico o para llegar a un edificio externo. Parámetros de Asociación SSID: un SSID es un identificador único que usan los clientes inalámbricos para distinguir entre varias redes inalámbricas en la misma área. Password (Contraseña): el cliente inalámbrico la necesita para autenticarse con el AP. Las contraseñas a veces se denominan ™clave de seguridad™. Network mode (Modo de red): se refiere a los estándares de WLAN 802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar en modo
  • 2. Mixed (Mixto), lo que implica que pueden usar varios estándares a la vez. Security mode (Modo de seguridad): se refiere a la configuración de los parámetros de seguridad, como WEP, WPA o WPA2. Channel settings (Configuración de canales): se refiere a las bandas de frecuencia que se usan para transmitir datos inalámbricos. Los routers y los AP inalámbricos pueden elegir la configuración de canales, o esta se puede establecer manualmente. Detección de AP Modo Pasivo el AP anuncia abiertamente su servicio al enviar periódicamente tramas de señal de difusión que contienen el SSID, los estándares admitidos y la configuración de seguridad. El propósito principal de la señal es permitir que los clientes inalámbricos descubran qué redes y qué AP existen en un área determinada. Modo Activo Los clientes inalámbricos deben conocer el nombre del SSID. El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de solicitud de sondeo en varios canales. La solicitud de sondeo incluye el nombre del SSID y los estándares admitidos. Es posible que se requiera el modo activo si se configuran para que no transmitan por difusión las tramas de señal. Autenticación Autenticación abierta: fundamentalmente, una autenticación NULA donde el cliente inalámbrico dice “autentíqueme“ y el AP responde “sí“. La autenticación abierta proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico y se debe usar solo en situaciones donde la seguridad no es un motivo de preocupación. Autenticación de clave compartida: es una técnica que se basa en una clave previamente compartida entre el cliente y el AP. Saturación de Canales de Frecuencia Espectro ensanchado por secuencia directa (DSSS) El espectro ensanchado se diseñó para extender la señal a través de una banda de frecuencia más amplia, lo que hace que sea más resistente a la interferencia.. Utilizado por 802.11b. Espectro ensanchado por salto de frecuencia (FHSS) También depende de los métodos de espectro ensanchado para comunicarse.. Transmite las señales de radio al conmutar rápidamente una señal portadora entre muchos canales de frecuencia. Este proceso de salto de canales permite un uso más eficaz de los canales, lo que disminuye la congestión del canal. Utilizado por el estandar 802.11 original. Ataque de DoS Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente: Dispositivos mal configurados. Errores de configuración pueden desabilitar la WLAN. Un usuario malintencionado interfiere en la comunicación inalámbrica intencionalmente. Interferencia accidental Las WLAN operan en las bandas de frecuencia sin licencia y, por lo tanto, pueden sufrir la interferencia de otros dispositivos inalámbricos.. La interferencia accidental puede provenir de dispositivos como los hornos de microondas, los teléfonos inalámbricos, los monitores para bebés, entre otros. La banda de 2,4 GHz es más proclive a la interferencia que la banda de 5 GHz. Ataques DoS a las Tramas de Administración
  • 3. Un ataque de desconexión suplantada Ocurre cuando un atacante envía una serie de comandos de “desasociación“ a los clientes inalámbricos. Hacen que todos los clientes se desconecten. Los clientes inalámbricos inmediatamente intentan volver a asociarse, lo que crea un estallido de tráfico. Una saturación con CTS Un atacante aprovecha el método de contienda CSMA/CA para monopolizar el ancho de banda. El atacante satura repetidamente con tramas de Listo para Enviar (CTS) a una STA falsa. Todos los demás clientes inalámbricos que comparten el medio de RF reciben las CTS y retienen sus transmisiones hasta que el atacante deja de transmitir las tramas CTS. Puntos de Acceso no Autorizados Un AP no autorizado es un AP o un router inalámbrico que: Se conectó a una red empresarial sin autorización explícita o en contra de la política de la empresa. Un atacante lo conectó o habilitó para capturar datos de clientes, como las direcciones MAC de los clientes (inalámbricos y cableados), o para capturar y camuflar paquetes de datos, obtener acceso a los recursos de la red o iniciar un ataque man-in-the-middle (intermediario). Para evitar la instalación de AP no autorizados, las organizaciones deben usar software de supervisión para supervisar activamente el espectro de radio en busca de AP no autorizados. Ataque Man-in-the-Middle “Ataque con AP de Red Intrusa“: Un popular ataque MITM inalámbrico en el que un atacante introduce un AP no autorizado y lo configura con el mismo SSID que el de un AP legítimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y los restaurantes, son focos para este tipo de ataque, debido a la autenticación abierta. Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la señal más intensa y es más probable que se asocien a este AP de red intrusa. El tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los datos y los reenvía al AP legítimo. El tráfico de retorno del AP legítimo se envía al AP no autorizado, se captura y se reenvía a la STA desprevenida. Métodos de Cifrado El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los siguientes protocolos de cifrado: Protocolo de integridad de clave temporal (TKIP) Utilizado por WPA. Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y realiza una comprobación de integridad de los mensajes (MIC). Estándar de cifrado avanzado (AES) Método de cifrado que usa WPA2. Es el método preferido, ya que se alinea con el estándar del sector IEEE 802.11i. Método de cifrado más seguro. Usa el protocolo Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP). Siempre elegir WPA2 con AES cuando sea posible
  • 4. Autenticación de un Usuario Doméstico WPA y WPA2 admiten dos tipos de autenticación: Personal Diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se autentican mediante una clave previamente compartida (PSK). No se requiere ningún servidor de autenticación especial. Enterprise (Empresarial) Requiere un servidor de servicio de autenticación remota telefónica de usuario (RADIUS). Proporciona seguridad adicional. Se deben autenticar los usuarios mediante el estándar 802.1X, que usa el protocolo de autenticación extensible (EAP).