Desventajas de wpa2

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

SISTEMAS BIOMETRICOS. se utilizan para autenticar a los usuarios mediante sus rasgos fisicos o comportamiento. Estan compuestos por 2 modulos: de inscripcion y identificacion. El de inscripcion extrae las caracterisitcas y el de identificacion lee las caracteristicas y reconoce al usuario. 2 Tipos: basados en rasgos fisicos y en comportamiento. SOFTWARE VULNERA. A)tipos de ataques. -Interrupcion. Este tipo de atake vulneran la disponibilidad de un recurso del sistema mediante tecnicas ma o menos invasivas que impiden aun servidor ofrecer un recurso o bien aun cliente acceder. -Intercepcion: un intruso accede a informacion o bien almacenada en el sistema o bien transmitida por la red. Modificacion: Los datos son modificados en algun momento entre su creacion y su llegada al destinatario. Fabricación. en este tipo de atake, se vulnera la autentidad. se trata de modificaciones destinadas a conseguir k el producto final sea similar al atacado. SEGURIDAD ACTIVA EN REDES. Protocoles seguros: SSH: es el nombre de un protocolo y dle program que lo implementa, y srive para acceder a maquinas remotas a traves de una red. Permite manejar por completo la computadora mediante un interprete de comandos. HTTPS: es un protocolo de red basado en el protocolo http, destiando a la transferencia segura de los datos de hipertexto. SEGURIDAD EN REDES CABLEADAS. HUB. lo que hace es extender la red. Los datos que recibe se envian por todos los puertoa a toda la red. -switch. es un hub inteligente que envia los datos que recibe solo al ordenador que tiene que recibirlos y no a la red entera. VPN. es basicamente una red virual que se crea dentro de otra red, habitualmente a internet.  SEGURIDAD INALAMBRICA. wep. es le primero algoritmo que vino con la aparicion de 802.11 y consiste en compartir una claven entre las estaciones. IV. son paquetes k contiene la clave wep. Si capturamos muchos de ellos, la clave se puede descifrar. WPA. es el sucesor de wep. se creo porque wep fue demasiado faci lde descifrar. TIPOS WPA/WPA2. Personal. consiste en compartir la clave entre todas las estaciones de la red. Durante el proceso de autentificacion el router y el ekipo se negocian y eligen unas claves que se van a utilizar para cifrar la comunicacion. Dos tipos. TKIP. consiste en generar muchas clave diferentes para cada dispositivo que se renuevan cada cierto tiempo. AES. es un algoritmo mas complejo k tkip. su incoveniento es que requiere hardware mas potente y no todos los dispositivos son compatibles.

Entradas relacionadas: