CONTRASEÑAS: WiFi: ¿WEP, WPA o WPA2?

Descrição

Contraseñas: WiFi: ¿WEP, WPA o WPA2?
Ana Belén  Jiménez Zamora
Mapa Mental por Ana Belén Jiménez Zamora, atualizado more than 1 year ago
Ana Belén  Jiménez Zamora
Criado por Ana Belén Jiménez Zamora aproximadamente 8 anos atrás
57
0

Resumo de Recurso

CONTRASEÑAS: WiFi: ¿WEP, WPA o WPA2?
  1. WEP
    1. Fue el primer estándar de seguridad para redes WiFi. Proporciona un cifrado de nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 o 128 bits. Fue presentado en 1999.
      1. Actualmente no es seguro, ya que una red con cifrado WEP puede ser hackeada con software fácilmente en pocos minutos.
    2. WPA
      1. Adopta una autenticación de usuarios mediante un servidor, donde se almacenan las credenciales y cotnraseñas de los usuarios de la red.
        1. También introdujo TKIP, que varía la contraseña cada cierto tiempo. También puede usarse de forma precompartida. De modo que todos los usuarios de una misma red utilizan la misma clave. Este modo es menos seguro. Además existe una versión empresarial, que ofrece seguridad adicional.
      2. WPA2
        1. Es el protocolo de seguridad más actual y el recomendado por la Wi-Fi Alliance. Es un esquema de cifrado que utiliza bloques fijos de 128 bits y tamaños de clave de 128,192 o 256
        2. ¿CÓMO SABER SI ME ROBAN EL WiFi?
          1. Conexión lenta o desconexión intermitente: una conexión que, en determinados momentos del día, comienza a ralentizarse o se pierde de forma intermitente sin que haya un problema técnico de por medio.
            1. Si el indicador WLAN del router sigue parpadeando una vez se han desconectado todos los dispositivos conectados en nuestro hogar.
              1. CÓMO AVERIGUAR QUIÉN USA MI WiFi
                1. Ordenadores de sobremesa
                  1. Específicos para Microsoft Windows
                    1. Específicos para Mac
                      1. Específicos para Linux
                        1. Existen programas específicos para dispositivos Android
                        2. CÓMO ENTRAR Y CONFIGURAR EL ROUTER
                          1. Entrar en el router y configurarlo: Ir a 'Inicio', escribir 'cmd.exe' en el buscador (la caja de texto de la lupa), en la ventana que se abre escribir 'ipconfig' y copiar en el navegador de Internet el dato que aparece en el apartado 'Puerta de enlace predeterminada'. El usuario y la clave son las que venían con el router de serie. Si se han perdido o no se sabe cómo acceder a este paso, el operador debe ayudar al usuario en cualquier caso.
                          2. ¿POR QUÉ CAMBIAR LA CLAVE DEL WiFi?
                            1. Hay que tener en cuenta que existen multitud de páginas que recopilan claves de conexiones wifi, por lo que es aconsejable cambiarla.
                          3. ¿CÓMO PUEDO SABER LA CLAVE DE UN WIFI PARA SABER SI ES SEGURA?
                            1. Hoy día robar el WiFi es un delito, además es muy fácil detectar al posible ladrón puesto que todo aparato que se conecta tiene una mac y una ip al entrar en esa red. Hay varios programas para detectar contraseñas, pero se deben usar solo para saber si tu propia red es segura y prevenir ataques. Nunca para robarle la WiFi al vecino.
                              1. Algunos programas se ejecutan desde un USB, de manera que mientras robas la WiFi, generan una mac falsa, nunca te pillan mientras la robas, pero en el momento que tienes la clave y conectas tu movil, estás dando tu mac del movil. Sacar la clave no es fácil, el programa va probando y necesita capturar paquetes y puede tardar entre 2 horas (en el.mejor de los casos) a 2 o 3 días. El programa mas famoso para ejecutarlo desde el USB y no dejar rastro mientras buscas la clave , se llama wifislax

                              Semelhante

                              Conceptos básicos de redes
                              ARISAI DARIO BARRAGAN LOPEZ
                              5 Maneras de Usar las Redes Sociales en el Aula
                              Diego Santos
                              Bases teóricas de la educación en ambientes virtuales
                              Gennecheverria
                              ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                              Juliana Martinez
                              CONCLUSIÓN SOBRE EL USO DE LAS TICS
                              jarroyoga
                              Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                              Linette Gómez Sánchez
                              Motivación en gamificación
                              Águeda Santana Pérez
                              Herramientas de Software para Comercio y Finanzas
                              mishelleisabel